Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

17 Dez. 2025 17:33

Die Chroniken der Erkennung & Reaktion: Erkundung des Telegram-Missbrauchs

SOC Prime Bias: Mittel

source icon

NVISO Labs

17 Dez. 2025 17:04

BlindAdler zielt mit Caminho und DCRAT auf kolumbianische Regierungsbehörde ab

SOC Prime Bias: Kritisch

source icon

BlindEagle zielt auf den kolumbianischen Versicherungssektor mit BlotchyQuasar Artikel lesen

17 Dez. 2025 16:49

FunkSec RaaS-Operationen: Vermischung von Hacktivismus und Cyberkriminalität

SOC Prime Bias: Hoch

source icon

picussecurity.com

16 Dez. 2025 21:07

ClickFix Fallstudie: DarkGate-Malware

SOC Prime Bias: Medium

source icon

Point Wild

16 Dez. 2025 19:55

Browser-Entführung: Analyse von drei Techniken

SOC Prime Bias: Medium

source icon

gdatasoftware.com

16 Dez. 2025 19:22

APT15 Cyber-Spionage: Analyse der Kampagnen und TTPs

SOC Prime Bias: Kritisch

source icon

picussecurity.com

15 Dez. 2025 17:42

PyStoreRAT: KI-gesteuerte Supply-Chain-Malware, die IT- und OSINT-Profis ins Visier nimmt

SOC Prime Bias: Kritisch

source icon

Morphisec

12 Dez. 2025 17:56

CyberVolk taucht wieder auf: Neue Funktionen und Schwächen von VolkLocker

SOC Prime Bias: Hoch

source icon

SentinelOne

11 Dez. 2025 18:11

Ransomware auf ESXi abzielt: Praktische Abwehrmaßnahmen zur Hypervisor-Härtung

SOC Prime Bias: Kritisch

source icon

Huntress

11 Dez. 2025 17:46

Jagdsaison auf bösartige LSASS-Zugriffe in Windows-Umgebungen

SOC Prime Bias: Mittel

source icon

Splunk