Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

08 Apr. 2026 18:28

hermes-px: Ein falscher Datenschutz-Proxy, der Eingaben exfiltriert und Claude-Code manipuliert

SOC Prime Bias: Kritisch

source icon

JFrog Sicherheitsforschung

08 Apr. 2026 18:21

Claude-Code-Lures wandeln GitHub-Releases in einen Malware-Übertragungskanal um

SOC Prime Bias: Mittel

source icon

Trend Micro

08 Apr. 2026 18:14

UAT-10608 Offenbart: Automatisierter Diebstahl von Anmeldedaten in großem Umfang gegen Webanwendungen

SOC Prime Bias: Kritisch

source icon

Cisco Talos Blog

08 Apr. 2026 17:25

Malicious LNK Files Distributing a Python-Based Backdoor and Changes in Distribution Techniques (Kimsuky Group)

08 Apr. 2026 15:12

DPRK-bezogene Kampagnen mit LNK und GitHub C2

SOC Prime Bias: Kritisch

source icon

Fortinet Blog

08 Apr. 2026 15:05

VEN0m Ransomware: der Schwachpunkt von Windows Defender

SOC Prime Bias: Kritisch

source icon

Nexsys Srl

08 Apr. 2026 14:57

APT-Q-27 Malware-Kampagne zielt auf Web3-Kundensupport ab

SOC Prime Bias: Kritisch

source icon

zeroShadow

08 Apr. 2026 14:50

MacOS-Stealer beobachtet: Worauf Verteidiger achten sollten

SOC Prime Bias: Mittel

source icon

objective_see

08 Apr. 2026 14:40

Ich würde wieder zur EU zurückkehren: TA416 nimmt europäische Regierungsausspionage-Kampagnen wieder auf

SOC Prime Bias: Kritisch

source icon

Proofpoint

08 Apr. 2026 14:31

Cookie-gesteuerte PHP-Web-Shells: Unauffällige Taktiken auf Linux-Hosts

SOC Prime Bias: Medium

source icon

Microsoft Sicherheitsblog