Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

07 Apr. 2026 18:30

Mustang Panda und PlugX: Eine tiefgehende Analyse von Phishing-gestützten Loader-Operationen

SOC Prime Bias: Kritisch

source icon

0x3oBAD

07 Apr. 2026 18:22

Die Illusion der Zertifikat-Dekodierung: Wie Blank Grabber Stealer seinen Loader verbirgt

SOC Prime Bias: Mittel

source icon

Splunk

07 Apr. 2026 18:16

DeepLoad-Malware kombiniert ClickFix-Übermittlung mit KI-generierter Umgehung

SOC Prime Bias: Medium

source icon

ReliaQuest

07 Apr. 2026 18:09

Entschlüsselung der mehrgleisigen Casbaneiro-Kampagnen des Augmented Marauder

SOC Prime Bias: Hoch

source icon

BlueVoyant

07 Apr. 2026 18:00

CrySome RAT: Ein fortgeschrittenes, persistentes .NET-Remote-Access-Trojaner

SOC Prime Bias: Mittel

source icon

CYFIRMA

07 Apr. 2026 17:52

Resoker RAT nutzt Telegram für Kommando und Kontrolle

SOC Prime Bias: Mittel

source icon

K7 Labs

06 Apr. 2026 19:42

MuddyWater aufgedeckt: Einblick in eine iranische APT-Operation

SOC Prime Bias: Kritisch

source icon

Ctrl-Alt-Intel

06 Apr. 2026 17:58

Bitbucket API-Missbrauch: Ein einfacher Trick für heimlichen Datendiebstahl

SOC Prime Bias: Medium

source icon

cocomelonc

06 Apr. 2026 17:47

EtherRAT & SYS_INFO Modul: C2 über Ethereum (EtherHiding), Zielauswahl, CDN-ähnliche Beacons

SOC Prime Bias: Kritisch

source icon

eSentire

06 Apr. 2026 17:33

Ihr AI-Gateway war eine Hintertür: Im Inneren des LiteLLM-Lieferkettenkompromisses

SOC Prime Bias: Kritisch

source icon

Trend Micro