Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.
07 Apr. 2026 18:30
Mustang Panda und PlugX: Eine tiefgehende Analyse von Phishing-gestützten Loader-Operationen
SOC Prime Bias:
Kritisch
0x3oBAD
07 Apr. 2026 18:22
Die Illusion der Zertifikat-Dekodierung: Wie Blank Grabber Stealer seinen Loader verbirgt
SOC Prime Bias:
Mittel
Splunk
07 Apr. 2026 18:16
DeepLoad-Malware kombiniert ClickFix-Übermittlung mit KI-generierter Umgehung
SOC Prime Bias:
Medium
ReliaQuest
07 Apr. 2026 18:09
Entschlüsselung der mehrgleisigen Casbaneiro-Kampagnen des Augmented Marauder
SOC Prime Bias:
Hoch
BlueVoyant
07 Apr. 2026 18:00
CrySome RAT: Ein fortgeschrittenes, persistentes .NET-Remote-Access-Trojaner
SOC Prime Bias:
Mittel
CYFIRMA
07 Apr. 2026 17:52
Resoker RAT nutzt Telegram für Kommando und Kontrolle
SOC Prime Bias:
Mittel
K7 Labs
06 Apr. 2026 19:42
MuddyWater aufgedeckt: Einblick in eine iranische APT-Operation
SOC Prime Bias:
Kritisch
Ctrl-Alt-Intel
06 Apr. 2026 17:58
Bitbucket API-Missbrauch: Ein einfacher Trick für heimlichen Datendiebstahl