Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

06 Apr. 2026 17:25

Fünf Browser- und KI-Sicherheitsfragen, die CxOs nicht ignorieren können

SOC Prime Bias: Hoch

source icon

Palo Alto Networks Blog

06 Apr. 2026 17:16

Erstzugangsvermittler nehmen jetzt hochkarätige Opfer ins Visier und verlangen Premiumpreise

SOC Prime Bias: Kritisch

source icon

Rapid7

31 März 2026 17:31

Supply-Chain-Angriff auf Axios bezieht bösartige Abhängigkeit von NPM

SOC Prime Bias: Kritisch

source icon

Socket

31 März 2026 17:23

Inside Pay2Key: Technische Analyse einer Linux-Ransomware-Variante

SOC Prime Bias: High

source icon

Morphisec

31 März 2026 17:07

Unter CTRL: Analyse eines bisher undokumentierten russischen .Net-Zugriffs-Frameworks

SOC Prime Bias: Kritisch

source icon

Censys

31 März 2026 16:58

Von Phishing bis Exfiltration: Ein detaillierter Einblick in den PXA Stealer

SOC Prime Bias: Mittel

source icon

CyberProof

31 März 2026 16:57

Elastic Security Labs entdeckt BRUSHWORM und BRUSHLOGGER

SOC Prime Bias: Medium

source icon

elastic.co

31 März 2026 15:28

Operation DualScript: Mehrstufige PowerShell-Malware zielt auf Krypto und Finanzen ab

SOC Prime Bias: Kritisch

source icon

Seqrite

30 März 2026 18:08

33.000 exponierte LiteLLM-Bereitstellungen und die C2-Server hinter TeamPCP’s Lieferketten-Angriff

SOC Prime Bias: Hoch

source icon

hunt.io

30 März 2026 17:07

T1547.006 Kernelmodule und Erweiterungen in MITRE ATT&CK erklärt

SOC Prime Bias: Kritisch

source icon

picussecurity.com