Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.
30 Jan. 2026 19:58
APT-Angriffe zielen mit SHEETCREEP, FIREPOWER und MAILCREEP auf Indiens Regierung | Teil 2
SOC Prime Bias:
Kritisch
Zscaler
29 Jan. 2026 18:51
CVE-2026-24061: GNU InetUtils Telnetd Remote-Authentifizierungsumgehung
SOC Prime Bias:
Kritisch
NSFOCUS, Inc.
29 Jan. 2026 18:34
APT-Angriffe zielen mit GOGITTER, GITSHELLPAD und GOSHELL auf die indische Regierung ab | Teil 1
SOC Prime Bias:
Critical
Zscaler
29 Jan. 2026 18:23
Der PyRAT-Code: Interna eines Python-basierten RAT
SOC Prime Bias:
Mittel
K7 Labs
28 Jan. 2026 16:07
CVE-2025-8088: Verschiedene Bedrohungsakteure nutzen eine kritische WinRAR-Schwachstelle aus
SOC Prime Bias:
Kritisch
Google Cloud Blog
28 Jan. 2026 13:13
Die Moltbot / ClawdBots-Epidemie
SOC Prime Bias:
Kritisch
TheRegister
28 Jan. 2026 12:58
Gefälschte ClowdBot VS Code-Erweiterung verteilt ScreenConnect RAT
SOC Prime Bias:
Kritisch
aikido.dev
28 Jan. 2026 11:56
Ein Geteiltes Arsenal: Identifizierung Gemeinsamer TTPs Über RATs Hinweg
SOC Prime Bias:
Mittel
Splunk
28 Jan. 2026 11:41
Endpunkt-Erkennung von Kürzlichen RMM-Verteilungsvorfällen
SOC Prime Bias:
Kritisch
ASEC
27 Jan. 2026 17:21
Watering-Hole-Angriff zielt auf EmEditor-Nutzer mit informationsstehlender Malware ab