Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

30 März 2026 16:46

Missbrauch von legitimen Low-Level-Tools zur Umgehung der Antivirus-Erkennung durch Ransomware

SOC Prime Bias: Hoch

source icon

Seqrite

30 März 2026 16:15

T1547.008 LSASS-Treiber im MITRE ATT&CK erklärt

SOC Prime Bias: Kritisch

source icon

picussecurity.com

30 März 2026 16:01

Cyberangriff UAC-0255 getarnt als Benachrichtigung von CERT-UA unter Verwendung des AGEWHEEZE-Werkzeugs

SOC Prime Bias: Mittel

source icon

cert.gov.ua

30 März 2026 15:52

Infiniti Stealer: ein neuer macOS-Infostealer unter Verwendung von ClickFix und Python/Nuitka

SOC Prime Bias: Medium

source icon

Malwarebytes

30 März 2026 15:41

Sag meinen Namen: Wie MioLab ein MacOS-Stealer-Imperium aufbaut

SOC Prime Bias: Mittel

source icon

levelbluecyber

27 März 2026 17:11

InterLock: Vollständige Werkzeuganalyse einer Ransomware-Operation

SOC Prime Bias: Hoch

source icon

Derp

27 März 2026 16:57

Pawn Storm Kampagne setzt PRISMEX ein, zielt auf Regierungs- und kritische Infrastruktureinrichtungen ab

SOC Prime Bias: Kritisch

source icon

Trend Micro

27 März 2026 16:45

Fallstudie: Wie Defenders Predictive Shielding GPO-basierten Ransomware vor der Ausführung blockierte

SOC Prime Bias: Hoch

source icon

Microsoft Security Blog

27 März 2026 16:33

SmartApeSG-Kampagne verbreitet Remcos RAT, NetSupport RAT, StealC und Sectop RAT (ArechClient2)

SOC Prime Bias: Mittel

source icon

SANS Internet Storm Center

27 März 2026 16:20

Malware-Angriff auf MS-SQL-Server zur Bereitstellung des ICE Cloud Scanners (Larva-26002)

SOC Prime Bias: Hoch

source icon

ASEC