Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

25 März 2026 17:18

Von Einladung zur Infektion: Wie SILENTCONNECT ScreenConnect liefert

SOC Prime Bias: Mittel

source icon

elastic.co

24 März 2026 16:03

Winos 4.0 Malware tarnt sich als KakaoTalk-Installer

SOC Prime Bias: Mittel

source icon

ASEC

24 März 2026 15:48

Hinweise auf Phishing im Ordner /tmp verborgen

SOC Prime Bias: Mittel

source icon

Huntress

24 März 2026 15:40

ESET Forschung EDR-Killer erklärt: Jenseits der Treiber

SOC Prime Bias: Kritisch

source icon

welivesecurity.com

24 März 2026 14:48

Von W-2 zu BYOVD: Wie eine Steuersuche zu Kernelmodus-AV/EDR-Schaltungen führt

SOC Prime Bias: Mittel

source icon

Huntress

24 März 2026 14:37

GSocket-Backdoor über Bash-Skript ausgeliefert

SOC Prime Bias: Mittel

source icon

SANS Internet Storm Center

18 Feb. 2026 17:39

Gefälschte Homebrew-Typosquats zur Verbreitung von Cuckoo Stealer über ClickFix genutzt

SOC Prime Bias: Mittel

source icon

hunt.io

18 Feb. 2026 16:42

Verfolgung von Malware-Kampagnen mit wiederverwendetem Material

SOC Prime Bias: Kritisch

source icon

SANS Internet Storm Center

18 Feb. 2026 16:17

SmartLoader klont die Oura Ring MCP, um einen Supply-Chain-Angriff zu inszenieren

SOC Prime Bias: Kritisch

source icon

straiker.ai

17 Feb. 2026 18:00

Entpacken der neuen „Matryoshka“ KlickFix-Variante: Typosquatting-Kampagne liefert macOS-Stealer

SOC Prime Bias: Medium

source icon

Der Mac Security Blog