Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

16 Jan. 2026 16:13

Prinz von Persien APT-Analyse: Infy, Foudre und Tonnerre-Malware

SOC Prime Bias: Kritisch

source icon

picussecurity.com

15 Jan. 2026 19:13

„Unzuverlässige Finanzierung“: Zielgerichtete Cyberangriffe UAC-0190 auf ukrainische Verteidigungskräfte unter Einsatz von PLUGGYAPE

SOC Prime Bias: Kritisch

source icon

cert.gov.ua

15 Jan. 2026 18:51

SCHATTEN#REAKTOR – TEXT-NUREN-STAGING, .NET REAKTOR UND IN-MEMORY REMCOS RAT BEREITSTELLUNG

SOC Prime Bias: Mittel

source icon

Securonix

14 Jan. 2026 19:49

Hinter SafePay: Analyse der neuen zentralisierten Ransomware-Gruppe

SOC Prime Bias: Hoch

source icon

picussecurity.com

14 Jan. 2026 19:37

Jagd auf Lazarus: Einblick in die ansteckende Interview-C2-Infrastruktur

SOC Prime Bias: Kritisch

source icon

Red Asgard

14 Jan. 2026 18:14

WannaMine-Kryptominer-Analyse: Dateilose AusfĂĽhrung und Persistenz

SOC Prime Bias: Kritisch

source icon

picussecurity.com

14 Jan. 2026 18:04

Wie MDR eine mehrstufige AsyncRAT-Angriffskette aufgedeckt hat

SOC Prime Bias: Kritisch

source icon

Trend Micro

14 Jan. 2026 17:55

Durchbreche Die SchutzhĂĽlle Von Windows Defender Mit Der Ordner-Umleitungstechnik

SOC Prime Bias: Kritisch

source icon

zerosalarium.com

13 Jan. 2026 17:22

Malware getarnt als Videodateien nutzt RMM-Tools (Syncro, SuperOps, NinjaOne, etc.)

SOC Prime Bias: Kritisch

source icon

ASEC

13 Jan. 2026 17:06

Fsquirt.exe-Exploit: Bösartige bthprops.cpl-Ladung über Bluetooth

SOC Prime Bias: Mittel

source icon

GitHub