Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

12 Feb. 2026 18:45

Mitarbeiterüberwachung und SimpleHelp-Software in Ransomware-Betrieb missbraucht

SOC Prime Bias: Hoch

source icon

Huntress

12 Feb. 2026 12:14

GAC-Entführung

SOC Prime Bias: Mittel

source icon

Purple Team

11 Feb. 2026 18:47

Tiefgehende Analyse der neuen XWorm-Kampagne, die mehrere themenbezogene Phishing-E-Mails nutzt

SOC Prime Bias: Kritisch

source icon

Fortinet Blog

10 Feb. 2026 17:38

Mieter aus der Hölle: Prometeis unbefugter Aufenthalt auf Ihrem Windows-Server

SOC Prime Bias: Mittel

source icon

eSentire

10 Feb. 2026 17:20

RenEngine Loader und HijackLoader: Zwei-Stufen-Angriffskette zur Unterstützung von Stealer-Kampagnen

SOC Prime Bias: Mittel

source icon

cyderes.com

10 Feb. 2026 16:46

Analyse des mutmaßlichen Schadprogramms im Zusammenhang mit APT-Q-27, das auf Finanzinstitute abzielt

SOC Prime Bias: Kritisch

source icon

CyStackSecurity

06 Feb. 2026 19:41

Voicemail-Falle: Deutschsprachige Voicemail-Lockvögel führen zu Fernzugriff

SOC Prime Bias: Mittel

source icon

Censys

06 Feb. 2026 19:01

19 Schattierungen von LockBit5.0, Einblicke in die neueste plattformübergreifende Ransomware: Teil 1

SOC Prime Bias: Hoch

source icon

levelblue.com

06 Feb. 2026 18:48

Der Pate der Ransomware? Einblick in DragonForces Kartellambitionen

SOC Prime Bias: Hoch

source icon

levelblue.com

06 Feb. 2026 18:26

Bösartiges Script liefert mehr Bösartigkeit

SOC Prime Bias: Mittel

source icon

SANS Internet Storm Center