Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

15 Dez. 2025 17:42

PyStoreRAT: KI-gesteuerte Supply-Chain-Malware, die IT- und OSINT-Profis ins Visier nimmt

SOC Prime Bias: Kritisch

source icon

Morphisec

12 Dez. 2025 17:56

CyberVolk taucht wieder auf: Neue Funktionen und Schwächen von VolkLocker

SOC Prime Bias: Hoch

source icon

SentinelOne

11 Dez. 2025 18:11

Ransomware auf ESXi abzielt: Praktische Abwehrmaßnahmen zur Hypervisor-Härtung

SOC Prime Bias: Kritisch

source icon

Huntress

11 Dez. 2025 17:46

Jagdsaison auf bösartige LSASS-Zugriffe in Windows-Umgebungen

SOC Prime Bias: Mittel

source icon

Splunk

10 Dez. 2025 19:54

CVE-2025-10573: Ivanti EPM Unauthentifizierte Stored XSS-Schwachstelle (Behoben)

SOC Prime Bias: Kritisch

source icon

Rapid7

10 Dez. 2025 19:28

Makop-Ransomware-Angriffe auf indische Unternehmen: Lieferung durch GuLoader und Privilegienerweiterung

SOC Prime Bias: Kritisch

source icon

Acronis

09 Dez. 2025 18:46

Castle RAT Client Malware: Taktiken, Techniken und Handel

SOC Prime Bias: Mittel

source icon

Splunk

09 Dez. 2025 18:26

LockBit Wiedergeboren: Die Evolution der Gruppe nach dem Ausfall

SOC Prime Bias: Hoch

source icon

picussecurity.com

08 Dez. 2025 20:57

Kritische King Addons für Elementor-Sicherheitslücke wird aktiv ausgenutzt

SOC Prime Bias: Kritisch

source icon

Wordfence

08 Dez. 2025 16:27

UDPGangster-Angriffe breiten sich über mehrere Länder aus

SOC Prime Bias: Kritisch

source icon

Fortinet Blog