Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

10 Feb. 2026 17:38

Mieter aus der Hölle: Prometeis unbefugter Aufenthalt auf Ihrem Windows-Server

SOC Prime Bias: Mittel

source icon

eSentire

10 Feb. 2026 17:20

RenEngine Loader und HijackLoader: Zwei-Stufen-Angriffskette zur Unterstützung von Stealer-Kampagnen

SOC Prime Bias: Mittel

source icon

cyderes.com

10 Feb. 2026 16:46

Analyse des mutmaßlichen Schadprogramms im Zusammenhang mit APT-Q-27, das auf Finanzinstitute abzielt

SOC Prime Bias: Kritisch

source icon

CyStackSecurity

06 Feb. 2026 19:41

Voicemail-Falle: Deutschsprachige Voicemail-Lockvögel führen zu Fernzugriff

SOC Prime Bias: Mittel

source icon

Censys

06 Feb. 2026 19:01

19 Schattierungen von LockBit5.0, Einblicke in die neueste plattformübergreifende Ransomware: Teil 1

SOC Prime Bias: Hoch

source icon

levelblue.com

06 Feb. 2026 18:48

Der Pate der Ransomware? Einblick in DragonForces Kartellambitionen

SOC Prime Bias: Hoch

source icon

levelblue.com

06 Feb. 2026 18:26

Bösartiges Script liefert mehr Bösartigkeit

SOC Prime Bias: Mittel

source icon

SANS Internet Storm Center

05 Feb. 2026 20:11

Gefälschte Installationskette endet mit ValleyRAT-Infektion

SOC Prime Bias: Kritisch

source icon

cybereason.com

05 Feb. 2026 19:59

ShadowHS: Ein dateiloses Post-Exploitation-Framework für Linux, basierend auf einer waffenfähigen Hackshell

SOC Prime Bias: Kritisch

source icon

Cyble

04 Feb. 2026 18:19

ESET Forschung DynoWiper-Update: Technische Analyse und Zuordnung

SOC Prime Bias: Kritisch

source icon

welivesecurity.com