Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

30 Jan. 2026 19:58

APT-Angriffe zielen mit SHEETCREEP, FIREPOWER und MAILCREEP auf Indiens Regierung | Teil 2

SOC Prime Bias: Kritisch

source icon

Zscaler

29 Jan. 2026 18:51

CVE-2026-24061: GNU InetUtils Telnetd Remote-Authentifizierungsumgehung

SOC Prime Bias: Kritisch

source icon

NSFOCUS, Inc.

29 Jan. 2026 18:34

APT-Angriffe zielen mit GOGITTER, GITSHELLPAD und GOSHELL auf die indische Regierung ab | Teil 1

SOC Prime Bias: Critical

source icon

Zscaler

29 Jan. 2026 18:23

Der PyRAT-Code: Interna eines Python-basierten RAT

SOC Prime Bias: Mittel

source icon

K7 Labs

28 Jan. 2026 16:07

CVE-2025-8088: Verschiedene Bedrohungsakteure nutzen eine kritische WinRAR-Schwachstelle aus

SOC Prime Bias: Kritisch

source icon

Google Cloud Blog

28 Jan. 2026 12:58

Gefälschte ClowdBot VS Code-Erweiterung verteilt ScreenConnect RAT

SOC Prime Bias: Kritisch

source icon

aikido.dev

28 Jan. 2026 11:56

Ein Geteiltes Arsenal: Identifizierung Gemeinsamer TTPs Über RATs Hinweg

SOC Prime Bias: Mittel

source icon

Splunk

28 Jan. 2026 11:41

Endpunkt-Erkennung von Kürzlichen RMM-Verteilungsvorfällen

SOC Prime Bias: Kritisch

source icon

ASEC

27 Jan. 2026 17:21

Watering-Hole-Angriff zielt auf EmEditor-Nutzer mit informationsstehlender Malware ab

SOC Prime Bias: Kritisch

source icon

Trend Micro

27 Jan. 2026 17:12

Ansteckendes Interview: Verfolgung des VS Code Tasks Infektionsvektors

SOC Prime Bias: Kritisch

source icon

abstract.security