Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

18 Mai 2026 21:27

Untersuchung eines verdeckten Eindringens durch einen Drittanbieter-Kompromiss

SOC Prime Bias: Kritisch

source icon

Microsoft Sicherheitsblog

18 Mai 2026 21:20

Jagdsaison auf chinesische APTs, die Windows-Tools missbrauchen

SOC Prime Bias: Kritisch

source icon

hackers-arise.com

15 Mai 2026 16:51

FrostyNeighbor: Frische Unruhe und digitale Bedrohungen

SOC Prime Bias: Kritisch

source icon

welivesecurity.com

15 Mai 2026 16:38

Aktiver Supply-Chain-Angriff kompromittiert node-ipc-Paket

SOC Prime Bias: Kritisch

source icon

Socket

15 Mai 2026 16:24

Analyse einer ModeloRAT-Kampagne: Von Teams-Phishing bis zur Domänenkompromittierung

SOC Prime Bias: Kritisch

source icon

Rapid7

15 Mai 2026 15:49

FamousSparrow zielt auf den Öl- und Gassektor Aserbaidschans ab

SOC Prime Bias: Kritisch

source icon

Bitdefender Blog

14 Mai 2026 15:37

ClickFix entwickelt sich mit PySoxy-Proxying weiter

SOC Prime Bias: Kritisch

source icon

ReliaQuest

13 Mai 2026 22:13

Malware in Beliebtem Hugging Face Repository Gefunden

SOC Prime Bias: Kritisch

source icon

hiddenlayer.com

13 Mai 2026 21:59

Lazarus-Gruppe nutzt Git Hooks zur Verschleierung von Malware: Die ansteckende Interview- und TaskJacker-Kampagne der DVRK verbirgt jetzt ihren Second-Stage-Loader in Git Hooks, die InvisibleFerret- und Beavertail-Malware herunterladen

SOC Prime Bias: Kritisch

source icon

6lowecase6

12 Mai 2026 18:31

MacSync Stealer verwendet rotierende C2-Infrastruktur

SOC Prime Bias: Mittel

source icon

RST Cloud