Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.
15 Jan. 2026 18:51
SCHATTEN#REAKTOR – TEXT-NUREN-STAGING, .NET REAKTOR UND IN-MEMORY REMCOS RAT BEREITSTELLUNG
SOC Prime Bias:
Mittel
Securonix
14 Jan. 2026 19:49
Hinter SafePay: Analyse der neuen zentralisierten Ransomware-Gruppe
SOC Prime Bias:
Hoch
picussecurity.com
14 Jan. 2026 19:37
Jagd auf Lazarus: Einblick in die ansteckende Interview-C2-Infrastruktur
SOC Prime Bias:
Kritisch
Red Asgard
14 Jan. 2026 18:14
WannaMine-Kryptominer-Analyse: Dateilose Ausführung und Persistenz
SOC Prime Bias:
Kritisch
picussecurity.com
14 Jan. 2026 18:04
Wie MDR eine mehrstufige AsyncRAT-Angriffskette aufgedeckt hat
SOC Prime Bias:
Kritisch
Trend Micro
14 Jan. 2026 17:55
Durchbreche Die Schutzhülle Von Windows Defender Mit Der Ordner-Umleitungstechnik
SOC Prime Bias:
Kritisch
zerosalarium.com
13 Jan. 2026 17:22
Malware getarnt als Videodateien nutzt RMM-Tools (Syncro, SuperOps, NinjaOne, etc.)
SOC Prime Bias:
Kritisch
ASEC
13 Jan. 2026 17:06
Fsquirt.exe-Exploit: Bösartige bthprops.cpl-Ladung über Bluetooth
SOC Prime Bias:
Mittel
GitHub
13 Jan. 2026 16:41
EDRStartAbHinder: EDR-Startprozess-Blocker
SOC Prime Bias:
Hoch
zerosalarium.com
12 Jan. 2026 18:32
UAT-7290 zielt auf hochwertige Telekommunikationsinfrastruktur in Südasien ab