Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.
30 Dez. 2025 16:52
Silberfuchs zielt mit steuerbezogenen Phishing-Ködern auf Indien ab
SOC Prime Bias:
Kritisch
cloudsek.com
30 Dez. 2025 16:40
UNG0801: Israel-gezielte Bedrohungsaktivität durch AV-Icon-Spoofing
SOC Prime Bias:
Kritisch
Seqrite
30 Dez. 2025 16:29
Phishing-Kampagne fälscht indische Einkommensteuer zur Zielausrichtung auf Unternehmen
SOC Prime Bias:
Mittel
Seqrite
29 Dez. 2025 12:55
Aktive Ausnutzung der unsicheren Kryptographie-Schwachstelle in Gladinet CentreStack/Triofox
SOC Prime Bias:
Kritisch
Huntress
29 Dez. 2025 12:37
Versuch, Fehler und Typos: Warum einige Malware-Angriffe nicht so „raffiniert“ sind, wie Sie denken
SOC Prime Bias:
Kritisch
Huntress
29 Dez. 2025 11:37
HardBit 4.0: Ransomware-Analyse und Hauptergebnisse
SOC Prime Bias:
Hoch
picussecurity.com
23 Dez. 2025 13:56
Prince of Persia: Ein 10-Jahres-Rückblick auf die iranischen APT-Aktivitäten
SOC Prime Bias:
Kritisch
SafeBreach
23 Dez. 2025 13:38
GeoServer unter Angriff: Malware Coin Miner Kampagnen
SOC Prime Bias:
Kritisch
ASEC
23 Dez. 2025 13:26
Mehrstufige Tarnung: Enttarnung des Loaders in gezielten E-Mail-Kampagnen
SOC Prime Bias:
Kritisch
Cyble
18 Dez. 2025 21:42
Phantom 3.5 – Anmeldeinformationen stehlende Malware geliefert durch einen gefälschten Adobe Installer