Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

05 Feb. 2026 20:11

Gefälschte Installationskette endet mit ValleyRAT-Infektion

SOC Prime Bias: Kritisch

source icon

cybereason.com

05 Feb. 2026 19:59

ShadowHS: Ein dateiloses Post-Exploitation-Framework für Linux, basierend auf einer waffenfähigen Hackshell

SOC Prime Bias: Kritisch

source icon

Cyble

04 Feb. 2026 18:19

ESET Forschung DynoWiper-Update: Technische Analyse und Zuordnung

SOC Prime Bias: Kritisch

source icon

welivesecurity.com

04 Feb. 2026 17:31

Von Automatisierung zur Infektion: Wie OpenClaw AI-Agentenfähigkeiten bewaffnet werden

SOC Prime Bias: Kritisch

source icon

virustotal.com

04 Feb. 2026 17:20

Ein genauer Blick auf eine mehrstufige Windows-Malware-Operation

SOC Prime Bias: Hoch

source icon

Fortinet Blog

04 Feb. 2026 17:07

Swarmer-Tool umgeht EDR durch eine heimliche Änderung der Windows-Registrierung für Beständigkeit

SOC Prime Bias: Mittel

source icon

Cyber Security Nachrichten

04 Feb. 2026 16:59

DE&TH zu Schwachstellen: Huntress entdeckt SmarterMail-Kontoübernahme, die zu RCE führt

SOC Prime Bias: Kritisch

source icon

Huntress

03 Feb. 2026 21:25

Lernen Sie IClickFix kennen: Ein weit verbreitetes WordPress-Framework, das die ClickFix-Taktik nutzt

SOC Prime Bias: Mittel

source icon

Sekoia.io Blog

03 Feb. 2026 20:06

Wenn Malware zurückschlägt

SOC Prime Bias: Mittel

source icon

Point Wild

03 Feb. 2026 19:33

EncystPHP: Waffe des FreePBX-Web-Shells für dauerhafte Administratorenkompromittierung

SOC Prime Bias: Kritisch

source icon

Fortinet Blog