Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

27 Jan. 2026 17:11

Leben im Web: Wie die Vertrauensinfrastruktur zur Malware-Lieferoberfläche wurde

SOC Prime Bias: Medium

source icon

Censys

26 Jan. 2026 22:08

PeckBirdy: Ein vielseitiges Skript-Framework zur Ausnutzung von LOLBins, das von China-ausgerichteten Bedrohungsgruppen verwendet wird

SOC Prime Bias: Kritisch

source icon

Trend Micro

26 Jan. 2026 21:54

Safetica enthält eine Kernel-Treiber-Schwachstelle

SOC Prime Bias: Kritisch

source icon

Software Engineering Institute

26 Jan. 2026 20:32

SOLYXIMMORTAL: PYTHON-MALWARE-ANALYSE

SOC Prime Bias: Mittel

source icon

CYFIRMA

23 Jan. 2026 18:03

Können LOLBins Übermäßig Genutzt Werden, um RAT-Payloads zu Übertragen?

SOC Prime Bias: Mittel

source icon

Malwarebytes

22 Jan. 2026 19:09

Analyse der BigSquatRat npm Paketkampagne

SOC Prime Bias: Kritisch

source icon

kmsec.uk

21 Jan. 2026 19:34

Analyse von CrashFix: KongTukes neues Spielzeug

SOC Prime Bias: Kritisch

source icon

Huntress

21 Jan. 2026 19:10

Operation Verdeckter Zugriff: Waffengestützte LNK-basierte Spear-Phishing-Angriffe auf Argentiniens Justizsektor zur Verbreitung eines versteckten RAT

SOC Prime Bias: Kritisch

source icon

Seqrite

21 Jan. 2026 18:58

BlueNoroff-Gruppe: Der finanzielle Cyberkriminalitätsarm von Lazarus

SOC Prime Bias: Kritisch

source icon

picussecurity.com

20 Jan. 2026 20:27

Operation Poseidon: Spear-Phishing-Angriffe unter Ausnutzung der Google Ads-Umleitungsmechanismen

SOC Prime Bias: Kritisch

source icon

co.kr