Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

13 Jan. 2026 16:41

EDRStartAbHinder: EDR-Startprozess-Blocker

SOC Prime Bias: Hoch

source icon

zerosalarium.com

12 Jan. 2026 18:32

UAT-7290 zielt auf hochwertige Telekommunikationsinfrastruktur in SĂĽdasien ab

SOC Prime Bias: Kritisch

source icon

Cisco Talos Blog

12 Jan. 2026 17:55

MuddyWater’s Rust-Dreh: Im Inneren des RustyWater-Implantats

SOC Prime Bias: Kritisch

source icon

cloudsek.com

12 Jan. 2026 15:59

BlueDelta (APT28) Anmeldeinformations-Phishing ĂĽber kostenloses Hosting & Ngrok

SOC Prime Bias: Kritisch

source icon

Wissen, was wichtig ist. Handeln Sie zuerst.

08 Jan. 2026 19:37

MongoBleed (CVE-2025-14847)

SOC Prime Bias: Kritisch

source icon

ecapuano.com

08 Jan. 2026 19:22

Cyberangriff der Gruppe APT28 mit dem Schadprogramm CredoMap_v2 (CERT-UA#4622)

SOC Prime Bias: Kritisch

source icon

cert.gov.ua

06 Jan. 2026 19:06

PHALT#BLYX-Analyse: Gefälschte BSODs und vertrauenswürdige Build-Tools in Malware-Ketten

SOC Prime Bias: Mittel

source icon

Securonix

06 Jan. 2026 18:50

Von Code zur Abdeckung (Teil 2): Der Whitespace-Albtraum

SOC Prime Bias: Mittel

source icon

Huntress

06 Jan. 2026 18:29

Eine Reihe von unglĂĽcklichen (RMM) Ereignissen

SOC Prime Bias: Medium

source icon

Huntress

05 Jan. 2026 19:10

Neue VVS Stealer Malware zielt auf Discord-Konten durch verschleierten Python-Code ab

SOC Prime Bias: Medium

source icon

The Hacker News