Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

12 Mai 2026 18:21

Fünf gefälschte NuGet-UI-Pakete liefern Krypto-Wallet- und Anmeldeinformationen-Diebe

SOC Prime Bias: Kritisch

source icon

Socket

12 Mai 2026 18:13

OPERATION SILENTCANVAS: JPEG-basierte mehrstufige PowerShell-Intrusion

SOC Prime Bias: Kritisch

source icon

CYFIRMA

12 Mai 2026 18:04

Shub Stealer Infektionsbenachrichtigung für macOS

SOC Prime Bias: Medium

source icon

malware-traffic-analysis.net

11 Mai 2026 17:48

OpenClaws Hologram liefert einen gefälschten Installer und Rust-Infostealer

SOC Prime Bias: Medium

source icon

Netskope

11 Mai 2026 17:40

Dirty Frag Linux-Schwachstelle erhöht Post-Compromise-Risiko

SOC Prime Bias: Kritisch

source icon

Microsoft Sicherheitsblog

08 Mai 2026 18:45

AMOS Stealer zielt mit „geknackten“ Apps auf macOS ab

SOC Prime Bias: Mittel

source icon

Trend Micro

08 Mai 2026 18:40

Operation GriefLure: Eine APT-Kampagne, die Vietnams Militärtelekommunikation & das philippinische Gesundheitswesen ins Visier nimmt

SOC Prime Bias: Kritisch

source icon

Seqrite

08 Mai 2026 18:33

NWHStealer Verbreitung durch Bun JavaScript Runtime

SOC Prime Bias: Medium

source icon

Malwarebytes

08 Mai 2026 18:29

TCLBANKER: Brasilianischer Banking-Trojaner verbreitet sich über WhatsApp und Outlook

SOC Prime Bias: Mittel

source icon

elastic.co

07 Mai 2026 18:58

Salat Stealer Analyse: Go-basierte RAT, C2-Resilienz und Informationsdiebstahl-Fähigkeiten

SOC Prime Bias: Mittel

source icon

darkatlas.io