Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

02 Feb. 2026 14:31

Untersuchung von UAT-8099: Neue Persistenzmechanismen und regionale Fokussierung

SOC Prime Bias: Kritisch

source icon

Cisco Talos Blog

30 Jan. 2026 19:58

APT-Angriffe zielen mit SHEETCREEP, FIREPOWER und MAILCREEP auf Indiens Regierung | Teil 2

SOC Prime Bias: Kritisch

source icon

Zscaler

29 Jan. 2026 18:51

CVE-2026-24061: GNU InetUtils Telnetd Remote-Authentifizierungsumgehung

SOC Prime Bias: Kritisch

source icon

NSFOCUS, Inc.

29 Jan. 2026 18:34

APT-Angriffe zielen mit GOGITTER, GITSHELLPAD und GOSHELL auf die indische Regierung ab | Teil 1

SOC Prime Bias: Critical

source icon

Zscaler

29 Jan. 2026 18:23

Der PyRAT-Code: Interna eines Python-basierten RAT

SOC Prime Bias: Mittel

source icon

K7 Labs

28 Jan. 2026 16:07

CVE-2025-8088: Verschiedene Bedrohungsakteure nutzen eine kritische WinRAR-Schwachstelle aus

SOC Prime Bias: Kritisch

source icon

Google Cloud Blog

28 Jan. 2026 13:13

Die Moltbot / ClawdBots-Epidemie

SOC Prime Bias: Kritisch

source icon

TheRegister

28 Jan. 2026 12:58

Gefälschte ClowdBot VS Code-Erweiterung verteilt ScreenConnect RAT

SOC Prime Bias: Kritisch

source icon

aikido.dev

28 Jan. 2026 11:56

Ein Geteiltes Arsenal: Identifizierung Gemeinsamer TTPs Über RATs Hinweg

SOC Prime Bias: Mittel

source icon

Splunk

28 Jan. 2026 11:41

Endpunkt-Erkennung von Kürzlichen RMM-Verteilungsvorfällen

SOC Prime Bias: Kritisch

source icon

ASEC