Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

20 Jan. 2026 20:18

Füge Punycode zu deiner Threat-Hunting-Routine hinzu

SOC Prime Bias: Mittel

source icon

SANS Internet Storm Center

19 Jan. 2026 19:11

GlassWorm auf dem Mac: Neue Infrastruktur, neue Tricks

SOC Prime Bias: Kritisch

source icon

koi.ai

19 Jan. 2026 18:57

Kostenlose Konverter-Software – Jedes System in Sekundenschnelle von sauber zu infiziert konvertieren

SOC Prime Bias: Mittel

source icon

nextron-systems.com

19 Jan. 2026 18:45

DeadLock: Ransomware-Bande nutzt Smart Contracts, um ihre Arbeit zu verschleiern

SOC Prime Bias: Hoch

source icon

TheRegister

16 Jan. 2026 16:42

LOTUSLITE-Kampagne: Gezielte Spionage getrieben von geopolitischen Erzählungen

SOC Prime Bias: Kritisch

source icon

Acronis

16 Jan. 2026 16:25

Wie echte Software-Downloads ferngesteuerte Hintertüren verbergen können

SOC Prime Bias: Kritisch

source icon

Malwarebytes

16 Jan. 2026 16:13

Prinz von Persien APT-Analyse: Infy, Foudre und Tonnerre-Malware

SOC Prime Bias: Kritisch

source icon

picussecurity.com

15 Jan. 2026 19:13

„Unzuverlässige Finanzierung“: Zielgerichtete Cyberangriffe UAC-0190 auf ukrainische Verteidigungskräfte unter Einsatz von PLUGGYAPE

SOC Prime Bias: Kritisch

source icon

cert.gov.ua

15 Jan. 2026 18:51

SCHATTEN#REAKTOR – TEXT-NUREN-STAGING, .NET REAKTOR UND IN-MEMORY REMCOS RAT BEREITSTELLUNG

SOC Prime Bias: Mittel

source icon

Securonix

14 Jan. 2026 19:49

Hinter SafePay: Analyse der neuen zentralisierten Ransomware-Gruppe

SOC Prime Bias: Hoch

source icon

picussecurity.com