Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

07 Mai 2026 18:54

DAEMON Tools Supply-Chain-Angriff kompromittiert offizielle Installer mit Malware

SOC Prime Bias: Kritisch

source icon

The Hacker News

07 Mai 2026 18:43

Bösartige OpenClaw Skill verbreitet Remcos RAT und GhostLoader

SOC Prime Bias: Kritisch

source icon

Neueste Version von Amadey

07 Mai 2026 18:38

InstallFix und Claude-Code: Wie gefälschte Installationsseiten zu echtem Schaden führen

SOC Prime Bias: Mittel

source icon

Trend Micro

07 Mai 2026 18:33

Iran-Nexus-Angriff legt 26.000 Bürgerdaten im Oman offen

SOC Prime Bias: Kritisch

source icon

hunt.io

07 Mai 2026 18:26

Chaos Ransomware und die staatlich gesponserte Bedrohung dahinter

SOC Prime Bias: Kritisch

source icon

Rapid7

06 Mai 2026 14:31

VENOMOUS#HELPER: Dual-RMM-Phishing-Kampagne nutzt JWrapper-verpacktes SimpleHelp und ScreenConnect für lautlosen Fernzugriff

SOC Prime Bias: Mittel

source icon

Securonix

06 Mai 2026 14:26

Quasar Linux (QLNX): Ein Einstiegspunkt in die Lieferkette mit vollständigen RAT-Fähigkeiten

SOC Prime Bias: Kritisch

source icon

Trend Micro

06 Mai 2026 14:19

UAT-8302 und das Malware-Toolkit hinter seinen Angriffen

SOC Prime Bias: Kritisch

source icon

Cisco Talos Blog

06 Mai 2026 14:15

Medienunternehmen CloudZ RAT stiehlt möglicherweise OTP-Nachrichten mit Pheno-Plugin

SOC Prime Bias: Kritisch

source icon

Cisco Talos Blog

05 Mai 2026 17:21

ClickFix entfernt Ihren Hintergrund, aber lässt die Malware zurück

SOC Prime Bias: Mittel

source icon

Huntress