Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

09 Apr. 2026 18:09

NightSpire Ransomware entwickelt sich weiter: Aktualisierte Techniken und Erkennungstipps

SOC Prime Bias: Hoch

source icon

Huntress

09 Apr. 2026 17:59

DesckVB RAT Analyse: Vom JavaScript-Loader zum Fileless .NET RAT

SOC Prime Bias: Mittel

source icon

Point Wild

09 Apr. 2026 17:52

ChainShell: MuddyWater & Russischer MaaS

SOC Prime Bias: Kritisch

source icon

JUMPSEC

08 Apr. 2026 18:28

hermes-px: Ein falscher Datenschutz-Proxy, der Eingaben exfiltriert und Claude-Code manipuliert

SOC Prime Bias: Kritisch

source icon

JFrog Sicherheitsforschung

08 Apr. 2026 18:21

Claude-Code-Lures wandeln GitHub-Releases in einen Malware-Übertragungskanal um

SOC Prime Bias: Mittel

source icon

Trend Micro

08 Apr. 2026 18:14

UAT-10608 Offenbart: Automatisierter Diebstahl von Anmeldedaten in großem Umfang gegen Webanwendungen

SOC Prime Bias: Kritisch

source icon

Cisco Talos Blog

08 Apr. 2026 17:25

Malicious LNK Files Distributing a Python-Based Backdoor and Changes in Distribution Techniques (Kimsuky Group)

08 Apr. 2026 15:12

DPRK-bezogene Kampagnen mit LNK und GitHub C2

SOC Prime Bias: Kritisch

source icon

Fortinet Blog

08 Apr. 2026 15:05

VEN0m Ransomware: der Schwachpunkt von Windows Defender

SOC Prime Bias: Kritisch

source icon

Nexsys Srl

08 Apr. 2026 14:57

APT-Q-27 Malware-Kampagne zielt auf Web3-Kundensupport ab

SOC Prime Bias: Kritisch

source icon

zeroShadow