Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

27 Jan. 2026 17:21

Watering-Hole-Angriff zielt auf EmEditor-Nutzer mit informationsstehlender Malware ab

SOC Prime Bias: Kritisch

source icon

Trend Micro

27 Jan. 2026 17:12

Ansteckendes Interview: Verfolgung des VS Code Tasks Infektionsvektors

SOC Prime Bias: Kritisch

source icon

abstract.security

27 Jan. 2026 17:11

Leben im Web: Wie die Vertrauensinfrastruktur zur Malware-Lieferoberfläche wurde

SOC Prime Bias: Medium

source icon

Censys

26 Jan. 2026 22:08

PeckBirdy: Ein vielseitiges Skript-Framework zur Ausnutzung von LOLBins, das von China-ausgerichteten Bedrohungsgruppen verwendet wird

SOC Prime Bias: Kritisch

source icon

Trend Micro

26 Jan. 2026 21:54

Safetica enthält eine Kernel-Treiber-Schwachstelle

SOC Prime Bias: Kritisch

source icon

Software Engineering Institute

26 Jan. 2026 20:32

SOLYXIMMORTAL: PYTHON-MALWARE-ANALYSE

SOC Prime Bias: Mittel

source icon

CYFIRMA

23 Jan. 2026 18:03

Können LOLBins Übermäßig Genutzt Werden, um RAT-Payloads zu Übertragen?

SOC Prime Bias: Mittel

source icon

Malwarebytes

22 Jan. 2026 19:09

Analyse der BigSquatRat npm Paketkampagne

SOC Prime Bias: Kritisch

source icon

kmsec.uk

21 Jan. 2026 19:34

Analyse von CrashFix: KongTukes neues Spielzeug

SOC Prime Bias: Kritisch

source icon

Huntress

21 Jan. 2026 19:10

Operation Verdeckter Zugriff: Waffengestützte LNK-basierte Spear-Phishing-Angriffe auf Argentiniens Justizsektor zur Verbreitung eines versteckten RAT

SOC Prime Bias: Kritisch

source icon

Seqrite