Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

08 Apr. 2026 14:50

MacOS-Stealer beobachtet: Worauf Verteidiger achten sollten

SOC Prime Bias: Mittel

source icon

objective_see

08 Apr. 2026 14:40

Ich würde wieder zur EU zurückkehren: TA416 nimmt europäische Regierungsausspionage-Kampagnen wieder auf

SOC Prime Bias: Kritisch

source icon

Proofpoint

08 Apr. 2026 14:31

Cookie-gesteuerte PHP-Web-Shells: Unauffällige Taktiken auf Linux-Hosts

SOC Prime Bias: Medium

source icon

Microsoft Sicherheitsblog

07 Apr. 2026 19:57

Qilin EDR-Killer-Infektionskette

SOC Prime Bias: Hoch

source icon

Cisco Talos Blog

07 Apr. 2026 18:30

Mustang Panda und PlugX: Eine tiefgehende Analyse von Phishing-gestützten Loader-Operationen

SOC Prime Bias: Kritisch

source icon

0x3oBAD

07 Apr. 2026 18:22

Die Illusion der Zertifikat-Dekodierung: Wie Blank Grabber Stealer seinen Loader verbirgt

SOC Prime Bias: Mittel

source icon

Splunk

07 Apr. 2026 18:16

DeepLoad-Malware kombiniert ClickFix-Übermittlung mit KI-generierter Umgehung

SOC Prime Bias: Medium

source icon

ReliaQuest

07 Apr. 2026 18:09

Entschlüsselung der mehrgleisigen Casbaneiro-Kampagnen des Augmented Marauder

SOC Prime Bias: Hoch

source icon

BlueVoyant

07 Apr. 2026 18:00

CrySome RAT: Ein fortgeschrittenes, persistentes .NET-Remote-Access-Trojaner

SOC Prime Bias: Mittel

source icon

CYFIRMA

07 Apr. 2026 17:52

Resoker RAT nutzt Telegram für Kommando und Kontrolle

SOC Prime Bias: Mittel

source icon

K7 Labs