Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

06 Apr. 2026 19:42

MuddyWater aufgedeckt: Einblick in eine iranische APT-Operation

SOC Prime Bias: Kritisch

source icon

Ctrl-Alt-Intel

06 Apr. 2026 17:58

Bitbucket API-Missbrauch: Ein einfacher Trick für heimlichen Datendiebstahl

SOC Prime Bias: Medium

source icon

cocomelonc

06 Apr. 2026 17:47

EtherRAT & SYS_INFO Modul: C2 über Ethereum (EtherHiding), Zielauswahl, CDN-ähnliche Beacons

SOC Prime Bias: Kritisch

source icon

eSentire

06 Apr. 2026 17:33

Ihr AI-Gateway war eine Hintertür: Im Inneren des LiteLLM-Lieferkettenkompromisses

SOC Prime Bias: Kritisch

source icon

Trend Micro

06 Apr. 2026 17:25

Fünf Browser- und KI-Sicherheitsfragen, die CxOs nicht ignorieren können

SOC Prime Bias: Hoch

source icon

Palo Alto Networks Blog

06 Apr. 2026 17:16

Erstzugangsvermittler nehmen jetzt hochkarätige Opfer ins Visier und verlangen Premiumpreise

SOC Prime Bias: Kritisch

source icon

Rapid7

31 März 2026 17:23

Inside Pay2Key: Technische Analyse einer Linux-Ransomware-Variante

SOC Prime Bias: High

source icon

Morphisec

31 März 2026 17:07

Unter CTRL: Analyse eines bisher undokumentierten russischen .Net-Zugriffs-Frameworks

SOC Prime Bias: Kritisch

source icon

Censys

31 März 2026 16:58

Von Phishing bis Exfiltration: Ein detaillierter Einblick in den PXA Stealer

SOC Prime Bias: Mittel

source icon

CyberProof

31 März 2026 16:57

Elastic Security Labs entdeckt BRUSHWORM und BRUSHLOGGER

SOC Prime Bias: Medium

source icon

elastic.co