Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

29 Apr. 2026 17:42

Elementary-data über gefälschtes GitHub Release auf PyPI und GHCR kompromittiert

SOC Prime Bias: Kritisch

source icon

stepsecurity.io

29 Apr. 2026 17:34

BlueNoroff nutzt ClickFix, dateilose PowerShell und KI-generierte gefälschte Zoom-Meetings zur gezielten Angriffe auf den Web3-Sektor

SOC Prime Bias: Kritisch

source icon

Arctic Wolf

29 Apr. 2026 17:27

Neue Malware SLOTAGENT Unterstützt BOF-Ausführung Veröffentlicht

SOC Prime Bias: Mittel

source icon

IIJ Sicherheits-Tagebuch

28 Apr. 2026 18:51

Der Monat der Umgehungen: Was Defender übersieht

SOC Prime Bias: Mittel

source icon

PSI | Nemesis

28 Apr. 2026 18:45

Crypto Drainer als Konvergierende Bedrohung: Einblicke in Entstehende Hybride Angriffsökosysteme

SOC Prime Bias: Mittel

source icon

levelbluecyber

27 Apr. 2026 18:22

Rebex-basierte Telegram RAT zielt auf Vietnam ab

SOC Prime Bias: Mittel

source icon

dmpdump

27 Apr. 2026 18:17

Falsches Dokument, echter Zugriff: Foxit-Imitation ermöglicht verdeckte VNC-Kontrolle

SOC Prime Bias: Mittel

source icon

gdatasoftware.com

27 Apr. 2026 18:12

Einblick in einen Telegram-Session-Stealer: Wie ein auf Pastebin gehostetes PowerShell-Skript Desktop- und Web-Sitzungen angreift

SOC Prime Bias: Mittel

source icon

Flare

27 Apr. 2026 18:06

Inside Vidar 2026: Von Infektion zur Speicherausführung

SOC Prime Bias: Mittel

source icon

Point Wild

24 Apr. 2026 18:24

ESET Forschung GopherWhisper: Ein Bau voller Malware

SOC Prime Bias: Kritisch

source icon

welivesecurity.com