Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.
29 Apr. 2026 17:42
Elementary-data über gefälschtes GitHub Release auf PyPI und GHCR kompromittiert
SOC Prime Bias:
Kritisch
stepsecurity.io
29 Apr. 2026 17:34
BlueNoroff nutzt ClickFix, dateilose PowerShell und KI-generierte gefälschte Zoom-Meetings zur gezielten Angriffe auf den Web3-Sektor
SOC Prime Bias:
Kritisch
Arctic Wolf
29 Apr. 2026 17:27
Neue Malware SLOTAGENT Unterstützt BOF-Ausführung Veröffentlicht
SOC Prime Bias:
Mittel
IIJ Sicherheits-Tagebuch
28 Apr. 2026 18:51
Der Monat der Umgehungen: Was Defender übersieht
SOC Prime Bias:
Mittel
PSI | Nemesis
28 Apr. 2026 18:45
Crypto Drainer als Konvergierende Bedrohung: Einblicke in Entstehende Hybride Angriffsökosysteme
SOC Prime Bias:
Mittel
levelbluecyber
27 Apr. 2026 18:22
Rebex-basierte Telegram RAT zielt auf Vietnam ab
SOC Prime Bias:
Mittel
dmpdump
27 Apr. 2026 18:17
Falsches Dokument, echter Zugriff: Foxit-Imitation ermöglicht verdeckte VNC-Kontrolle
SOC Prime Bias:
Mittel
gdatasoftware.com
27 Apr. 2026 18:12
Einblick in einen Telegram-Session-Stealer: Wie ein auf Pastebin gehostetes PowerShell-Skript Desktop- und Web-Sitzungen angreift
SOC Prime Bias:
Mittel
Flare
27 Apr. 2026 18:06
Inside Vidar 2026: Von Infektion zur Speicherausführung
SOC Prime Bias:
Mittel
Point Wild
24 Apr. 2026 18:24
ESET Forschung GopherWhisper: Ein Bau voller Malware