Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

24 Apr. 2026 18:19

Bissa Scanner Offengelegt: KI-unterstützte Massen-Ausbeutung und Anmeldeinformationen-Erntung

SOC Prime Bias: Kritisch

source icon

Der DFIR-Bericht

24 Apr. 2026 16:35

UNC6692 setzt maßgeschneiderte Malware durch Social Engineering ein

SOC Prime Bias: Kritisch

source icon

Google Cloud Blog

24 Apr. 2026 16:26

Analyse einer vollständigen ClickFix-Angriffskette (Teil 1)

SOC Prime Bias: Mittel

source icon

Stormshield

24 Apr. 2026 16:18

Gefälschte Interview-Köder von Void Dokkaebi zur Verbreitung von Malware über Git-Repositories verwendet

SOC Prime Bias: Kritisch

source icon

Trend Micro

23 Apr. 2026 17:11

Gefälschte Handels-Website installiert Malware, die Browser kapert

SOC Prime Bias: Mittel

source icon

Malwarebytes

22 Apr. 2026 18:58

Gleicher Datenverkehr, andere Magie: Mustang Panda trifft Indiens Bankensektor und Koreas Geopolitik

SOC Prime Bias: Kritisch

source icon

Acronis

22 Apr. 2026 18:52

Kyber Ransomware Doppeltes Problem: Angriffe auf Windows und ESXi erklärt

SOC Prime Bias: Hoch

source icon

Rapid7

22 Apr. 2026 18:47

macOS ClickFix-Kampagne: AppleScript-Stealer & Neue Terminal-Schutzmaßnahmen

SOC Prime Bias: Mittel

source icon

Netskope

22 Apr. 2026 08:32

Bedrohungswarnung: Angreifer intensivieren Missbrauch von Bomgar RMM

SOC Prime Bias: Kritisch

source icon

Huntress

21 Apr. 2026 18:30

CVE-2026-33829: NTLM-Leck im Snipping Tool

SOC Prime Bias: Kritisch

source icon

GitHub