Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

31 März 2026 15:28

Operation DualScript: Mehrstufige PowerShell-Malware zielt auf Krypto und Finanzen ab

SOC Prime Bias: Kritisch

source icon

Seqrite

30 März 2026 18:08

33.000 exponierte LiteLLM-Bereitstellungen und die C2-Server hinter TeamPCP’s Lieferketten-Angriff

SOC Prime Bias: Hoch

source icon

hunt.io

30 März 2026 17:07

T1547.006 Kernelmodule und Erweiterungen in MITRE ATT&CK erklärt

SOC Prime Bias: Kritisch

source icon

picussecurity.com

30 März 2026 16:46

Missbrauch von legitimen Low-Level-Tools zur Umgehung der Antivirus-Erkennung durch Ransomware

SOC Prime Bias: Hoch

source icon

Seqrite

30 März 2026 16:15

T1547.008 LSASS-Treiber im MITRE ATT&CK erklärt

SOC Prime Bias: Kritisch

source icon

picussecurity.com

30 März 2026 16:01

Cyberangriff UAC-0255 getarnt als Benachrichtigung von CERT-UA unter Verwendung des AGEWHEEZE-Werkzeugs

SOC Prime Bias: Mittel

source icon

cert.gov.ua

30 März 2026 15:52

Infiniti Stealer: ein neuer macOS-Infostealer unter Verwendung von ClickFix und Python/Nuitka

SOC Prime Bias: Medium

source icon

Malwarebytes

30 März 2026 15:41

Sag meinen Namen: Wie MioLab ein MacOS-Stealer-Imperium aufbaut

SOC Prime Bias: Mittel

source icon

levelbluecyber

27 März 2026 17:11

InterLock: Vollständige Werkzeuganalyse einer Ransomware-Operation

SOC Prime Bias: Hoch

source icon

Derp

27 März 2026 16:57

Pawn Storm Kampagne setzt PRISMEX ein, zielt auf Regierungs- und kritische Infrastruktureinrichtungen ab

SOC Prime Bias: Kritisch

source icon

Trend Micro