Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

12 Jan. 2026 17:55

MuddyWater’s Rust-Dreh: Im Inneren des RustyWater-Implantats

SOC Prime Bias: Kritisch

source icon

cloudsek.com

12 Jan. 2026 15:59

BlueDelta (APT28) Anmeldeinformations-Phishing über kostenloses Hosting & Ngrok

SOC Prime Bias: Kritisch

source icon

Wissen, was wichtig ist. Handeln Sie zuerst.

08 Jan. 2026 19:37

MongoBleed (CVE-2025-14847)

SOC Prime Bias: Kritisch

source icon

ecapuano.com

08 Jan. 2026 19:22

Cyberangriff der Gruppe APT28 mit dem Schadprogramm CredoMap_v2 (CERT-UA#4622)

SOC Prime Bias: Kritisch

source icon

cert.gov.ua

06 Jan. 2026 19:06

PHALT#BLYX-Analyse: Gefälschte BSODs und vertrauenswürdige Build-Tools in Malware-Ketten

SOC Prime Bias: Mittel

source icon

Securonix

06 Jan. 2026 18:50

Von Code zur Abdeckung (Teil 2): Der Whitespace-Albtraum

SOC Prime Bias: Mittel

source icon

Huntress

06 Jan. 2026 18:29

Eine Reihe von unglücklichen (RMM) Ereignissen

SOC Prime Bias: Medium

source icon

Huntress

05 Jan. 2026 19:10

Neue VVS Stealer Malware zielt auf Discord-Konten durch verschleierten Python-Code ab

SOC Prime Bias: Medium

source icon

The Hacker News

05 Jan. 2026 18:57

APT36: Mehrstufige LNK-Malware-Kampagne, die sich gegen indische Regierungseinrichtungen richtet

SOC Prime Bias: Kritisch

source icon

CYFIRMA

05 Jan. 2026 17:56

Betrügerischer ScreenConnect: Gemeinsame Social Engineering Taktiken, die wir 2025 beobachteten

SOC Prime Bias: Mittel

source icon

Huntress