Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

16 Apr. 2026 17:01

Von falschen Proton-VPN-Seiten bis hin zu Gaming-Mods, dieser Windows-Infostealer ist überall

SOC Prime Bias: Mittel

source icon

Malwarebytes

16 Apr. 2026 16:46

Nordkoreas Safari-Kampagne liefert RATs

SOC Prime Bias: Medium

source icon

bitso.com

16 Apr. 2026 15:14

Bedrohungsakteure missbrauchen n8n zur Automatisierung von KI-gesteuerten Angriffen

SOC Prime Bias: Medium

source icon

Cisco Talos Blog

16 Apr. 2026 15:04

ErrTraffic v3 nutzt EtherHiding in ClickFix-Kampagnen

SOC Prime Bias: Mittel

source icon

levelbluecyber

16 Apr. 2026 14:58

UAC-0247 Zielt auf Krankenhäuser, Kommunalverwaltungen und FPV-Betreiber ab

SOC Prime Bias: Kritisch

source icon

cert.gov.ua

15 Apr. 2026 17:47

Dragon Boss setzt über 25.000 Endpunkte der Gefahr aus

SOC Prime Bias: Kritisch

source icon

Huntress

15 Apr. 2026 17:41

JanaWare-Ransomware zielt mithilfe von Adwind RAT auf die Türkei ab

SOC Prime Bias: Hoch

source icon

Acronis

14 Apr. 2026 18:55

Gefälschte Claude-Seite installiert Malware, die Angreifern Zugriff auf Ihren Computer gewährt

SOC Prime Bias: Medium

source icon

Malwarebytes

14 Apr. 2026 18:48

Verschlüsseltes JavaScript im Kern des Angriffs

SOC Prime Bias: Mittel

source icon

SANS Internet Storm Center

14 Apr. 2026 18:43

Phantom im Tresor: Obsidian für die Verbreitung von PhantomPulse RAT missbraucht

SOC Prime Bias: Medium

source icon

elastic.co