Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

25 März 2026 18:21

T1547.003 Zeitanbieter in MITRE ATT&CK Erklärt

SOC Prime Bias: Kritisch

source icon

picussecurity.com

25 März 2026 17:36

Dieses „Stellenangebot“ auf Google Forms könnte Ihr Gerät infizieren

SOC Prime Bias: Mittel

source icon

Malwarebytes

25 März 2026 17:26

Verfolgung einer Multi-Vektor-Malware-Kampagne: Von VBS zu Offener Infrastruktur

SOC Prime Bias: Mittel

source icon

levelbluecyber

25 März 2026 17:18

Von Einladung zur Infektion: Wie SILENTCONNECT ScreenConnect liefert

SOC Prime Bias: Mittel

source icon

elastic.co

24 März 2026 16:03

Winos 4.0 Malware tarnt sich als KakaoTalk-Installer

SOC Prime Bias: Mittel

source icon

ASEC

24 März 2026 15:48

Hinweise auf Phishing im Ordner /tmp verborgen

SOC Prime Bias: Mittel

source icon

Huntress

24 März 2026 15:40

ESET Forschung EDR-Killer erklärt: Jenseits der Treiber

SOC Prime Bias: Kritisch

source icon

welivesecurity.com

24 März 2026 14:48

Von W-2 zu BYOVD: Wie eine Steuersuche zu Kernelmodus-AV/EDR-Schaltungen führt

SOC Prime Bias: Mittel

source icon

Huntress

24 März 2026 14:37

GSocket-Backdoor über Bash-Skript ausgeliefert

SOC Prime Bias: Mittel

source icon

SANS Internet Storm Center

18 Feb. 2026 17:39

Gefälschte Homebrew-Typosquats zur Verbreitung von Cuckoo Stealer über ClickFix genutzt

SOC Prime Bias: Mittel

source icon

hunt.io