Hotbilden just nu

Realtidsdata från CISA och NIST visar varför kontinuerligt informationssäkerhetsarbete inte är valfritt — det är en nödvändighet.

Global hotaktivitet

Realtidsdata från flera öppna hotdatabaser visar var cyberattacker har sitt ursprung och hur de riktas mot europeiska mål.

Attacktrafik (SANS)
Malware C2 (ThreatFox)
Blocklist (Blocklist.de)
Malware-distribution (URLhaus)
Komprometterade (ET)
Kända hot (CI Army)
Europeiska mål

Sammanfattning av hotkällor

Aggregerad statistik från de sex hotdatabaserna som visas på kartan.

Rapporter per källa

Attacktrafik (SANS)
659 508 436rapporter · 30länder
Malware-distribution (URLhaus)
100rapporter · 17länder
Komprometterade (ET)
100rapporter · 20länder
Kända hot (CI Army)
100rapporter · 21länder
Blocklist (Blocklist.de)
99rapporter · 25länder
Malware C2 (ThreatFox)
91rapporter · 25länder

Topp 5 ursprungsländer

1United States
200 215 112
2Netherlands
61 400 041
3Bulgaria
54 572 773
4Germany
49 124 958
5Brazil
36 789 125

Aggregerat antal rapporter över alla källor.

0

Aktivt utnyttjade sårbarheter

0

Nya senaste 30 dagarna

1 359

Nya CVE:er senaste 7 dagarna

8

Kritiska (CVSS 9.0+)

26

Höga (CVSS 7.0–8.9)

Mest drabbade leverantörer

Ransomware-andel

0%
Ransomware-kopplad
Okänd koppling

0 / 0

Kritiska CVE:er senaste 7 dagarna

De fem allvarligaste nya sårbarheterna med CVSS-poäng 9.0 eller högre.

9.8
CVE-2025-15578

16 feb. 2026

Maypole versions from 2.10 through 2.13 for Perl generates session ids insecurely. The session id is seeded with the system time (which is available from HTTP response headers), a call to the built...

Kritisk
9.8
CVE-2026-2439

16 feb. 2026

Concierge::Sessions versions from 0.8.1 before 0.8.5 for Perl generate insecure session ids. The generate_session_id function in Concierge::Sessions::Base defaults to using the uuidgen command to g...

Kritisk
9.3
CVE-2026-26220

17 feb. 2026

LightLLM version 1.1.0 and prior contain an unauthenticated remote code execution vulnerability in PD (prefill-decode) disaggregation mode. The PD master node exposes WebSocket endpoints that recei...

Kritisk
9.4
CVE-2026-22208

17 feb. 2026

OpenS100 (the reference implementation S-100 viewer) prior to commit 753cf29 contain a remote code execution vulnerability via an unrestricted Lua interpreter. The Portrayal Engine initializes Lua ...

Kritisk
9.9
CVE-2025-70830

17 feb. 2026

A Server-Side Template Injection (SSTI) vulnerability in the Freemarker template engine of Datart v1.0.0-rc.3 allows authenticated attackers to execute arbitrary code via injecting crafted Freemark...

Kritisk

Senaste utnyttjade sårbarheterna

Varför det spelar roll

Hotbilden förändras dagligen

Datan ovan kommer direkt från amerikanska CISA och NIST. Den visar tydligt att nya hot och sårbarheter upptäcks kontinuerligt — och att angripare aktivt utnyttjar dem.

Nya sårbarheter varje dag

Hundratals nya CVE:er publiceras varje vecka. Utan systematisk bevakning riskerar ni att missa kritiska uppdateringar.

Ransomware-kopplade hot ökar

En stor andel av de aktivt utnyttjade sårbarheterna har känd koppling till ransomware-kampanjer.

Regulatoriska krav skärps

NIS2 och cybersäkerhetslagen kräver att organisationer arbetar kontinuerligt med riskhantering och incidentberedskap.

Källa: CISA Known Exploited Vulnerabilities Källa: NIST National Vulnerability Database Källa: SANS ISC Källa: ThreatFox (abuse.ch) Källa: Blocklist.de Källa: URLhaus (abuse.ch) Källa: Emerging Threats Källa: CI Army
Senast uppdaterad: 23 feb. 2026

Redo att stärka er cybersäkerhet?

Boka ett kostnadsfritt möte så diskuterar vi hur vi kan hjälpa er organisation att möta de nya kraven.

Boka ett möte