Neueste Bedrohungen

CVE-2023-22527 Detection Article
CVE-2023-22527 Erkennung: Höchst schwerwiegende RCE-Schwachstelle in Atlassians Confluence Server und Data Center in freier Wildbahn ausgenutzt

Gegner führen hochkarätige Angriffe im freien Feld durch, indem sie RCE-Schwachstellen ausnutzen die Atlassian Confluence-Server betreffen. Eine neu entdeckte RCE-Schwachstelle in Confluence Data Center und Confluence Server wurde nur wenige Tage nach ihrer Entdeckung unter aktiver Ausnutzung beobachtet. Der kritische Fehler, der als CVE-2023-22527 verfolgt wird, hat den höchstmöglichen CVSS-Wert von 10,0 und betrifft veraltete […]

Erkennung von UAC-0050-Aktivitäten: Hacker geben sich als SSSCIP und Staatlicher Notfalldienst der Ukraine aus, indem sie Remote Utilities verwenden

Knapp über eine Woche nach dem Angriff der UAC-0050-Gruppe auf die Ukraine unter Ausnutzung von Remcos RAT, Quasar RAT und Remote Utilities, tauchen die Gegner wieder in der Cyber-Bedrohungsarena auf. CERT-UA hat kürzlich die Verteidiger über die laufende Kampagne der Gruppe informiert, die Massen-E-Mail-Verteilung und das Vortäuschen der Absender als Staatlicher Dienst für Sonderkommunikation und […]

Phemedrone Stealer-Detektion: Bedrohungsakteure nutzen CVE-2023-36025 Schwachstelle in Windows SmartScreen zur Malware-Verbreitung

Dieses Mal berichten Sicherheitsforscher von einer bösartigen Kampagne, die eine jetzt gepatchte Windows SmartScreen-Schwachstelle (CVE-2023-36025) ausnutzt, um die Phemedrone-Nutzlast abzulegen. Phemedrone ist ein Open-Source-Informationsstealer, der in der Lage ist, Daten aus Krypto-Wallets, Chat-Apps, beliebter Software und mehr zu extrahieren. Erkennen von Phemedrom Stealer Mit über 1 Milliarde Malware-Beispielen, die im Cyberbereich kursieren, benötigen Sicherheitsfachleute innovative […]

Banner for SOC Prime Blog
CVE-2023-46805 und CVE-2024-21887 Erkennung: Chinesische Bedrohungsakteure nutzen Zero-Day-Schwachstellen in Invanti Connect Secure und Policy Secure Instanzen aus

Kritische Zero-Day-Schwachstellen, die externe Systeme betreffen, stellen erhebliche Bedrohungen für zahlreiche Organisationen dar, die auf sie angewiesen sind. Sie setzen sie Risiken wie RCE und Systemkompromittierung aus, ähnlich wie die aktive Ausnutzung der FortiOS SSL-VPN -Schwachstelle im Januar 2023 Chaos verursachte. Kürzlich wurden chinesische staatlich unterstützte Hackergruppen dabei beobachtet, wie sie zwei Zero-Day-Schwachstellen ausnutzen, die […]

UAC-0050 Resurfaces
Erkennung von UAC-0050-Angriffen: Hacker greifen erneut die Ukraine an mit Remcos RAT, Quasar RAT und Remote Utilities

Ende 2023 tauchte die berüchtigte UAC-0050-Gruppe in der Cyber-Bedrohungsarena auf, indem sie die Ukraine mit Remcos RAT angriff, einer häufig eingesetzten Malware aus dem offensiven Werkzeugkasten der Gruppe. In der ersten Januarwoche 2024 taucht UAC-0050 erneut auf, um wieder zuzuschlagen und Remcos RAT, Quasar RAT und Remote Utilities auszunutzen.  Überblick über die UAC-0050-Offensivaktivitäten basierend auf […]

Lumma Stealer Malware-Erkennung: Hacker missbrauchen YouTube-Kanäle zur Verbreitung einer Malware-Variante

Aktuelle Cybersicherheitsberichte enthüllen eine Reihe von Angriffen, bei denen Hacker YouTube-Kanäle nutzen, um die Lumma-Malware-Variante zu verbreiten. Der bösartige Lumma-Stamm, der zum Stehlen sensibler Daten entwickelt wurde, steht seit 2022 im Rampenlicht, wird von Gegnern auf Hacking-Websites aktiv beworben und durchläuft kontinuierlich mehrere Aktualisierungen und Verbesserungen. Dieser Blogartikel bietet Einblicke in die Analyse des Lumma […]

Erkennung von UAC-0184 Angriffen: Zielgerichtete Phishing-Angriffe gegen die Streitkräfte der Ukraine mittels Remcos RAT und Reverse SSH

Direkt im Anschluss an die Phishing-Kampagne gegen die Ukraine, die Remcos RAT verbreitet, kommt eine weitere Offensive mit einem ähnlichen Gegnerwerkzeugkoffer auf die Bühne. Ende Dezember 2023 berichteten Trendmicro-Forscher CERT-UA über verdächtige militärische Dateien, die über eine Reihe neuer Phishing-Angriffe gegen die Ukraine gesendet wurden. Die aufgedeckte bösartige Aktivität zielte auf die Streitkräfte der Ukraine […]

APT28 Adversary Activity Detection
Erkennung von APT28-Aktivitäten: Neue Phishing-Angriffe auf ukrainische und polnische Organisationen

Im Laufe der zweiten Dezemberhälfte 2023 entdeckten Cybersicherheitsforscher eine Reihe von Phishing-Angriffen gegen ukrainische Regierungsbehörden und polnische Organisationen, die der berüchtigten russischen, staatlich unterstützten APT28 Hacking-Gruppe zugeschrieben werden. CERT-UA hat kürzlich eine Warnung herausgegeben, die einen ausführlichen Überblick über die neuesten APT28-Angriffe gibt, vom ersten Kompromittieren bis hin zur Bedrohung des Domänencontrollers innerhalb einer Stunde. […]

Neue Phishing-Kampagne von UAC-0050: Kyivstar & Sicherheitsdienst der Ukraine als Köder zur Verbreitung von Remcos RAT

Cybersecurity-Analysten beobachten eine erhebliche Zunahme bösartiger Aktivitäten, die auf die öffentlichen und privaten Sektoren der Ukraine abzielen, wobei Angreifer häufig auf Phishing-Vektoren als ihre primäre Strategie zum Einleiten von Intrusionen zurückgreifen. CERT-UA informiert Cyberverteidiger über laufende Angriffe auf ukrainische Organisationen, die Kyivstar- und Sicherheitsdienst der Ukraine-Phishing-Köder nutzen. Die berüchtigte Gruppe UAC-0050 zielt darauf ab, die […]

Play Ransomware Detection
Play Ransomware-Erkennung: Laufende Ransomware-Angriffe auf Unternehmen und kritische Infrastruktur in den USA, Südamerika und Europa

Ende November 2023 gaben führende US-Cybersicherheitsbehörden in Zusammenarbeit mit internationalen Partnern eine Warnung heraus, die LockBit 3.0 Ransomware-Angriffe im Rahmen ihrer #StopRansomware-Initiative zur Steigerung des Bewusstseins für Cybersicherheit abdeckte. Kürzlich wurde eine weitere gemeinsame Cybersicherheitsberatung veröffentlicht, die Verteidiger über die anhaltenden Angriffe der Play Ransomware-Gruppe informieren soll. In dieser Warnung, AA23-352A, beleuchten FBI, CISA und […]