Neueste Bedrohungen

CVE-2023-36844 RCE Bug Chain
Erkennung von Exploits bei Junos OS-Schwachstellen: Hacker nutzen CVE-2023-36844 RCE-Fehlerkette aus und missbrauchen Juniper-Geräte nach PoC-Veröffentlichung

Gegner nutzen vier neu entdeckte RCE-Sicherheitslücken in der J-Web-Komponente der Junos OS aus, die als CVE-2023-36844, CVE-2023-36845, CVE-2023-36846 und CVE-2023-36847 bekannt sind. Die identifizierten Schwachstellen können miteinander verknüpft werden, wodurch Angreifer in der Lage sind, beliebigen Code auf den kompromittierten Instanzen auszuführen. Nach der Offenlegung eines PoC-Exploits zur Verkettung der Juniper JunOS-Schwächen sensibilisieren Cyber-Verteidiger über […]

UAC-0173 Angriffe: Ukrainische Justizbehörden und Notare massiv mit AsyncRAT-Malware angegriffen

Cybersicherheitsexperten beobachten stark ansteigende Volumina bösartiger Aktivitäten, die darauf abzielen, den ukrainischen öffentlichen und privaten Sektor ins Visier zu nehmen, wobei offensive Kräfte häufig auf den Phishing-Angriffsvektor zur Durchführung des Eindringens verlassen.  CERT-UA benachrichtigt Cyber-Verteidiger über die laufende bösartige Kampagne gegen Justizbehörden und Notare in der Ukraine, bei der massenhaft E-Mails mit Köderbetreffzeilen und bösartigen […]

Erkennung von Infektionen durch Cuba Ransomware-Bedrohungsgruppe: Neue Werkzeuge in Angriffen auf kritische Infrastrukturen in den USA angewandt

Seit 2019 aktiv, Cuba-Ransomware-Betreiber entwickeln ständig ihre Angriffsmethoden weiter und scheinen damit nicht aufzuhören. Die jüngsten bösartigen Operationen gegen Organisationen in den USA und Lateinamerika basieren auf einer Kombination aus neuen und älteren Werkzeugen. Besonders hinzugefügt haben die Cuba-Wartungsmitarbeiter ein Veeam-Exploit (CVE-2023-27532) zu ihrem offensiven Toolkit, um sensible Daten von den Zielbenutzern zu erhalten. Cuba […]

CVE-2023-3519 Erkennung: RCE Zero-Day in Citrix NetScaler ADC und NetScaler Gateway in freier Wildbahn ausgenutzt

Achtung! Cybersicherheitsexperten benachrichtigen Verteidiger über eine Zero-Day-Schwachstelle, die den Citrix NetScaler Application Delivery Controller (ADC) und NetScaler Gateway Appliances gefährdet. Die als CVE-2023-3519 verfolgte Schwachstelle kann zu RCE führen und wird aktiv von Angreifern in der freien Wildbahn ausgenutzt, nachdem der PoC-Exploit auf GitHub veröffentlicht wurde. Erkennen Sie Versuche zur Ausnutzung von CVE-2023-3519 Das zunehmende […]

Adversaries Use Weaponized PDFs Disguised as German Embassy Lures to Spread Duke Malware Variant
Gegner verwenden bewaffnete PDFs als getarnte Köder von der deutschen Botschaft, um Duke-Malware-Variante in Angriffen gegen Außenministerien von NATO-verbundenen Ländern zu verbreiten

Cybersicherheitsforscher haben eine neue bösartige Kampagne beobachtet, die sich gegen Ministerien für auswärtige Angelegenheiten von NATO-verbundenen Ländern richtet. Gegner verteilen PDF-Dokumente, die als Köder dienen und den Absender als deutsche Botschaft ausgeben. Eine der PDF-Dateien enthält die dem berüchtigten, von Russland unterstützten, national gesponserten Hacking-Kollektiv APT29 alias NOBELIUM, Cozy Bear oder The Dukes zugeordnete Duke-Malware. […]

UAC-0154 on the Rise
Neues Open-Source-Tool MerlinAgent wird von der UAC-0154 Gruppe genutzt, um ukrainische Staatsbehörden anzuvisieren

Cyber-Verteidiger beobachten wachsende Mengen an Cyberangriffen gegen die Ukraine und ihre Verbündeten, die von den russischen Offensivkräften gestartet werden, wobei der Aggressor häufig den Phishing-Angriffsvektor ausnutzt und der öffentliche Sektor als primäres Ziel dient.  CERT-UA informiert Cyber-Verteidiger über die laufende Phishing-Kampagne gegen ukrainische Staatsorgane, bei der massiv E-Mails mit einem Köder-Betreff und einem Anhang verteilt […]

Google AMP in Phishing-Angriffen auf Unternehmensnutzer ausgenutzt

Phishing bleibt eine der häufigsten Angreifermethoden als Reaktion auf einen kontinuierlichen Anstieg von Phishing-Kampagnen weltweit, was eine zunehmende Nachfrage nach Erkennungsinhalten gegen verwandte Bedrohungen erzeugt. Cyberverteidiger haben die neuesten bösartigen Kampagnen beobachtet, die den Phishing-Angriffsvektor nutzen, bei dem Hacker Google Accelerated Mobile Pages (AMP) ausnutzen und eine neuartige Gegner-Taktik anwenden, um der Erkennung zu entgehen. […]

Erkennung der CVE-2023-35078 Ausnutzung: Kritische Authentifizierungsumgehung Zero-Day in Ivanti Endpoint Manager Mobile (EPMM)

Cybersecurity-Warnung! Nach einer Reihe von Sicherheitslücken in der Pulse Connect Secure SSL VPN-Appliance die 2021 mehrere Organisationen betroffen haben, wurde kürzlich eine neue kritische Zero-Day-Schwachstelle in Ivanti-Produkten aufgedeckt. Das neue Sicherheitsproblem, das Ivanti Endpoint Manager Mobile (EPMM) betrifft, ermöglicht einen nicht authentifizierten Fernzugriff auf bestimmte API-Pfade. Durch Ausnutzung der Schwachstelle könnten Angreifer persönlich identifizierbare Informationen […]

Erkennung von SmokeLoader-Kampagne: UAC-0006 zielt weiterhin auf ukrainische Finanzinstitute in einer Serie von Phishing-Angriffen ab

UAC-0006 Hacking-Kollektiv ist im Aufschwung und zielt aktiv auf ukrainische Organisationen mit SmokeLoader-Malware in einer lang anhaltenden Kampagne, die auf finanzielle Gewinne abzielt. Der neueste CERT-UA Cybersicherheitsalarm zeigt, dass die Hackergruppe einen dritten massiven Cyberangriff in Folge gestartet hat, der die Banksysteme im ganzen Land ernsthaft bedroht. Analyse der UAC-0006 Phishing-Kampagne zur SmokeLoader-Verbreitung Im Zuge […]

Mallox Ransomware on the Rise
Mallox Ransomware Erkennung: Zunehmende Angriffe auf MS-SQL-Server

Cyber-Verteidiger haben einen aktuellen Anstieg von Cyberangriffen zur Verbreitung der Mallox-Ransomware beobachtet. Seit zwei Jahren missbrauchen Ransomware-Operatoren MS-SQL-Server als ersten Zugangspunkt, um die Infektion weiter zu verbreiten. Mallox-Ransomware erkennen Mit der steigenden Aktivität der Mallox-Ransomware-Gruppe und ihrem Bestreben, den Einfluss und Umfang ihrer Angriffe zu erweitern, benötigen Cyber-Verteidiger höchste Reaktionsfähigkeit, um den damit verbundenen Bedrohungen […]