Neueste Bedrohungen

EAGERBEE Malwareerkennung: Neue Hintertür-Variante zielt auf Internetdienstanbieter und staatliche Einrichtungen im Nahen Osten

Heiß auf den Fersen des Wiederauftauchens einer fortschrittlicheren NonEuclid RAT Variante in der Cyber-Bedrohungsarena stellt eine neuartige Malware-Iteration, bekannt als die Eagerbee-Backdoor, eine zunehmende Bedrohung für Organisationen im Nahen Osten dar, insbesondere für Internetdienstanbieter (ISPs) und staatliche Stellen. Die verbesserte EAGERBEE-Backdoor-Variante kann Nutzlasten bereitstellen, Dateisysteme scannen und Kommandozeilen ausführen, was eine signifikante Weiterentwicklung ihrer offensiven […]

NonEuclid-RAT-Erkennung: Malware ermöglicht Angreifern den unbefugten Fernzugriff und die Kontrolle über ein Zielsystem

Die heutige Bedrohungslandschaft im Bereich der Cybersicherheit ist gekennzeichnet durch den Anstieg von Malware-Varianten, die Angreifern grünes Licht geben, die vollständige Fernsteuerung über angegriffene Systeme zu übernehmen, wie etwa eine bösartige Remcos RAT verbreitet über einen Phishing Angriffsvektor. Zu Beginn des Januar 2025 enthüllten Verteidiger eine neu auftretende, heimliche Malware mit dem Namen NonEuclid RAT, […]

CVE-2024-49112-Erkennung: Zero-Click PoC-Exploit für eine kritische LDAP-RCE-Schwachstelle kann ungepatchte Windows-Server abstürzen lassen

Im Jahr 2024, verwundbarkeit machte die Ausnutzung von Schwachstellen 14 % der Einbruchspunkte aus, was eine fast dreifache Zunahme gegenüber dem Vorjahr markiert – ein Trend, der sich bis 2025 fortsetzen könnte. Zu Beginn von Januar 2025 veröffentlichten Verteidiger den ersten PoC-Exploit, der nicht gepatchte Windows-Server durch die Ausnutzung einer kritischen RCE-Schwachstelle im Windows Lightweight […]

Strela Stealer Attack Detection
Strela Stealer Angriffsdetektion: Neue Malware-Variante zielt nun neben Spanien, Italien und Deutschland auch auf die Ukraine ab

Sicherheitsexperten haben eine neuartige Strela Stealer Kampagne aufgedeckt, die eine neue Iteration von Malware zum Diebstahl von E-Mail-Zugangsdaten nutzt. In dieser Kampagne ist die aktualisierte Malware-Version mit erweiterten Funktionen angereichert und kann nun Systemkonfigurationsdaten über das „system info“-Tool sammeln. Darüber hinaus hat Strela Stealer seine Ziele über Spanien, Italien und Deutschland hinaus auf die Ukraine […]

Erkennung von UAC-0125-Angriffen: Hacker nutzen gefälschte Websites auf Cloudflare Workers zur Ausnutzung der „Army+“-Anwendung

Dicht gefolgt von der Cyber-Spionage-Kampagne von UAC-0099 über den Phishing-Angriffsvektor hat sich ein weiteres Hacking-Kollektiv in der Cyber-Bedrohungsarena entwickelt, das ukrainische Organisationen ins Visier nimmt. CERT-UA informiert Verteidiger über die Entdeckung gefälschter Webseiten, die die offizielle Seite der „Army+“-Anwendung nachahmen und den Cloudflare Workers-Dienst nutzen. Die bösartige Aktivität wird der Gruppe UAC-0125 zugeschrieben, die höchstwahrscheinlich […]

DarkGate Malware Resurfaces
Erkennung von DarkGate-Malware-Angriffen: Voice Phishing über Microsoft Teams führt zur Malware-Verbreitung

Forscher haben eine neue bösartige Kampagne aufgedeckt, bei der Voice-Phishing (Vishing) verwendet wird, um die DarkGate-Malware zu verbreiten. Bei diesem Angriff gaben sich die Gegner als bekannter Kunde in einem Microsoft Teams-Anruf aus, um die Opfer dazu zu bringen, AnyDesk für den Fernzugriff herunterzuladen und weitere Malware zu verbreiten. DarkGate-Malware-Angriffe erkennen Im Frühsommer 2024 wurde […]

UAC-0099 Angriffserkennung: Cyber-Spionageaktivitäten gegen ukrainische Staatsbehörden mit WinRAR-Exploit und LONEPAGE-Malware

The UAC-0099 Hacker-Kollektiv, das seit der zweiten Hälfte des Jahres 2022 gezielte Cyber-Spionage-Angriffe gegen die Ukraine gestartet hat, taucht in der Cyber-Bedrohungslandschaft wieder auf. Das CERT-UA-Team hat im November-Dezember 2024 einen Anstieg der bösartigen Aktivitäten der Gruppe gegen ukrainische Regierungseinrichtungen beobachtet, die den Phishing-Angriffsvektor nutzen und LONEPAGE-Malware verbreiten. Erkennung von UAC-0099-Angriffen im CERT-UA#12463-Alarm abgedeckt Die […]

Geheime Blizzard-Angriffserkennung: Die Russland-verbundene APT-Gruppe zielt mit Amadey-Malware auf die Ukraine ab, um die aktualisierte Kazuar-Backdoor-Version bereitzustellen

Dicht auf den Fersen der russland-verbundenen BlueAlpha’s Ausnutzung von Cloudflare Tunneling Dienste zur Verbreitung der GammaDrop Malware rückt eine andere russisch unterstützte, staatlich finanzierte APT-Gruppe ins Rampenlicht. Der berüchtigte Akteur, verfolgt als Secret Blizzard (alias Turla) APT-Gruppe, wurde beobachtet, wie er offensive Werkzeuge und Infrastrukturen anderer Hackergruppen nutzt. Die Kampagnen der Gruppe konzentrieren sich auch […]

CVE-2024-50623 Erkennung: Angreifer nutzen aktiv eine RCE-Schwachstelle in Cleo Harmony, VLTrader und LexiCom Dateiübertragungsprodukten aus

Hochkarätige Angriffe entstehen oft aus der Ausnutzung von RCE Schwachstellen in häufig verwendeten Softwareprodukten. Ende Oktober 2024 entdeckten Sicherheitsexperten eine kritische Schwachstelle in der FortiManager-API (CVE-2024-47575), die aktiv in Zero-Day-Angriffen ausgenutzt wurde. Mit der bevorstehenden Feiertagssaison intensivieren Gegner ihre Aktivitäten, da ein neuer Sicherheitsfehler im Bedrohungslandschaft auftritt. Verteidiger haben kürzlich die aktive Ausnutzung einer RCE-Schwachstelle […]

Erkennung einer neuen Cyber-Spionage-Kampagne: Verdächtige, von China unterstützte Akteure zielen auf hochkarätige Organisationen in Südostasien ab

Verteidiger beobachten eine zunehmende Anzahl von Cyberangriffen, die mit von China unterstützten APT Gruppen in Verbindung stehen, die sich hauptsächlich auf die Informationsbeschaffung konzentrieren. Im September 2024 zielte eine China-assoziierte APT-Gruppe mit dem Namen Earth Baxia auf eine staatliche Behörde in Taiwan und möglicherweise auf andere Nationen innerhalb der APAC-Region ab. Eine kürzlich entdeckte Cyber-Spionage-Kampagne […]