BlackEnergy Phase 2: von Medien- und Elektrounternehmen zu Darknet und TTPs

Hallo nochmal! Als Nachtrag zu einer Vielzahl von Veröffentlichungen, Blogeinträgen und Nachrichten möchten wir mehr Details über die neueste BlackEnergy-Inkarnation in der Ukraine liefern und darauf eingehen, wie die Angriffe auf die Medienindustrie und die Elektrizitätsunternehmen zusammenhängen. Außerdem möchten wir Einblicke in weitere Indikatoren für Kompromittierungen (IOCs) geben. Lassen Sie uns mit einem Dank an […]

SSL-Überwachung für DevOPS & Kostenprognose!

Hallo lieber Leser! Heute sprechen wir über SSL und TLS, sowie über Schwachstellen! Es ist keine Neuigkeit, dass SSL der De-facto-Standard für massenhaften sicheren Kommunikation in unserer vernetzten digitalen Welt ist. Es ist auch keine Neuigkeit, dass die Implementierung von SSL/TLS und der Kauf eines vertrauenswürdigen Zertifikats von Thawte, Verisign oder GoDaddy keine Sicherheit für […]

Reduzierung der Erkennungszeit bei Sicherheitsverletzungen: Verfügbarkeit der Log-Daten

Hallo nochmal! Im vorherigen Artikel, haben wir bereits festgestellt, dass viele Dinge außer Kontrolle geraten können, wenn man ein virtuelles oder ein vollständiges SOC aufbaut, insbesondere wenn es darum geht, das SIEM als Kerntechnologie jedes SOC zu operationalisieren. Wir haben auch festgestellt, dass Automatisierung der Weg ist wenn man mit modernen Bedrohungen und dem durch […]

Einblick in das erste Jahr der SOC Automationsoperationen

Es ist etwas mehr als ein Jahr vergangen, seit SOC Prime sich auf seine aktuelle Mission begeben hat – Effizienz in die ausgefeiltesten Cyber-Security-Technologien durch Automatisierung, Wissenskonsolidierung und Fusion bestehender markführender Technologien zu bringen. Mit modernen Schlagworten behaupteten wir, dass wir „Cyber-Security handlungsfähig machen“ würden, indem wir die Erkennung bekannter Bedrohungen automatisieren und Werkzeuge bereitstellen, […]

Erkennung des APT BlackEnergy Trojaners mit QualysGuard Policy Compliance

Hallo, heute sprechen wir über Erkennungsmethoden für die neue Version von BlackEnergy (4.0?) unter Verwendung des QualysGuard Policy Compliance Moduls. Gemäß den Ergebnissen unserer Forschung sowie einiger anderer Berichte, die später veröffentlicht werden, haben wir einige gemeinsame Anzeichen eines Angriffs gefunden, bekannt als IOC (Indicator Of Compromise), und wir konnten sie mit dem erwähnten Modul […]

„Fire Sale“ Cyberangriff trifft gesamte Industrie im gesamten Staat der Ukraine

Hi! Sie kennen mich vielleicht nicht, aber um es kurz zu machen, erwähne ich einfach, dass ich seit über 25 Jahren Cyberforensik, Untersuchungen und Sicherheitsbewusstsein beruflich betreibe. Vor ein paar Wochen wurde ich gerufen, um eine forensische Analyse für einen Kunden durchzuführen (sie sprachen von einem Mysterium rund um seltsame Systemaktionen und -reaktionen).