CVE-2025-4427 und CVE-2025-4428 Erkennung: Ivanti EPMM Exploit-Kette führt zu RCE

Nach der Offenlegung von CVE-2025-31324, einer nicht authentifizierten Datei-Upload-Schwachstelle in SAP NetWeaver, die RCEermöglicht, sind zwei weitere Sicherheitslücken in der Ivanti Endpoint Manager Mobile (EPMM)-Software aufgetaucht. Identifiziert als CVE-2025-4427 und CVE-2025-4428, können diese Schwachstellen miteinander verbunden werden, um RCE auf gefährdeten Geräten ohne Authentifizierung zu erreichen. Erkennung der Ausnutzungskette von CVE-2025-4427 und CVE-2025-4428 Mit dem […]

Erkennung der Ausnutzung von CVE-2025-31324 durch chinesische APT-Gruppen, die kritische Infrastrukturen angreifen

Eine neu aufgedeckte kritische Schwachstelle in SAP NetWeaver, eine nicht authentifizierte Dateiupload-Schwachstelle, die es erlaubt, RCE und verfolgt als CVE-2025-31324, wird aktiv von mehreren mit China in Verbindung stehenden staatlichen Gruppen genutzt, um kritische Infrastruktursysteme anzugreifen. Verteidiger führen die beobachteten Einbrüche chinesischen Cyber-Spionage-Gruppen zu, die wahrscheinlich mit dem chinesischen Ministerium für Staatssicherheit (MSS) oder seinen […]

Was ist generative KI (GenAI)?

Der Bericht von Gartner über die Top-Cybersicherheitstrends 2025 betont den wachsenden Einfluss von generativer KI (GenAI) und hebt neue Möglichkeiten für Organisationen hervor, ihre Sicherheitsstrategien zu verbessern und anpassungsfähigere, skalierbare Verteidigungsmodelle zu implementieren. Während 2024 erwartet wurde, dass sich auf die Entwicklung von Mindestfunktionsprodukten konzentriert würde, sehen wir bis 2025 die erste bedeutende Integration von […]

Erkennung von Noodlophile Stealer: Neues Malware über gefälschte KI-Videoerstellungstools verteilt

Das sich ständig verändernde Bedrohungsumfeld im Cyberbereich sieht das Aufkommen neuer Malware-Varianten , die durch die weit verbreitete Einführung von KI und deren Ausnutzung zu offensiven Zwecken angetrieben werden. Verteidiger haben kürzlich beobachtet, dass Gegner gefälschte KI-gestützte Werkzeuge nutzen, um Benutzer dazu zu verleiten, eine neue Informationsdiebstahl-Malware herunterzuladen, bekannt als Noodlophile. Die Malware wird oft […]

Gunra-Ransomware-Erkennung: Neue Bedrohung zielt mit Doppel-Erpressungs-Taktiken und fortschrittlichen bösartigen Verhaltensweisen weltweit auf verschiedene Industrien ab

Laut Sophos stiegen die Kosten für die Wiederherstellung von Ransomware im Jahr 2024 auf 2,73 Millionen US-Dollar—was eine erstaunliche Steigerung von 500 % gegenüber dem Vorjahr darstellt und die wachsenden finanziellen Auswirkungen von Cyberangriffen hervorhebt. Da Ransomware die Bedrohungslandschaft weiterhin dominiert, entwickeln die Gegner ihre Techniken schnell weiter und entwickeln neue Malware-Varianten. Eine der neuesten […]

Was ist Zero-Trust-Sicherheit

Gartner prognostiziert, dass bis 2026, 10 % der großen Unternehmen ausgereifte und messbare Zero-Trust-Programme entwickelt haben werden, ein signifikanter Anstieg von weniger als 1 % heute. Zero-Trust-Architektur (ZTA) ersetzt implizites Vertrauen durch dynamische, risikobasierte Authentifizierung und kontinuierliche Verifikation und passt Sicherheitsmaßnahmen in Echtzeit an. Organisationen ohne ein Zero-Trust-Modell erleben Verletzungen, die zu Kosten führen, die […]

TerraStealerV2 und TerraLogger-Erkennung: Bedrohungsakteur Golden Chickens Hinter Neuen Malware-Familien

Die finanziell motivierte Golden Chickens Gruppe, bekannt für den Betrieb unter einem MaaS Modell, wurde mit zwei neu identifizierten bösartigen Stämmen in Verbindung gebracht, TerraStealerV2 und TerraLogger, was auf die laufenden Bemühungen der Gruppe hinweist, ihr offensives Werkzeugset zu verbessern und zu erweitern. TerraStealerV2 sammelt Browser-Anmeldedaten, Krypto-Wallet-Daten und Details von Browser-Erweiterungen, während TerraLogger als eigenständiger […]

Aufdeckung von Insider-Risiken mit vollständiger Zusammenfassung in Uncoder AI: Ein Fall für Microsoft Defender for Endpoint

Die Identifizierung unbefugten Zugriffs auf sensible Daten – insbesondere Passwörter – bleibt eine kritische Herausforderung für Cybersicherheitsteams. Wenn ein solcher Zugriff über legitime Werkzeuge wie Notepad erfolgt, wird die Sichtbarkeit zur Herausforderung. Aber mit Uncoder AIs Vollständiger Zusammenfassung Funktion können Sicherheitsanalysten sofort die Logik hinter den Erkennungsregeln verstehen, die genau dieser Art von Bedrohung gelten. […]

Visualisierung bösartiger curl Proxy-Aktivitäten in CrowdStrike mit Uncoder AI

Gegner missbrauchen häufig vertrauenswürdige Werkzeuge wie curl.exe , um Datenverkehr durch SOCKS-Proxys zu leiten und sogar .onion Domains zu erreichen. Ob zur Datenexfiltration oder zur Kommando-und-Kontroll-Kommunikation, solche Aktivitäten bleiben oft unbemerkt – es sei denn, Sie detektieren sie explizit. Genau das ermöglicht CrowdStrike Endpoint Security Query Language Teams. Aber wenn die Logik komplex wird, profitieren […]

CVE-2025-31324-Erkennung: SAP NetWeaver Zero-Day-Exploit unter aktiver Ausnutzung setzt kritische Systeme einer Remote-Code-Ausführung aus

Zero-Day-Schwachstellen sind keine seltenen Anomalien mehr – sie sind mittlerweile eine Kernwaffe im Arsenal moderner Angreifer, wobei die Ausnutzungsaktivitäten von Jahr zu Jahr zunehmen. Laut der Google Threat Intelligence Group (GTIG) wurden allein im Jahr 2024 75 Zero-Day-Schwachstellen in freier Wildbahn ausgenutzt – ein deutliches Zeichen für die wachsende Bedrohung für geschäftskritische Systeme. Eine der […]