Erkennung von ELPACO-Team Ransomware-Angriffen: Hacker nutzen Atlassian Confluence Schwachstelle (CVE-2023-22527) aus, um RDP-Zugriff zu erhalten und RCE zu aktivieren

In der sich schnell entwickelnden Ransomware-Landschaft von heute beschleunigen Bedrohungsakteure ihre Taktiken, um Zugang zu erlangen und Schadprogramme in alarmierendem Tempo zu verbreiten. Immer häufiger nutzen Angreifer bekannte Schwachstellen als Einstiegspunkte, wie in einem kĂĽrzlichen Angriff zu sehen war, bei dem Gegner die SicherheitslĂĽcke CVE-2023-22527, eine schwerwiegende Template-Injection-Schwachstelle in Atlassian Confluence, ausgenutzt haben, um ein […]

CVE-2025-4427 und CVE-2025-4428 Erkennung: Ivanti EPMM Exploit-Kette fĂĽhrt zu RCE

Nach der Offenlegung von CVE-2025-31324, einer nicht authentifizierten Datei-Upload-Schwachstelle in SAP NetWeaver, die RCEermöglicht, sind zwei weitere SicherheitslĂĽcken in der Ivanti Endpoint Manager Mobile (EPMM)-Software aufgetaucht. Identifiziert als CVE-2025-4427 und CVE-2025-4428, können diese Schwachstellen miteinander verbunden werden, um RCE auf gefährdeten Geräten ohne Authentifizierung zu erreichen. Erkennung der Ausnutzungskette von CVE-2025-4427 und CVE-2025-4428 Mit dem […]

Erkennung der Ausnutzung von CVE-2025-31324 durch chinesische APT-Gruppen, die kritische Infrastrukturen angreifen

Eine neu aufgedeckte kritische Schwachstelle in SAP NetWeaver, eine nicht authentifizierte Dateiupload-Schwachstelle, die es erlaubt, RCE und verfolgt als CVE-2025-31324, wird aktiv von mehreren mit China in Verbindung stehenden staatlichen Gruppen genutzt, um kritische Infrastruktursysteme anzugreifen. Verteidiger fĂĽhren die beobachteten EinbrĂĽche chinesischen Cyber-Spionage-Gruppen zu, die wahrscheinlich mit dem chinesischen Ministerium fĂĽr Staatssicherheit (MSS) oder seinen […]

Was ist generative KI (GenAI)?

Der Bericht von Gartner ĂĽber die Top-Cybersicherheitstrends 2025 betont den wachsenden Einfluss von generativer KI (GenAI) und hebt neue Möglichkeiten fĂĽr Organisationen hervor, ihre Sicherheitsstrategien zu verbessern und anpassungsfähigere, skalierbare Verteidigungsmodelle zu implementieren. Während 2024 erwartet wurde, dass sich auf die Entwicklung von Mindestfunktionsprodukten konzentriert wĂĽrde, sehen wir bis 2025 die erste bedeutende Integration von […]

Erkennung von Noodlophile Stealer: Neues Malware über gefälschte KI-Videoerstellungstools verteilt

Das sich ständig verändernde Bedrohungsumfeld im Cyberbereich sieht das Aufkommen neuer Malware-Varianten , die durch die weit verbreitete EinfĂĽhrung von KI und deren Ausnutzung zu offensiven Zwecken angetrieben werden. Verteidiger haben kĂĽrzlich beobachtet, dass Gegner gefälschte KI-gestĂĽtzte Werkzeuge nutzen, um Benutzer dazu zu verleiten, eine neue Informationsdiebstahl-Malware herunterzuladen, bekannt als Noodlophile. Die Malware wird oft […]

Gunra-Ransomware-Erkennung: Neue Bedrohung zielt mit Doppel-Erpressungs-Taktiken und fortschrittlichen bösartigen Verhaltensweisen weltweit auf verschiedene Industrien ab

Laut Sophos stiegen die Kosten fĂĽr die Wiederherstellung von Ransomware im Jahr 2024 auf 2,73 Millionen US-Dollar—was eine erstaunliche Steigerung von 500 % gegenĂĽber dem Vorjahr darstellt und die wachsenden finanziellen Auswirkungen von Cyberangriffen hervorhebt. Da Ransomware die Bedrohungslandschaft weiterhin dominiert, entwickeln die Gegner ihre Techniken schnell weiter und entwickeln neue Malware-Varianten. Eine der neuesten […]

Was ist Zero-Trust-Sicherheit

Gartner prognostiziert, dass bis 2026, 10 % der groĂźen Unternehmen ausgereifte und messbare Zero-Trust-Programme entwickelt haben werden, ein signifikanter Anstieg von weniger als 1 % heute. Zero-Trust-Architektur (ZTA) ersetzt implizites Vertrauen durch dynamische, risikobasierte Authentifizierung und kontinuierliche Verifikation und passt SicherheitsmaĂźnahmen in Echtzeit an. Organisationen ohne ein Zero-Trust-Modell erleben Verletzungen, die zu Kosten fĂĽhren, die […]

TerraStealerV2 und TerraLogger-Erkennung: Bedrohungsakteur Golden Chickens Hinter Neuen Malware-Familien

Die finanziell motivierte Golden Chickens Gruppe, bekannt fĂĽr den Betrieb unter einem MaaS Modell, wurde mit zwei neu identifizierten bösartigen Stämmen in Verbindung gebracht, TerraStealerV2 und TerraLogger, was auf die laufenden BemĂĽhungen der Gruppe hinweist, ihr offensives Werkzeugset zu verbessern und zu erweitern. TerraStealerV2 sammelt Browser-Anmeldedaten, Krypto-Wallet-Daten und Details von Browser-Erweiterungen, während TerraLogger als eigenständiger […]

Aufdeckung von Insider-Risiken mit vollständiger Zusammenfassung in Uncoder AI: Ein Fall für Microsoft Defender for Endpoint

Die Identifizierung unbefugten Zugriffs auf sensible Daten – insbesondere Passwörter – bleibt eine kritische Herausforderung fĂĽr Cybersicherheitsteams. Wenn ein solcher Zugriff ĂĽber legitime Werkzeuge wie Notepad erfolgt, wird die Sichtbarkeit zur Herausforderung. Aber mit Uncoder AIs Vollständiger Zusammenfassung Funktion können Sicherheitsanalysten sofort die Logik hinter den Erkennungsregeln verstehen, die genau dieser Art von Bedrohung gelten. […]

Visualisierung bösartiger curl Proxy-Aktivitäten in CrowdStrike mit Uncoder AI

Gegner missbrauchen häufig vertrauenswĂĽrdige Werkzeuge wie curl.exe , um Datenverkehr durch SOCKS-Proxys zu leiten und sogar .onion Domains zu erreichen. Ob zur Datenexfiltration oder zur Kommando-und-Kontroll-Kommunikation, solche Aktivitäten bleiben oft unbemerkt – es sei denn, Sie detektieren sie explizit. Genau das ermöglicht CrowdStrike Endpoint Security Query Language Teams. Aber wenn die Logik komplex wird, profitieren […]