Untersuchung des Curl-basierten TOR-Proxy-Zugriffs mit Uncoder AI und SentinelOne Query Language

Die Erkennung von versteckten Befehlszeilenaktivitäten, die auf den Zugang zum Dark Web oder anonymisierten Datenverkehr hinweisen könnten, stellt eine wachsende Herausforderung fĂĽr Sicherheitsteams dar. Tools wie curl.exe—obwohl völlig legitim—können von fortschrittlichen Bedrohungen genutzt werden, um den Datenverkehr durch Proxy-Netzwerke oder TOR zu leiten. Hier kommt die vollständige Zusammenfassung von Uncoder AI ins Spiel und bietet […]

Erkennung von Billbug-Angriffen: Mit China in Verbindung stehende Spionageakteure zielen auf Organisationen in SĂĽdostasien ab

ESETs APT-Aktivitätsbericht fĂĽr Q2-Q3 2024 hebt China-affiliierte Gruppen hervor, die global fĂĽhrend sind APT Betrieb, wobei Kampagnen zur Informationsbeschaffung zu den häufigsten und beharrlichsten Bedrohungen gehören. Die mit China in Verbindung stehende Spionagegruppe, bekannt als Billbug, wurde dabei beobachtet, wie sie im August 2024 und Februar 2025 mehrere Organisationen in SĂĽdostasien ĂĽber verschiedene Branchen hinweg […]

So wird die Splunk-Erkennung durch die vollständige Zusammenfassung von Uncoder AI beschleunigt

Moderne SOC-Teams, die mit Splunk-Detektionen zu tun haben, mĂĽssen groĂźe Mengen an Detektionslogik verarbeiten, die in SPL geschrieben ist. Die Herausforderung? Ein GroĂźteil davon ist komplex, langatmig und zeitaufwändig zu verstehen – insbesondere, wenn es sich um Splunk-Inhalte aus externen Quellen oder Sigma-basierte Regeln handelt, die in das Splunk-Format umgewandelt wurden. Uncoder AI’s Vollständig KI-generierte […]

CVE-2025-30406-Erkennung: Kritische RCE-Schwachstelle in Gladinet CentreStack & Triofox wird aktiv ausgenutzt

Eine kritische Schwachstelle in den weit verbreiteten Enterprise Plattformen Gladinet CentreStack und Triofox fĂĽr Dateifreigabe und Fernzugriff ist aufgetaucht — und sie wird bereits aktiv ausgenutzt. Mindestens sieben Organisationen sollen durch diesen Fehler kompromittiert worden sein, der als CVE-2025-30406 verfolgt wird. Der Hauptgrund? Ein hartcodierter kryptografischer SchlĂĽssel, der internetzugängliche Server gefährlich fĂĽr Remote-Code-AusfĂĽhrungsangriffe exponiert. Erkennung […]

CVE-2025-29824-Sicherheitslücke: Ausnutzung eines Windows CLFS Zero-Day könnte Ransomware-Angriffe auslösen

Direkt nach der CVE-2025-1449 Offenlegung, einer Schwachstelle in Rockwell Automation Software, zieht ein weiteres kritisches Sicherheitsproblem, das weit verbreitete Softwareprodukte betrifft, die Aufmerksamkeit der Verteidiger auf sich. CVE-2025-29824 ist eine Zero-Day Schwachstelle im Windows Common Log File System (CLFS), die Bedrohungsakteuren grĂĽnes Licht gibt, um auf bereits kompromittierten Windows-Systemen Berechtigungen auf SYSTEM-Ebene zu eskalieren. Der […]

UAC-0226 Angriffserkennung: Neue Cyber-Spionage-Kampagne zielt mit GIFTEDCROOK Stealer auf ukrainische Innovationszentren und Regierungsbehörden ab

Im gesamten März 2025 beobachteten Verteidiger eine zunehmende Cyber-Spionage-Aktivität durch die Hackergruppe UAC-0219 , die auf ukrainische kritische Sektoren mit WRECKSTEEL-Malware abzielt. Im April gab CERT-UA eine neue Warnung heraus, die die globale Gemeinschaft der Cyber-Verteidiger ĂĽber eine neue Welle von Spionageoperationen informierte, die von einem anderen Hacker-Kollektiv orchestriert wurden, das als UAC-0226 verfolgt wird. […]

Erkennung der Seashell Blizzard Attacke: Eine langandauernde Cyber-Spionage-Kampagne „BadPilot“ einer russisch verbundenen Hackergruppe

Eine berĂĽchtigte russische APT-Gruppe Seashell Blizzard, auch bekannt als APT44 fĂĽhrt seit mindestens 2009 globale Cyber-Kampagnen durch. Verteidiger haben kĂĽrzlich eine neue, lang anhaltende Zugangs-Kampagne namens „BadPilot“ entdeckt, die den Fokus der Gruppe auf unauffällige anfängliche Infiltration und die Nutzung einer Reihe fortschrittlicher Techniken zur Umgehung von Erkennungen verstärkt. Seashell Blizzard-Angriffe erkennen Seit mehr als […]

Erkennung von UAC-0219-Angriffen: Eine neue Cyber-Spionage-Kampagne mit einem PowerShell Stealer WRECKSTEEL

Ende März 2025 beobachtete CERT-UA einen Anstieg von Cyber-Spionage-Operationen, die sich gegen die Ukraine richteten, orchestriert von der Hackergruppe UAC-0200 unter Verwendung von DarkCrystal RAT. Forscher haben kĂĽrzlich mindestens drei weitere Cyber-Spionage-Angriffe im Verlauf des März gegen staatliche Stellen und kritische Infrastrukturorganisationen in der Ukraine aufgedeckt, die darauf abzielen, sensible Informationen von kompromittierten Systemen mit […]

CVE-2025-1449: Rockwell Automation Verve Asset Manager Schwachstelle ermöglicht es Angreifern, Zugriff zu erlangen und beliebige Befehle auszuführen

Unmittelbar nach der Offenlegung von CVE-2025-24813, einer RCE-Schwachstelle in Apache Tomcat, die kurz nach der Veröffentlichung ihres PoC aktiv in freier Wildbahn genutzt wird, rĂĽckt eine weitere Schwachstelle, identifiziert als CVE-2025-1449, die aus der Ferne ausgenutzt werden kann, ins Rampenlicht. Sobald sie bewaffnet ist, gibt CVE-2025-1449 Bedrohungsakteuren mit Admin-Rechten grĂĽnes Licht, beliebige Befehle auszufĂĽhren. Da […]

Erkennung der Gamaredon-Kampagne: Von Russland unterstĂĽtzte APT-Gruppe zielt mit LNK-Dateien auf die Ukraine ab, um Remcos-Backdoor zu verbreiten

Die von Russland unterstĂĽtzte Gamaredon APT bekannt fĂĽr eine Vielzahl von cyber-offensiven Operationen gegen die Ukraine, taucht erneut in der Cyberbedrohungsarena auf. Die andauernde Gamaredon-Gegnerkampagne gegen die Ukraine nutzt bösartige LNK-Dateien, die als kriegsbezogene Köder getarnt sind, um die Remcos Backdoor einzusetzen und wendet ausgefeilte Techniken an, wie das DLL-Sideloading. Erkennen von Gamaredon-Gruppenangriffen  The Russland-affiliierte […]