Apache Kafka ist eine Open-Source-Plattform, die für den Aufbau von Echtzeit-Datenpipelines und Streaming-Anwendungen entwickelt wurde. Ursprünglich von LinkedIn entwickelt und später der Apache Software Foundation gespendet, ist Kafka zu einem Eckpfeiler für die Verarbeitung von groß angelegten, hoch performanten und latenzarmen Datenströmen geworden. Im Kern fungiert Kafka als verteiltes Nachrichtensystem. Es ermöglicht Systemen, Datenströme zu […]
Erkennung von UAC-0125-Angriffen: Hacker nutzen gefälschte Websites auf Cloudflare Workers zur Ausnutzung der „Army+“-Anwendung
Dicht gefolgt von der Cyber-Spionage-Kampagne von UAC-0099 über den Phishing-Angriffsvektor hat sich ein weiteres Hacking-Kollektiv in der Cyber-Bedrohungsarena entwickelt, das ukrainische Organisationen ins Visier nimmt. CERT-UA informiert Verteidiger über die Entdeckung gefälschter Webseiten, die die offizielle Seite der „Army+“-Anwendung nachahmen und den Cloudflare Workers-Dienst nutzen. Die bösartige Aktivität wird der Gruppe UAC-0125 zugeschrieben, die höchstwahrscheinlich […]
Erkennung von DarkGate-Malware-Angriffen: Voice Phishing über Microsoft Teams führt zur Malware-Verbreitung
Forscher haben eine neue bösartige Kampagne aufgedeckt, bei der Voice-Phishing (Vishing) verwendet wird, um die DarkGate-Malware zu verbreiten. Bei diesem Angriff gaben sich die Gegner als bekannter Kunde in einem Microsoft Teams-Anruf aus, um die Opfer dazu zu bringen, AnyDesk für den Fernzugriff herunterzuladen und weitere Malware zu verbreiten. DarkGate-Malware-Angriffe erkennen Im Frühsommer 2024 wurde […]
Verständnis der wichtigsten OpenSearch Dashboard Logging-Einstellungen
OpenSearch Dashboards ist ein leistungsstarkes Tool zur Visualisierung und Interaktion mit Ihren OpenSearch-Daten. Um jedoch das Beste daraus zu machen, müssen Sie die Konfigurationseinstellungen im Zusammenhang mit der Protokollierung verstehen. Im Folgenden gehen wir auf einige wichtige Optionen ein und was sie für Ihre Bereitstellung bedeuten.  1. Abfragen protokollieren mit opensearch.logQueriesDiese Einstellung ermöglicht die […]
JVM-GC-Monitoringdienst-Überlast: Ursachenanalyse und Empfehlungen
Problem Beschreibung The JvmGcMonitorService Überkopf Warnungen zeigen an, dass die Java Virtual Machine (JVM) die Old Generation Garbage Collection (GC) durchführt. Während dieses Prozesses pausiert die JVM alle anderen Aktivitäten, um Speicher zurückzugewinnen, was zu potenziellen Störungen wie: Unreagibilität der Elasticsearch-Knoten auf Client- oder Clusteranfragen. Knotentrennungen, die zu einer Instabilität des Clusters führen können. Dieses […]
UAC-0099 Angriffserkennung: Cyber-Spionageaktivitäten gegen ukrainische Staatsbehörden mit WinRAR-Exploit und LONEPAGE-Malware
The UAC-0099 Hacker-Kollektiv, das seit der zweiten Hälfte des Jahres 2022 gezielte Cyber-Spionage-Angriffe gegen die Ukraine gestartet hat, taucht in der Cyber-Bedrohungslandschaft wieder auf. Das CERT-UA-Team hat im November-Dezember 2024 einen Anstieg der bösartigen Aktivitäten der Gruppe gegen ukrainische Regierungseinrichtungen beobachtet, die den Phishing-Angriffsvektor nutzen und LONEPAGE-Malware verbreiten. Erkennung von UAC-0099-Angriffen im CERT-UA#12463-Alarm abgedeckt Die […]
Geheime Blizzard-Angriffserkennung: Die Russland-verbundene APT-Gruppe zielt mit Amadey-Malware auf die Ukraine ab, um die aktualisierte Kazuar-Backdoor-Version bereitzustellen
Dicht auf den Fersen der russland-verbundenen BlueAlpha’s Ausnutzung von Cloudflare Tunneling Dienste zur Verbreitung der GammaDrop Malware rückt eine andere russisch unterstützte, staatlich finanzierte APT-Gruppe ins Rampenlicht. Der berüchtigte Akteur, verfolgt als Secret Blizzard (alias Turla) APT-Gruppe, wurde beobachtet, wie er offensive Werkzeuge und Infrastrukturen anderer Hackergruppen nutzt. Die Kampagnen der Gruppe konzentrieren sich auch […]
IBM QRadar: So erstellen Sie eine Regel zur Überwachung der Protokollquelle
Erstellen Sie eine benutzerdefinierte RegelSie können eine benutzerdefinierte Regel erstellen, um eine Warnung zu generieren oder Benachrichtigungen zu senden, wenn keine Protokolle mehr von einer Protokollquelle eingehen. Gehen Sie zum Abschnitt Regeln: Navigieren Sie zu Verstöße > Regeln. Klicken Sie auf Aktionen > Neue Ereignisregel. Dann sehen Sie das Regel-Assistent Fenster.In diesem Schritt verwenden Sie die Standardparameter. danach sehen Sie endlich die Hauptkonfiguration […]
CVE-2024-50623 Erkennung: Angreifer nutzen aktiv eine RCE-Schwachstelle in Cleo Harmony, VLTrader und LexiCom Dateiübertragungsprodukten aus
Hochkarätige Angriffe entstehen oft aus der Ausnutzung von RCE Schwachstellen in häufig verwendeten Softwareprodukten. Ende Oktober 2024 entdeckten Sicherheitsexperten eine kritische Schwachstelle in der FortiManager-API (CVE-2024-47575), die aktiv in Zero-Day-Angriffen ausgenutzt wurde. Mit der bevorstehenden Feiertagssaison intensivieren Gegner ihre Aktivitäten, da ein neuer Sicherheitsfehler im Bedrohungslandschaft auftritt. Verteidiger haben kürzlich die aktive Ausnutzung einer RCE-Schwachstelle […]
SOC Prime Threat Bounty Digest — November 2024 Ergebnisse
Willkommen zur neuen Ausgabe des monatlichen Threat Bounty-Updates und erfahren Sie mehr über die Ergebnisse und Neuigkeiten im November. Zunächst einmal ein großes Dankeschön an alle engagierten Mitglieder des Threat Bounty-Programms. Insgesamt wurden 80 Erkennungsregeln auf dem Threat Detection Marketplace veröffentlicht, die wertvolle Möglichkeiten zur Erkennung neuer Cyberbedrohungen bieten und den Mitgliedern des Programms die […]