Angreifer nutzen häufig legitime Werkzeuge in ihren bösartigen Kampagnen. Der beliebte AnyDesk Fernzugriffsdienst wurde ebenfalls weitgehend von Hackern zu offensiven Zwecken ausgenutzt. Cyber-Verteidiger haben den jüngsten Missbrauch der AnyDesk-Software aufgedeckt, um sich mit Zielcomputern zu verbinden und die bösartigen Bemühungen als CERT-UA-Aktivität zu tarnen. Erkennung von Cyberangriffen, die AnyDesk basierend auf CERT-UA-Forschung ausnutzen Angreifer nutzen […]
CVE-2024-49113 Erkennung: Windows LDAP Denial-of-Service-Schwachstelle, auch bekannt als LDAPNightmare, mittels öffentlich zugänglichem PoC ausgenutzt
Direkt nach der Veröffentlichung des ersten PoC-Exploits für eine kritische RCE-Schwachstelle im Windows LDAP, bekannt als CVE-2024-49112, sorgt eine weitere Schwachstelle im selben Softwareprotokoll in Windows-Umgebungen für Aufsehen. Eine Entdeckung von CVE-2024-49113, einer neuen Denial-of-Service (DoS)-Schwachstelle, auch bekannt als LDAPNightmare, sorgt für Schlagzeilen, gefolgt von der Nachricht von der Veröffentlichung seines öffentlich zugänglichen PoC. Einmal […]
SOC Prime Threat Bounty Digest – Dezember 2024 Ergebnisse
Erstellung, Einreichung und Veröffentlichung von Inhalten zur Bedrohungserkennung Dezember war ein weiterer beeindruckender Monat für das Threat Bounty-Programm, in dem die Community einen kooperativen Geist und Fähigkeiten in der Detektionstechnik zeigte. Trotz des Endjahresstresses reichten die Programmmitglieder weiterhin aktiv Erkennungen ein, um aufkommende Bedrohungen zu adressieren. Insgesamt wurden 33 neue Erkennungsregeln erfolgreich auf der SOC […]
CVE-2024-55591 Erkennung: Kritische Zero-Day-Schwachstelle in Fortinet FortiOS und FortiProxy wird aktiv ausgenutzt
Mitte Januar 2025 tauchte eine neue Fortinet FortiOS-Authentifizierungsumgehungs-Schwachstelle, CVE-2024-55591, als ernsthafte Bedrohung für Tausende von Organisationen auf, die einem Kompromissrisiko ausgesetzt sind. Diese kritische Zero-Day-Schwachstelle setzt FortiGate-Firewall-Geräte einem potenziellen Kompromiss aus und ermöglicht es entfernten Angreifern, Super-Admin-Rechte auf den betroffenen Systemen zu erlangen. Fortinet hat bestätigt, dass die Schwachstelle aktiv in freier Wildbahn ausgenutzt wird, […]
Erkennen Sie Banshee Stealer: Heimtückische Apple macOS Malware umgeht die Erkennung durch XProtect-Verschlüsselung
Neues Jahr, neue Bedrohungen für Cyber-Verteidiger. Cybersicherheitsforscher haben eine neue Variante des berüchtigten Banshee Stealers entdeckt, die zunehmend Apple-Nutzer weltweit ins Visier nimmt. Diese heimliche Infostealer-Malware verwendet fortschrittliche Umgehungstechniken, um Detektion erfolgreich zu vermeiden, indem sie Zeichenfolgenverschlüsselung aus Apples XProtect-Antiviren-Engine nutzt. Ausschließlich macOS-Nutzer anvisierend, ist Banshee in der Lage, Browseranmeldedaten, Zugangsdaten, Kryptowährungs-Wallets und andere sensible […]
EAGERBEE Malwareerkennung: Neue Hintertür-Variante zielt auf Internetdienstanbieter und staatliche Einrichtungen im Nahen Osten
Heiß auf den Fersen des Wiederauftauchens einer fortschrittlicheren NonEuclid RAT Variante in der Cyber-Bedrohungsarena stellt eine neuartige Malware-Iteration, bekannt als die Eagerbee-Backdoor, eine zunehmende Bedrohung für Organisationen im Nahen Osten dar, insbesondere für Internetdienstanbieter (ISPs) und staatliche Stellen. Die verbesserte EAGERBEE-Backdoor-Variante kann Nutzlasten bereitstellen, Dateisysteme scannen und Kommandozeilen ausführen, was eine signifikante Weiterentwicklung ihrer offensiven […]
Nachrichtenwarteschlangen vs. Streaming-Systeme: Wichtige Unterschiede und Anwendungsfälle
In der Welt der Datenverarbeitung und Nachrichtensysteme tauchen häufig Begriffe wie „Warteschlange“ und „Streaming“ auf. Obwohl sie ähnlich klingen mögen, haben sie unterschiedliche Zwecke und können erheblich beeinflussen, wie Systeme Daten handhaben. Lassen Sie uns ihre Unterschiede auf einfache Weise erklären. Was sind Nachrichten-Warteschlangen? Stellen Sie sich ein Café vor, in dem Kunden Bestellungen online […]
Was ist Event Streaming in Apache Kafka?
Event-Streaming ist ein leistungsstarkes Datenverarbeitungsparadigma, bei dem Ereignisse – kleine, unveränderliche Datenstücke – kontinuierlich erzeugt, erfasst und in Echtzeit verarbeitet werden. Apache Kafka, eine Open-Source-Verteilte Event-Streaming-Plattform, hat sich zur bevorzugten Lösung für die Implementierung von Event-Streaming in modernen Systemen entwickelt. Verständnis von Ereignissen und Streams Ein Ereignis ist eine Aufzeichnung eines Vorfalls, wie etwa das Klicken eines […]
NonEuclid-RAT-Erkennung: Malware ermöglicht Angreifern den unbefugten Fernzugriff und die Kontrolle über ein Zielsystem
Die heutige Bedrohungslandschaft im Bereich der Cybersicherheit ist gekennzeichnet durch den Anstieg von Malware-Varianten, die Angreifern grünes Licht geben, die vollständige Fernsteuerung über angegriffene Systeme zu übernehmen, wie etwa eine bösartige Remcos RAT verbreitet über einen Phishing Angriffsvektor. Zu Beginn des Januar 2025 enthüllten Verteidiger eine neu auftretende, heimliche Malware mit dem Namen NonEuclid RAT, […]
Elasticsearch: Clusterstatus ist ROT
Es kommt sehr selten vor, aber manchmal erhält Ihr Cluster den roten Status. Roter Status bedeutet, dass nicht nur das primäre Shard verloren gegangen ist, sondern auch, dass das Replikat nicht an seiner Stelle zum Primär aufgerüstet wurde. Wie im Fall des gelben Status sollten Sie jedoch nicht in Panik geraten und ohne weitere Nachforschungen […]