AWS WAF Bot Control hilft Ihnen, den Bot-Verkehr effektiv zu verwalten, indem es Ihnen ermöglicht, zwischen verifizierten Bots, wie denen von Suchmaschinen, und nicht verifizierten oder potenziell bösartigen Bots zu unterscheiden. Unten finden Sie einen Überblick darüber, wie Sie Ihr Web-ACL konfigurieren, um verifizierte Bots zuzulassen: 1. Voraussetzungen Stellen Sie sicher, dass AWS WAF Bot […]
Erkennung einer neuen Cyber-Spionage-Kampagne: Verdächtige, von China unterstützte Akteure zielen auf hochkarätige Organisationen in Südostasien ab
Verteidiger beobachten eine zunehmende Anzahl von Cyberangriffen, die mit von China unterstützten APT Gruppen in Verbindung stehen, die sich hauptsächlich auf die Informationsbeschaffung konzentrieren. Im September 2024 zielte eine China-assoziierte APT-Gruppe mit dem Namen Earth Baxia auf eine staatliche Behörde in Taiwan und möglicherweise auf andere Nationen innerhalb der APAC-Region ab. Eine kürzlich entdeckte Cyber-Spionage-Kampagne […]
So aktivieren und verwalten Sie AWS WAF-Protokollierung mit CloudWatch Logs
AWS WAF ermöglicht es Ihnen, den Datenverkehr Ihrer Web-ACLs zu protokollieren und bietet detaillierte Einblicke wie die Anfragedetails, übereinstimmende Regeln und Zeitstempel. Hier ist eine kurze Anleitung, wie Sie das Logging mit Amazon CloudWatch Logs aktivieren und verwalten können. 1. Konfigurieren der Protokollierung Um den Web-ACL-Datenverkehr zu protokollieren: Navigieren Sie zur AWS WAF-Konsole. Wählen Sie die […]
UAC-0185 alias UNC4221 Angriffserkennung: Hacker zielen auf die ukrainischen Streitkräfte und den militärisch-industriellen Komplex
Seit Russland seine umfassende Invasion in die Ukraine gestartet hat, Verteidigungsorganisationen wurden schwer von mehreren Hackergruppen über den Phishing- Angriffsvektor ins Visier genommen. CERT-UA-Forscher beleuchteten kürzlich die neuesten Angriffe von UAC-0185 (auch bekannt als UNC4221), die sich auf ukrainische Organisationen im Verteidigungsindustriesektor richteten. Die neue CERT-UA-Warnung deckt Cyberangriffe ab, bei denen E-Mail-Spoofing verwendet wird und […]
BlueAlpha Angriffserkennung: Russland-assoziierte Hackergruppe missbraucht Cloudflare Tunnels zur Verbreitung von GammaDrop Malware
Der russische staatlich unterstützte Bedrohungsakteur BlueAlpha (auch bekannt als Gamaredon, Hive0051, Shuckworm, UAC-0010, oder Armageddon) orchestriert seit 2014 Cyber-Spionagekampagnen gegen die Ukraine. Nach dem umfassenden Einmarsch Russlands in die Ukraine am 24. Februar 2022 haben diese Operationen an Intensität zugenommen und zeigen sich in sich entwickelnden TTPs, die oft in der Ukraine getestet werden, bevor […]
Migration von Dashboards zwischen OpenSearch-Instanzen
Wenn Sie Visualisierungen oder Dashboards von einer OpenSearch-Instanz zu einer anderen migrieren müssen, können Sie die folgenden Schritte ausführen: Gespeicherte Objekte exportieren Gehen Sie zu Verwaltung > Gespeicherte Objekte > Export. Wählen Sie die Objekte aus, die exportiert werden sollen (z.B. Dashboards oder Visualisierungen). Corichtig stellen die .ndjson Datei Es ist wichtig zu beachten, dass wenn Sie […]
RevC2 und Venom Loader Erkennung: Neue Malware-Stämme massiv über MaaS in einer ausgeklügelten Kampagne verbreitet
Neuer Tag, eine neue Bedrohung für Cyber-Verteidiger. Kürzlich haben Sicherheitsforscher von ThreatLabz zwei neuartige bösartige Varianten entdeckt, die zur bereits in 2024 identifizierten Anzahl von 100 Millionen hinzugekommen sind. Berichten zufolge sind die neu enthüllten RevC2 und Venom Loader seit dem Sommer 2024 im Umlauf und nutzen die Malware-as-a-Service (MaaS)-Plattform von Venom Spider für die […]
SmokeLoader-Malware-Erkennung: Berüchtigter Loader taucht wieder auf und zielt auf Unternehmen in Taiwan
Die hinterhältige SmokeLoader Malware taucht wieder auf der Bedrohungslandschaft im Cyberbereich auf und zielt auf taiwanesische Unternehmen in verschiedenen Industriesektoren ab, darunter Fertigung, Gesundheitswesen und IT. Typischerweise als Downloader zum Einspielen anderer schädlicher Proben verwendet, führt SmokeLoader in der neuesten Angriffskampagne den Angriff direkt aus, indem es Plugins von seinem C2-Server abruft. SmokeLoader Malware erkennen […]
Abschluss Ihrer AWS WAF Web ACL Konfiguration
Nach dem Hinzufügen von Regeln und Regelgruppen wie in diesem Artikel vorgeschlagen, vervollständigen Sie die Einrichtung Ihres Web-ACLs.Sie müssen diese Schritte durchführen: Regelpriorität festlegen Auf der Seite Regelpriorität festlegen ordnen Sie die Verarbeitungsreihenfolge für Ihre Regeln und Regelgruppen an.AWS WAF verarbeitet Regeln von oben nach unten. Passen Sie die Reihenfolge an, indem Sie eine Regel […]
HATVIBE und CHERRYSPY Malware-Erkennung: Cyber-Spionage-Kampagne durchgeführt von TAG-110 alias UAC-0063, die Organisationen in Asien und Europa ins Visier nimmt
Seit fast drei Jahren, seit dem Beginn des vollumfänglichen Kriegs in der Ukraine, haben Cyber-Verteidiger eine zunehmende Anzahl von russlandorientierten offensiven Operationen gemeldet, die auf ukrainische Organisationen abzielen, um Informationen zu sammeln. Angriffe weiten zunehmend ihren geografischen Geltungsbereich aus. Die von Russland unterstützte Hackergruppe, bekannt als TAG-110 oder UAC-0063, wurde hinter einer laufenden Cyber-Spionage-Kampagne gegen […]