Seit einer umfassenden Invasion der Ukraine, haben es Cyberkriminelle russischer Herkunft unerbittlich auf die ukrainischen Staatsorgane und Geschäftssektoren abgesehen, um Spionage und Zerstörung zu betreiben. KĂĽrzlich entdeckten Cybersicherheitsforscher eine massive Cyber-Spionage-Kampagne, die eine Zero-Day-Schwachstelle in 7-Zip ausnutzt, um SmokeLoader Malware auszuliefern. Das Hauptziel der Kampagne war Cyber-Spionage, was die digitalen Frontlinien des anhaltenden Krieges in […]
CVE-2025-21293 Erkennung: PoC-Exploit für eine Berechtigungseskalations-Schwachstelle in Active Directory Domain Services veröffentlicht
Kurz nach der kritischen Zero-Click OLE-Schwachstelle in Microsoft Outlook (CVE-2025-21298) ist eine weitere gefährliche Sicherheitsbedrohung ans Licht gekommen. Eine kĂĽrzlich gepatchte Schwachstelle zur Rechteausweitung, die die Active Directory Domain Services betrifft (CVE-2025-21293), hat sich gefährlich entwickelt. Da ein Proof-of-Concept (PoC)-Exploit nun öffentlich im Internet kursiert, hat sich das Risiko einer Ausnutzung erheblich erhöht. Diese Schwachstelle […]
Lumma Stealer Erkennung: Hochentwickelte Kampagne nutzt GitHub-Infrastruktur zur Verbreitung von SectopRAT, Vidar, Cobeacon und anderen Malware-Arten
Lumma Stealer, eine bösartige, informationsstehlende Malware, taucht erneut in der Cyberbedrohungslandschaft auf. Verteidiger deckten kĂĽrzlich eine fortschrittliche Angreiferkampagne auf, die Lumma Stealer ĂĽber die GitHub-Infrastruktur zusammen mit anderen Malware-Varianten verteilt, einschlieĂźlich SectopRAT, Vidar, und Cobeacon. Erkennen Sie Lumma Stealer, SectopRAT, Vidar, Cobeacon bereitgestellt ĂĽber GitHub Lumma Stealer ist eine berĂĽchtigte datenstehlende Malware, die Anmeldedaten, Kryptowährungs-Geldbörsen, […]
TorNet Backdoor-Erkennung: Eine laufende Phishing-E-Mail-Kampagne verwendet PureCrypter-Malware, um weitere Nutzlasten abzulegen
Finanziell motivierte Hacker stehen hinter einer laufenden bösartigen Kampagne, die Polen und Deutschland ins Visier nimmt. Diese Phishing-Angriffe zielen darauf ab, mehrere Schadprogramme bereitzustellen, darunter Agent Tesla, Snake Keylogger, und eine neuartige HintertĂĽr mit dem Namen TorNet, die ĂĽber PureCrypter Malware geliefert wird. TorNet-HintertĂĽr erkennen Ein signifikanter Anstieg von Phishing- Kampagnen, mit einer Zunahme von […]
CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 und CVE-2024-9380 Erkennung: CISA und FBI warnen Verteidiger vor zwei Exploit-Ketten mit kritischen Ivanti CSA-Schwachstellen
Verteidiger beleuchten eine Reihe von Schwachstellen in Ivanti Cloud Service Appliances (CSA), die fĂĽr weitere Ausnutzung verkettet werden können. Die neueste gemeinsame Warnung von CISA und FBI benachrichtigt die globale Verteidiger-Gemeinschaft ĂĽber mindestens zwei Exploit-Ketten, die Ivanti-Schwachstellen ausnutzen, die als CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 und CVE-2024-9380 verfolgt werden. Gegner können Exploit-Ketten nutzen, die die Schwachstellen ausnutzen, […]
CVE-2025-21298 Erkennung: Kritische Zero-Click OLE-Schwachstelle in Microsoft Outlook fĂĽhrt zu Remote-Code-AusfĂĽhrung
Unmittelbar nach der Offenlegung einer Denial-of-Service (DoS) Schwachstelle in Windows LDAP, bekannt als CVE-2024-49113 alias LDAPNightmare, tritt eine weitere hochkritische Schwachstelle in Microsoft-Produkten auf den Plan. Die kĂĽrzlich gepatchte Microsoft Outlook Schwachstelle, die als CVE-2025-21298 verfolgt wird, birgt erhebliche E-Mail-Sicherheitsrisiken, da sie Angreifern ermöglicht, RCE auf Windows-Geräten durch eine speziell gestaltete E-Mail auszufĂĽhren. Erkennen Sie […]
Hacker nutzen AnyDesk unter Vorspiegelung von CERT-UA, um Cyberangriffe zu starten
Angreifer nutzen häufig legitime Werkzeuge in ihren bösartigen Kampagnen. Der beliebte AnyDesk Fernzugriffsdienst wurde ebenfalls weitgehend von Hackern zu offensiven Zwecken ausgenutzt. Cyber-Verteidiger haben den jĂĽngsten Missbrauch der AnyDesk-Software aufgedeckt, um sich mit Zielcomputern zu verbinden und die bösartigen BemĂĽhungen als CERT-UA-Aktivität zu tarnen. Erkennung von Cyberangriffen, die AnyDesk basierend auf CERT-UA-Forschung ausnutzen Angreifer nutzen […]
CVE-2024-49113 Erkennung: Windows LDAP Denial-of-Service-Schwachstelle, auch bekannt als LDAPNightmare, mittels öffentlich zugänglichem PoC ausgenutzt
Direkt nach der Veröffentlichung des ersten PoC-Exploits fĂĽr eine kritische RCE-Schwachstelle im Windows LDAP, bekannt als CVE-2024-49112, sorgt eine weitere Schwachstelle im selben Softwareprotokoll in Windows-Umgebungen fĂĽr Aufsehen. Eine Entdeckung von CVE-2024-49113, einer neuen Denial-of-Service (DoS)-Schwachstelle, auch bekannt als LDAPNightmare, sorgt fĂĽr Schlagzeilen, gefolgt von der Nachricht von der Veröffentlichung seines öffentlich zugänglichen PoC. Einmal […]
SOC Prime Threat Bounty Digest – Dezember 2024 Ergebnisse
Erstellung, Einreichung und Veröffentlichung von Inhalten zur Bedrohungserkennung Dezember war ein weiterer beeindruckender Monat fĂĽr das Threat Bounty-Programm, in dem die Community einen kooperativen Geist und Fähigkeiten in der Detektionstechnik zeigte. Trotz des Endjahresstresses reichten die Programmmitglieder weiterhin aktiv Erkennungen ein, um aufkommende Bedrohungen zu adressieren. Insgesamt wurden 33 neue Erkennungsregeln erfolgreich auf der SOC […]
CVE-2024-55591 Erkennung: Kritische Zero-Day-Schwachstelle in Fortinet FortiOS und FortiProxy wird aktiv ausgenutzt
Mitte Januar 2025 tauchte eine neue Fortinet FortiOS-Authentifizierungsumgehungs-Schwachstelle, CVE-2024-55591, als ernsthafte Bedrohung fĂĽr Tausende von Organisationen auf, die einem Kompromissrisiko ausgesetzt sind. Diese kritische Zero-Day-Schwachstelle setzt FortiGate-Firewall-Geräte einem potenziellen Kompromiss aus und ermöglicht es entfernten Angreifern, Super-Admin-Rechte auf den betroffenen Systemen zu erlangen. Fortinet hat bestätigt, dass die Schwachstelle aktiv in freier Wildbahn ausgenutzt wird, […]