Stealthy Strela-Stealer-Erkennung: Informationsdiebstahl-Malware taucht mit erweiterten Fähigkeiten erneut auf und zielt auf Mittel- und Südwesteuropa ab

Sicherheitsforscher haben eine heimliche Kampagne enthüllt, die Benutzer in Mittel- und Südwesteuropa mit einem E-Mail-Anmeldeinformationen Stealer. Getauft Strela, wird diese ausweichende Malware über Phishing- E-Mails verbreitet, die verschleiertes JavaScript und WebDAV verwenden, um herkömmliche Sicherheitsmaßnahmen zu umgehen. Seit seinem Auftauchen vor zwei Jahren hat Strela Stealer seine bösartigen Fähigkeiten erheblich verbessert, sodass es unter dem […]

Erkennung von Phishing-Angriffen durch UAC-0050: Die von Russland unterstützte Gruppe verbreitet massenhaft steuerbezogene Phishing-E-Mails und nutzt LITEMANAGER aus

Die berüchtigte Hackergruppe UAC-0050, bekannt für ihre hartnäckigen Phishing-Angriffe auf die Ukraine, wurde dabei beobachtet, massenhaft steuerbezogene gefälschte E-Mails mit PDF-Anhängen zu verbreiten, die Anfragen des Staatlichen Steuerdienstes der Ukraine imitieren und ein LITEMANAGER-Werkzeug nutzen, um unbefugten Fernzugriff auf die Zielsysteme zu erlangen. Erkennen von UAC-0050 Phishing-Angriffen im CERT-UA#11776-Alarm Die zunehmenden Volumina finanziell motivierter Bedrohungen, […]

Praktischer Leitfaden zur Umwandlung von IOCs in SIEM-Abfragen mit Uncoder AI

Was sind IOCs und welche Rolle spielen sie in der Cybersicherheit? In Cybersicherheitsoperationen dienen Indikatoren für Kompromittierung — wie IP-Adressen, Datei-Hashes, Domains und URLs — als entscheidende forensische Beweise, um bösartige Aktivitäten im Netzwerk der Organisation zu identifizieren. Diese Artefakte sind unerlässlich, um Sicherheitsteams in die Lage zu versetzen, potenzielle Cyberbedrohungen zu erkennen. Um effektive […]

UAC-0001 alias APT28 Angriffserkennung: Nutzung des PowerShell-Befehls in der Zwischenablage als initialer Einstiegspunkt

Die berüchtigte vom russischen Staat gesponserte Hackergruppe bekannt als APT28 oder UAC-0001, die eineGeschichte gezielter Phishing-Angriffe auf ukrainische öffentliche Sektororganisationen hat, ist in der Bedrohungslandschaft des Cyberspace wieder aufgetaucht. In der neuesten Angreiferkampagne von CERT-UA entdeckt,nutzen Angreifer einen in die Zwischenablage eingebetteten PowerShell-Befehl als Einstiegspunkt, um weitere offensive Operationen durchzuführen, einschließlich Datenexfiltration und Ausführung von […]

CVE-2024-47575 Erkennung: FortiManager API-Sicherheitslücke in Zero-Day-Angriffen ausgenutzt

Angreifer starten häufig hochkarätige Angriffe, indem sie RCE Schwachstellen in beliebten Softwareprodukten ausnutzen. Sicherheitsexperten haben kürzlich die weit verbreitete Ausnutzung von FortiManager-Instanzen identifiziert, mit über 50 potenziell kompromittierten Geräten in verschiedenen Branchen. Verteidiger haben eine kritische FortiManager-API-Schwachstelle offengelegt, die als CVE-2024-47575 verfolgt wird und in Zero-Day-Angriffen von Gegnern ausgenutzt wurde, um beliebigen Code oder Befehle […]

UAC-0218-Angriffserkennung: Gegner stehlen Dateien mit HOMESTEEL-Malware

Kurz nach den „Rogue RDP“-Angriffen, die die Phishing-Angriffsvektoren ausnutzen und auf ukrainische staatliche Stellen und Militäreinheiten abzielen, entdeckten CERT-UA Forscher eine weitere Welle von Phishing-Angriffen, die E-Mails mit rechnungsbezogenen Betreffködern nutzen und die HOMESTEEL-Malware zur Dateiendiebstahl verwendet. Es wird angenommen, dass die Gruppe UAC-0218 hinter der laufenden gegnerischen Operation steckt. Erkennen Sie UAC-0218-Angriffe mit der […]

Erkennung von „Rogue RDP“-Angriffen: UAC-0215 nutzt RDP-Konfigurationsdateien, um Remote-Zugriff auf Computer des ukrainischen öffentlichen Sektors zu erhalten

Gegner nutzen häufig Fernverwaltungstools in ihren offensiven Kampagnen aus, wie die Remote Utilities-Software, die in Cyberangriffen gegen die Ukraine eingesetzt wurde, einschließlich solcher, die mit den berüchtigten UAC-0050 Akteuren in Verbindung stehen. CERT-UA hat eine neue Warnmeldung herausgegeben, die Verteidiger vor einer laufenden Phishing-E-Mail-Kampagne gegen Regierungsbehörden und Verteidigungssektororganisationen warnt, bei der bösartige Anhänge RDP-Konfigurationslinks (Remote […]

Erkennung von Brute-Force- und Identitätsdiebstahlsaktivitäten im Zusammenhang mit iranischen Hackern: Das FBI, CISA und Partner warnen Verteidiger vor zunehmenden Angriffen auf Organisationen der kritischen Infrastruktur

Ende des Sommers 2024 gaben das FBI, das Verteidigungsministerium und die CISA eine gemeinsame Warnung heraus, die Cybersicherheitsexperten vor einer Zunahme der Aktivitäten von mit dem Iran verbundenen Gegnern bekannt als Pioneer Kitten. Die US-Cybersicherheitsbehörden haben kürzlich in Zusammenarbeit mit internationalen Partnern eine weitere Beratung AA24-290A herausgegeben, die die zunehmende Aktivität iranischer Bedrohungsakteure beschreibt, die […]

MEDUZASTEALER Detection: Hackers Distribute Malware Masquerading the Sender as Reserve+ Technical Support via Telegram Messaging Service

Hart auf den Fersen einer neuen Welle von Cyberangriffen durch UAC-0050 unter Einbeziehung von Cyberspionage und Finanzdiebstählen und unter Verwendung einer Vielzahl von Werkzeugen, einschließlich MEDUZASTEALER, rückt eine weitere verdächtige Aktivität in den ukrainischen Cyber-Bedrohungsbereich ins Rampenlicht. CERT-UA hat kürzlich eine neue Warnmeldung herausgegeben über gefälschte Phishing-Angriffe, die MEDUZASTEALER über Telegram verbreiten und sich als […]

Wie MSSPs und MDRs die Effizienz der Bedrohungserkennung mit Uncoder AI maximieren können

Angesichts zunehmend raffinierter Cyberbedrohungen, Sicherheitsdienstleister wie MSSPs und MDRs bemühen sich, die Bedrohungserkennung zu verbessern, während sie ihr Geschäft ausweiten. Das Verwalten von Erkennungsregeln über mehrere Sicherheitslösungen in den Umgebungen der aktuellen und potenziellen Kunden stellt eine erhebliche Herausforderung für Dienstleister dar, da sie ihre Servicekapazitäten mit der Marktnachfrage in Einklang bringen und sicherstellen müssen, […]