Apache Kafka ist eine Open-Source-Plattform, die fĂĽr den Aufbau von Echtzeit-Datenpipelines und Streaming-Anwendungen entwickelt wurde. UrsprĂĽnglich von LinkedIn entwickelt und später der Apache Software Foundation gespendet, ist Kafka zu einem Eckpfeiler fĂĽr die Verarbeitung von groĂź angelegten, hoch performanten und latenzarmen Datenströmen geworden. Im Kern fungiert Kafka als verteiltes Nachrichtensystem. Es ermöglicht Systemen, Datenströme zu […]
Erkennung von UAC-0125-Angriffen: Hacker nutzen gefälschte Websites auf Cloudflare Workers zur Ausnutzung der „Army+“-Anwendung
Dicht gefolgt von der Cyber-Spionage-Kampagne von UAC-0099 ĂĽber den Phishing-Angriffsvektor hat sich ein weiteres Hacking-Kollektiv in der Cyber-Bedrohungsarena entwickelt, das ukrainische Organisationen ins Visier nimmt. CERT-UA informiert Verteidiger ĂĽber die Entdeckung gefälschter Webseiten, die die offizielle Seite der „Army+“-Anwendung nachahmen und den Cloudflare Workers-Dienst nutzen. Die bösartige Aktivität wird der Gruppe UAC-0125 zugeschrieben, die höchstwahrscheinlich […]
Erkennung von DarkGate-Malware-Angriffen: Voice Phishing ĂĽber Microsoft Teams fĂĽhrt zur Malware-Verbreitung
Forscher haben eine neue bösartige Kampagne aufgedeckt, bei der Voice-Phishing (Vishing) verwendet wird, um die DarkGate-Malware zu verbreiten. Bei diesem Angriff gaben sich die Gegner als bekannter Kunde in einem Microsoft Teams-Anruf aus, um die Opfer dazu zu bringen, AnyDesk fĂĽr den Fernzugriff herunterzuladen und weitere Malware zu verbreiten. DarkGate-Malware-Angriffe erkennen Im FrĂĽhsommer 2024 wurde […]
Verständnis der wichtigsten OpenSearch Dashboard Logging-Einstellungen
OpenSearch Dashboards ist ein leistungsstarkes Tool zur Visualisierung und Interaktion mit Ihren OpenSearch-Daten. Um jedoch das Beste daraus zu machen, mĂĽssen Sie die Konfigurationseinstellungen im Zusammenhang mit der Protokollierung verstehen. Im Folgenden gehen wir auf einige wichtige Optionen ein und was sie fĂĽr Ihre Bereitstellung bedeuten.  1. Abfragen protokollieren mit opensearch.logQueriesDiese Einstellung ermöglicht die […]
JVM-GC-Monitoringdienst-Ăśberlast: Ursachenanalyse und Empfehlungen
Problem Beschreibung The JvmGcMonitorService Ăśberkopf Warnungen zeigen an, dass die Java Virtual Machine (JVM) die Old Generation Garbage Collection (GC) durchfĂĽhrt. Während dieses Prozesses pausiert die JVM alle anderen Aktivitäten, um Speicher zurĂĽckzugewinnen, was zu potenziellen Störungen wie: Unreagibilität der Elasticsearch-Knoten auf Client- oder Clusteranfragen. Knotentrennungen, die zu einer Instabilität des Clusters fĂĽhren können. Dieses […]
UAC-0099 Angriffserkennung: Cyber-Spionageaktivitäten gegen ukrainische Staatsbehörden mit WinRAR-Exploit und LONEPAGE-Malware
The UAC-0099 Hacker-Kollektiv, das seit der zweiten Hälfte des Jahres 2022 gezielte Cyber-Spionage-Angriffe gegen die Ukraine gestartet hat, taucht in der Cyber-Bedrohungslandschaft wieder auf. Das CERT-UA-Team hat im November-Dezember 2024 einen Anstieg der bösartigen Aktivitäten der Gruppe gegen ukrainische Regierungseinrichtungen beobachtet, die den Phishing-Angriffsvektor nutzen und LONEPAGE-Malware verbreiten. Erkennung von UAC-0099-Angriffen im CERT-UA#12463-Alarm abgedeckt Die […]
Geheime Blizzard-Angriffserkennung: Die Russland-verbundene APT-Gruppe zielt mit Amadey-Malware auf die Ukraine ab, um die aktualisierte Kazuar-Backdoor-Version bereitzustellen
Dicht auf den Fersen der russland-verbundenen BlueAlpha’s Ausnutzung von Cloudflare Tunneling Dienste zur Verbreitung der GammaDrop Malware rĂĽckt eine andere russisch unterstĂĽtzte, staatlich finanzierte APT-Gruppe ins Rampenlicht. Der berĂĽchtigte Akteur, verfolgt als Secret Blizzard (alias Turla) APT-Gruppe, wurde beobachtet, wie er offensive Werkzeuge und Infrastrukturen anderer Hackergruppen nutzt. Die Kampagnen der Gruppe konzentrieren sich auch […]
IBM QRadar: So erstellen Sie eine Regel zur Ăśberwachung der Protokollquelle
Erstellen Sie eine benutzerdefinierte RegelSie können eine benutzerdefinierte Regel erstellen, um eine Warnung zu generieren oder Benachrichtigungen zu senden, wenn keine Protokolle mehr von einer Protokollquelle eingehen. Gehen Sie zum Abschnitt Regeln: Navigieren Sie zu Verstöße > Regeln. Klicken Sie auf Aktionen > Neue Ereignisregel. Dann sehen Sie das Regel-Assistent Fenster.In diesem Schritt verwenden Sie die Standardparameter. danach sehen Sie endlich die Hauptkonfiguration […]
CVE-2024-50623 Erkennung: Angreifer nutzen aktiv eine RCE-Schwachstelle in Cleo Harmony, VLTrader und LexiCom DateiĂĽbertragungsprodukten aus
Hochkarätige Angriffe entstehen oft aus der Ausnutzung von RCE Schwachstellen in häufig verwendeten Softwareprodukten. Ende Oktober 2024 entdeckten Sicherheitsexperten eine kritische Schwachstelle in der FortiManager-API (CVE-2024-47575), die aktiv in Zero-Day-Angriffen ausgenutzt wurde. Mit der bevorstehenden Feiertagssaison intensivieren Gegner ihre Aktivitäten, da ein neuer Sicherheitsfehler im Bedrohungslandschaft auftritt. Verteidiger haben kĂĽrzlich die aktive Ausnutzung einer RCE-Schwachstelle […]
SOC Prime Threat Bounty Digest — November 2024 Ergebnisse
Willkommen zur neuen Ausgabe des monatlichen Threat Bounty-Updates und erfahren Sie mehr ĂĽber die Ergebnisse und Neuigkeiten im November. Zunächst einmal ein groĂźes Dankeschön an alle engagierten Mitglieder des Threat Bounty-Programms. Insgesamt wurden 80 Erkennungsregeln auf dem Threat Detection Marketplace veröffentlicht, die wertvolle Möglichkeiten zur Erkennung neuer Cyberbedrohungen bieten und den Mitgliedern des Programms die […]