JVM-GC-Monitoringdienst-Überlast: Ursachenanalyse und Empfehlungen

Problem Beschreibung The JvmGcMonitorService Überkopf Warnungen zeigen an, dass die Java Virtual Machine (JVM) die Old Generation Garbage Collection (GC) durchführt. Während dieses Prozesses pausiert die JVM alle anderen Aktivitäten, um Speicher zurückzugewinnen, was zu potenziellen Störungen wie: Unreagibilität der Elasticsearch-Knoten auf Client- oder Clusteranfragen. Knotentrennungen, die zu einer Instabilität des Clusters führen können. Dieses […]

UAC-0099 Angriffserkennung: Cyber-Spionageaktivitäten gegen ukrainische Staatsbehörden mit WinRAR-Exploit und LONEPAGE-Malware

The UAC-0099 Hacker-Kollektiv, das seit der zweiten Hälfte des Jahres 2022 gezielte Cyber-Spionage-Angriffe gegen die Ukraine gestartet hat, taucht in der Cyber-Bedrohungslandschaft wieder auf. Das CERT-UA-Team hat im November-Dezember 2024 einen Anstieg der bösartigen Aktivitäten der Gruppe gegen ukrainische Regierungseinrichtungen beobachtet, die den Phishing-Angriffsvektor nutzen und LONEPAGE-Malware verbreiten. Erkennung von UAC-0099-Angriffen im CERT-UA#12463-Alarm abgedeckt Die […]

Geheime Blizzard-Angriffserkennung: Die Russland-verbundene APT-Gruppe zielt mit Amadey-Malware auf die Ukraine ab, um die aktualisierte Kazuar-Backdoor-Version bereitzustellen

Dicht auf den Fersen der russland-verbundenen BlueAlpha’s Ausnutzung von Cloudflare Tunneling Dienste zur Verbreitung der GammaDrop Malware rückt eine andere russisch unterstützte, staatlich finanzierte APT-Gruppe ins Rampenlicht. Der berüchtigte Akteur, verfolgt als Secret Blizzard (alias Turla) APT-Gruppe, wurde beobachtet, wie er offensive Werkzeuge und Infrastrukturen anderer Hackergruppen nutzt. Die Kampagnen der Gruppe konzentrieren sich auch […]

IBM QRadar: So erstellen Sie eine Regel zur Überwachung der Protokollquelle

Erstellen Sie eine benutzerdefinierte RegelSie können eine benutzerdefinierte Regel erstellen, um eine Warnung zu generieren oder Benachrichtigungen zu senden, wenn keine Protokolle mehr von einer Protokollquelle eingehen. Gehen Sie zum Abschnitt Regeln: Navigieren Sie zu Verstöße > Regeln. Klicken Sie auf Aktionen > Neue Ereignisregel. Dann sehen Sie das Regel-Assistent Fenster.In diesem Schritt verwenden Sie die Standardparameter. danach sehen Sie endlich die Hauptkonfiguration […]

CVE-2024-50623 Erkennung: Angreifer nutzen aktiv eine RCE-Schwachstelle in Cleo Harmony, VLTrader und LexiCom Dateiübertragungsprodukten aus

Hochkarätige Angriffe entstehen oft aus der Ausnutzung von RCE Schwachstellen in häufig verwendeten Softwareprodukten. Ende Oktober 2024 entdeckten Sicherheitsexperten eine kritische Schwachstelle in der FortiManager-API (CVE-2024-47575), die aktiv in Zero-Day-Angriffen ausgenutzt wurde. Mit der bevorstehenden Feiertagssaison intensivieren Gegner ihre Aktivitäten, da ein neuer Sicherheitsfehler im Bedrohungslandschaft auftritt. Verteidiger haben kürzlich die aktive Ausnutzung einer RCE-Schwachstelle […]

SOC Prime Threat Bounty Digest — November 2024 Ergebnisse

Willkommen zur neuen Ausgabe des monatlichen Threat Bounty-Updates und erfahren Sie mehr über die Ergebnisse und Neuigkeiten im November. Zunächst einmal ein großes Dankeschön an alle engagierten Mitglieder des Threat Bounty-Programms. Insgesamt wurden 80 Erkennungsregeln auf dem Threat Detection Marketplace veröffentlicht, die wertvolle Möglichkeiten zur Erkennung neuer Cyberbedrohungen bieten und den Mitgliedern des Programms die […]

Wie man verifizierten Bots die Verwendung von AWS WAF Bot Control erlaubt

AWS WAF Bot Control hilft Ihnen, den Bot-Verkehr effektiv zu verwalten, indem es Ihnen ermöglicht, zwischen verifizierten Bots, wie denen von Suchmaschinen, und nicht verifizierten oder potenziell bösartigen Bots zu unterscheiden. Unten finden Sie einen Überblick darüber, wie Sie Ihr Web-ACL konfigurieren, um verifizierte Bots zuzulassen: 1. Voraussetzungen Stellen Sie sicher, dass AWS WAF Bot […]

Erkennung einer neuen Cyber-Spionage-Kampagne: Verdächtige, von China unterstützte Akteure zielen auf hochkarätige Organisationen in Südostasien ab

Verteidiger beobachten eine zunehmende Anzahl von Cyberangriffen, die mit von China unterstützten APT Gruppen in Verbindung stehen, die sich hauptsächlich auf die Informationsbeschaffung konzentrieren. Im September 2024 zielte eine China-assoziierte APT-Gruppe mit dem Namen Earth Baxia auf eine staatliche Behörde in Taiwan und möglicherweise auf andere Nationen innerhalb der APAC-Region ab. Eine kürzlich entdeckte Cyber-Spionage-Kampagne […]

So aktivieren und verwalten Sie AWS WAF-Protokollierung mit CloudWatch Logs

AWS WAF ermöglicht es Ihnen, den Datenverkehr Ihrer Web-ACLs zu protokollieren und bietet detaillierte Einblicke wie die Anfragedetails, übereinstimmende Regeln und Zeitstempel. Hier ist eine kurze Anleitung, wie Sie das Logging mit Amazon CloudWatch Logs aktivieren und verwalten können. 1. Konfigurieren der Protokollierung Um den Web-ACL-Datenverkehr zu protokollieren: Navigieren Sie zur AWS WAF-Konsole. Wählen Sie die […]

UAC-0185 alias UNC4221 Angriffserkennung: Hacker zielen auf die ukrainischen Streitkräfte und den militärisch-industriellen Komplex

Seit Russland seine umfassende Invasion in die Ukraine gestartet hat, Verteidigungsorganisationen wurden schwer von mehreren Hackergruppen über den Phishing- Angriffsvektor ins Visier genommen. CERT-UA-Forscher beleuchteten kürzlich die neuesten Angriffe von UAC-0185 (auch bekannt als UNC4221), die sich auf ukrainische Organisationen im Verteidigungsindustriesektor richteten. Die neue CERT-UA-Warnung deckt Cyberangriffe ab, bei denen E-Mail-Spoofing verwendet wird und […]