Der russische staatlich unterstützte Bedrohungsakteur BlueAlpha (auch bekannt als Gamaredon, Hive0051, Shuckworm, UAC-0010, oder Armageddon) orchestriert seit 2014 Cyber-Spionagekampagnen gegen die Ukraine. Nach dem umfassenden Einmarsch Russlands in die Ukraine am 24. Februar 2022 haben diese Operationen an Intensität zugenommen und zeigen sich in sich entwickelnden TTPs, die oft in der Ukraine getestet werden, bevor […]
Migration von Dashboards zwischen OpenSearch-Instanzen
Wenn Sie Visualisierungen oder Dashboards von einer OpenSearch-Instanz zu einer anderen migrieren müssen, können Sie die folgenden Schritte ausführen: Gespeicherte Objekte exportieren Gehen Sie zu Verwaltung > Gespeicherte Objekte > Export. Wählen Sie die Objekte aus, die exportiert werden sollen (z.B. Dashboards oder Visualisierungen). Corichtig stellen die .ndjson Datei Es ist wichtig zu beachten, dass wenn Sie […]
RevC2 und Venom Loader Erkennung: Neue Malware-Stämme massiv über MaaS in einer ausgeklügelten Kampagne verbreitet
Neuer Tag, eine neue Bedrohung für Cyber-Verteidiger. Kürzlich haben Sicherheitsforscher von ThreatLabz zwei neuartige bösartige Varianten entdeckt, die zur bereits in 2024 identifizierten Anzahl von 100 Millionen hinzugekommen sind. Berichten zufolge sind die neu enthüllten RevC2 und Venom Loader seit dem Sommer 2024 im Umlauf und nutzen die Malware-as-a-Service (MaaS)-Plattform von Venom Spider für die […]
SmokeLoader-Malware-Erkennung: Berüchtigter Loader taucht wieder auf und zielt auf Unternehmen in Taiwan
Die hinterhältige SmokeLoader Malware taucht wieder auf der Bedrohungslandschaft im Cyberbereich auf und zielt auf taiwanesische Unternehmen in verschiedenen Industriesektoren ab, darunter Fertigung, Gesundheitswesen und IT. Typischerweise als Downloader zum Einspielen anderer schädlicher Proben verwendet, führt SmokeLoader in der neuesten Angriffskampagne den Angriff direkt aus, indem es Plugins von seinem C2-Server abruft. SmokeLoader Malware erkennen […]
Abschluss Ihrer AWS WAF Web ACL Konfiguration
Nach dem Hinzufügen von Regeln und Regelgruppen wie in diesem Artikel vorgeschlagen, vervollständigen Sie die Einrichtung Ihres Web-ACLs.Sie müssen diese Schritte durchführen: Regelpriorität festlegen Auf der Seite Regelpriorität festlegen ordnen Sie die Verarbeitungsreihenfolge für Ihre Regeln und Regelgruppen an.AWS WAF verarbeitet Regeln von oben nach unten. Passen Sie die Reihenfolge an, indem Sie eine Regel […]
HATVIBE und CHERRYSPY Malware-Erkennung: Cyber-Spionage-Kampagne durchgeführt von TAG-110 alias UAC-0063, die Organisationen in Asien und Europa ins Visier nimmt
Seit fast drei Jahren, seit dem Beginn des vollumfänglichen Kriegs in der Ukraine, haben Cyber-Verteidiger eine zunehmende Anzahl von russlandorientierten offensiven Operationen gemeldet, die auf ukrainische Organisationen abzielen, um Informationen zu sammeln. Angriffe weiten zunehmend ihren geografischen Geltungsbereich aus. Die von Russland unterstützte Hackergruppe, bekannt als TAG-110 oder UAC-0063, wurde hinter einer laufenden Cyber-Spionage-Kampagne gegen […]
AWS WAF: Erstellen einer benutzerdefinierten Zeichenfolgenübereinstimmungsregel
Beginnen Sie mit der Navigation zu Regeln hinzufügen. Gehen Sie zur Seite Regeln und Regelgruppen hinzufügen.Klicken Sie auf Regeln hinzufügen, dann auf Eigene Regeln und Regelgruppen hinzufügen, und wählen Sie Regel-Builder > Regel-Visualeditor. Definieren wir die Regel-Einstellungen: Für einen einzelnen Header, spezifizieren Sie den Header (zum Beispiel User-Agent). Lassen Sie es auf Keine oder wählen […]
Verwendung von Bausteinregeln in Elastic
Innerhalb der „Erweiterten Optionen“ des Abschnitts „Über Regel“ von Elastic verbirgt sich eine nützliche Funktion, die wenig Beachtung findet. Diese Funktion ermöglicht es, dass die Regel Alarme generiert, die in der Alarmansicht ‚versteckt‘ sind. Dies kann mächtig sein. Hier sind einige Ideen, um Ihnen den Einstieg zu erleichtern! Schwellenwertregeln Erstellen Sie einige Regeln, die nach […]
Erkennung von BlackSuit-Ransomware: Ignoble Scorpius eskaliert Angriffe, zielt auf über 90 Organisationen weltweit ab
Letztes Jahr als Nachfolger von Royal Ransomware aufgetaucht, BlackSuit hat sich schnell zu einem hochentwickelten bösartigen Ableger entwickelt, der aggressiv Organisationen weltweit ins Visier nimmt. Sicherheitsforscher haben kürzlich einen signifikanten Anstieg der Aktivität der Ignoble Scorpius-Gruppe, dem Betreiber hinter BlackSuit, beobachtet, wobei über 90 Organisationen ihren unaufhörlichen Eindringlingen zum Opfer gefallen sind. BlackSuit-Ransomware erkennen BlackSuit-Ransomware […]
Erkennung von BianLian-Ransomware: AA23-136A Gemeinsame Cybersicherheitsberatung mit Einzelheiten zu TTPs, die von BianLian-Betreibern in den laufenden bösartigen Kampagnen eingesetzt werden
Nach einer Welle von Cyberangriffen der mit dem Iran verbundenen Hacking-Gruppe, die als Pioneer Kittenverfolgt wird, geben das FBI, CISA und beteiligte Partner eine neue Warnung heraus, die Verteidiger auf die wachsende Bedrohung durch die BianLian Ransomware Group hinweist, die sich vor allem auf kritische Infrastrukturen in den USA und Australien konzentriert. Erkennung von BianLian […]