Eine neue auf Rust basierende Stealer-Malware namens Fickle Stealer hat die Szene betreten, die in der Lage ist, sensible Daten von kompromittierten Benutzern zu extrahieren. Der neue Stealer tarnt sich als GitHub Desktop-Software für Windows und wendet eine Vielzahl von Anti-Malware- und Erkennungsausweichtechniken an, was eine zunehmende Bedrohung für potenzielle Opfer darstellt. Fickle Stealer Malware […]
PXA Stealer Erkennung: Vietnamesische Hacker treffen den öffentlichen Sektor und Bildungsbereich in Europa und Asien
Unmittelbar nach der jüngsten Welle von Cyberangriffen, die eine hochgradig ausweichende Strela Stealer in Mittel- und Südwesteuropa nutzen, wird ein neuer Infostealer ins Rampenlicht gerückt, der sich auf sensible Daten in den Regierungs- und Bildungssektoren in ganz Europa und Asien konzentriert. Verteidiger haben eine anhaltende Informationsdiebstahl-Kampagne beobachtet, die vietnamesischen Sprechern zugeschrieben wird, die eine neuartige, […]
Erkennung neuer Remcos RAT-Aktivitäten: Phishing-Kampagne verbreitet eine neuartige fileless Malware-Variante
Cybersecurity-Forscher haben eine laufende In-the-Wild-Angriffskampagne identifiziert, die eine bekannte RCE-Schwachstelle in Microsoft Office ausnutzt, die als CVE-2017-0199 verfolgt wird und von einer bösartigen Excel-Datei ausgenutzt wird, die als Köder-Anhang in Phishing-E-Mails verwendet wird. Die Phishing-Kampagne soll eine neue dateilose Version des berüchtigten Remcos RAT -Malware verteilen und die vollständige Fernsteuerung eines Zielsystems übernehmen. Remcos RAT […]
Erkennung von Interlock-Ransomware: Hochkarätige und Doppel-Erpressungsangriffe mit einer neuen Ransomware-Variante
Gegner setzen neue Interlock Ransomware bei kürzlich beobachteten Großwildjagden und Doppel-Erpressungsangriffen gegen Organisationen in den USA und Europa in mehreren Branchen ein. Verteidiger vermuten mit geringer Zuversicht, dass die Interlock-Ransomware eine neu diversifizierte Gruppe sein könnte, die mit der Rhysida-Ransomware verbunden ist, basierend auf vergleichbaren TTPs und Verschlüsselungs-Binaries. Interlock-Ransomware erkennen Ransomware-Angriffe nehmen weiterhin zu, nahezu […]
SOC Prime Threat Bounty Digest – Oktober 2024 Ergebnisse
Veröffentlichungen der Threat Bounty Regeln Willkommen zur Oktoberausgabe unseres traditionellen Threat Bounty Monatsdigest. Im vergangenen Monat hat unsere globale Gemeinschaft von Cybersicherheitsprofis, die an gemeinschaftlich entwickelter Detektionstechnik teilnehmen, umgehend auf aufkommende Cyberbedrohungen mit umsetzbarem Detektionsinhalt reagiert. Infolgedessen wurden 81 neue Detektionsregeln von Mitgliedern des Threat Bounty Programms auf der SOC Prime Plattform veröffentlicht. Leider haben […]
Vom Anfänger zum Profi: Ihr Erfolgreicher Weg im Threat Bounty
Wesentliche Tipps, um im SOC Prime Threat Bounty Program aufzusteigen Als Detection Engineer, SOC-Analyst und Threat Hunter bietet Ihnen die Teilnahme am SOC Prime Threat Bounty Program die Möglichkeit zu bedeutendem beruflichen Wachstum innerhalb einer global anerkannten Cybersecurity-Community. Das Programm ist darauf ausgelegt, Fachwissen im Bereich der Detection Engineering zu nutzen, damit Mitglieder hochwertige Inhalte […]
Stealthy Strela-Stealer-Erkennung: Informationsdiebstahl-Malware taucht mit erweiterten Fähigkeiten erneut auf und zielt auf Mittel- und Südwesteuropa ab
Sicherheitsforscher haben eine heimliche Kampagne enthüllt, die Benutzer in Mittel- und Südwesteuropa mit einem E-Mail-Anmeldeinformationen Stealer. Getauft Strela, wird diese ausweichende Malware über Phishing- E-Mails verbreitet, die verschleiertes JavaScript und WebDAV verwenden, um herkömmliche Sicherheitsmaßnahmen zu umgehen. Seit seinem Auftauchen vor zwei Jahren hat Strela Stealer seine bösartigen Fähigkeiten erheblich verbessert, sodass es unter dem […]
Erkennung von Phishing-Angriffen durch UAC-0050: Die von Russland unterstützte Gruppe verbreitet massenhaft steuerbezogene Phishing-E-Mails und nutzt LITEMANAGER aus
Die berüchtigte Hackergruppe UAC-0050, bekannt für ihre hartnäckigen Phishing-Angriffe auf die Ukraine, wurde dabei beobachtet, massenhaft steuerbezogene gefälschte E-Mails mit PDF-Anhängen zu verbreiten, die Anfragen des Staatlichen Steuerdienstes der Ukraine imitieren und ein LITEMANAGER-Werkzeug nutzen, um unbefugten Fernzugriff auf die Zielsysteme zu erlangen. Erkennen von UAC-0050 Phishing-Angriffen im CERT-UA#11776-Alarm Die zunehmenden Volumina finanziell motivierter Bedrohungen, […]
Praktischer Leitfaden zur Umwandlung von IOCs in SIEM-Abfragen mit Uncoder AI
Was sind IOCs und welche Rolle spielen sie in der Cybersicherheit? In Cybersicherheitsoperationen dienen Indikatoren für Kompromittierung — wie IP-Adressen, Datei-Hashes, Domains und URLs — als entscheidende forensische Beweise, um bösartige Aktivitäten im Netzwerk der Organisation zu identifizieren. Diese Artefakte sind unerlässlich, um Sicherheitsteams in die Lage zu versetzen, potenzielle Cyberbedrohungen zu erkennen. Um effektive […]
UAC-0001 alias APT28 Angriffserkennung: Nutzung des PowerShell-Befehls in der Zwischenablage als initialer Einstiegspunkt
Die berüchtigte vom russischen Staat gesponserte Hackergruppe bekannt als APT28 oder UAC-0001, die eineGeschichte gezielter Phishing-Angriffe auf ukrainische öffentliche Sektororganisationen hat, ist in der Bedrohungslandschaft des Cyberspace wieder aufgetaucht. In der neuesten Angreiferkampagne von CERT-UA entdeckt,nutzen Angreifer einen in die Zwischenablage eingebetteten PowerShell-Befehl als Einstiegspunkt, um weitere offensive Operationen durchzuführen, einschließlich Datenexfiltration und Ausführung von […]