Hochkarätige Angriffe entstehen oft aus der Ausnutzung von RCE Schwachstellen in häufig verwendeten Softwareprodukten. Ende Oktober 2024 entdeckten Sicherheitsexperten eine kritische Schwachstelle in der FortiManager-API (CVE-2024-47575), die aktiv in Zero-Day-Angriffen ausgenutzt wurde. Mit der bevorstehenden Feiertagssaison intensivieren Gegner ihre Aktivitäten, da ein neuer Sicherheitsfehler im Bedrohungslandschaft auftritt. Verteidiger haben kürzlich die aktive Ausnutzung einer RCE-Schwachstelle […]
SOC Prime Threat Bounty Digest — November 2024 Ergebnisse
Willkommen zur neuen Ausgabe des monatlichen Threat Bounty-Updates und erfahren Sie mehr über die Ergebnisse und Neuigkeiten im November. Zunächst einmal ein großes Dankeschön an alle engagierten Mitglieder des Threat Bounty-Programms. Insgesamt wurden 80 Erkennungsregeln auf dem Threat Detection Marketplace veröffentlicht, die wertvolle Möglichkeiten zur Erkennung neuer Cyberbedrohungen bieten und den Mitgliedern des Programms die […]
Wie man verifizierten Bots die Verwendung von AWS WAF Bot Control erlaubt
AWS WAF Bot Control hilft Ihnen, den Bot-Verkehr effektiv zu verwalten, indem es Ihnen ermöglicht, zwischen verifizierten Bots, wie denen von Suchmaschinen, und nicht verifizierten oder potenziell bösartigen Bots zu unterscheiden. Unten finden Sie einen Überblick darüber, wie Sie Ihr Web-ACL konfigurieren, um verifizierte Bots zuzulassen: 1. Voraussetzungen Stellen Sie sicher, dass AWS WAF Bot […]
Erkennung einer neuen Cyber-Spionage-Kampagne: Verdächtige, von China unterstützte Akteure zielen auf hochkarätige Organisationen in Südostasien ab
Verteidiger beobachten eine zunehmende Anzahl von Cyberangriffen, die mit von China unterstützten APT Gruppen in Verbindung stehen, die sich hauptsächlich auf die Informationsbeschaffung konzentrieren. Im September 2024 zielte eine China-assoziierte APT-Gruppe mit dem Namen Earth Baxia auf eine staatliche Behörde in Taiwan und möglicherweise auf andere Nationen innerhalb der APAC-Region ab. Eine kürzlich entdeckte Cyber-Spionage-Kampagne […]
So aktivieren und verwalten Sie AWS WAF-Protokollierung mit CloudWatch Logs
AWS WAF ermöglicht es Ihnen, den Datenverkehr Ihrer Web-ACLs zu protokollieren und bietet detaillierte Einblicke wie die Anfragedetails, übereinstimmende Regeln und Zeitstempel. Hier ist eine kurze Anleitung, wie Sie das Logging mit Amazon CloudWatch Logs aktivieren und verwalten können. 1. Konfigurieren der Protokollierung Um den Web-ACL-Datenverkehr zu protokollieren: Navigieren Sie zur AWS WAF-Konsole. Wählen Sie die […]
UAC-0185 alias UNC4221 Angriffserkennung: Hacker zielen auf die ukrainischen Streitkräfte und den militärisch-industriellen Komplex
Seit Russland seine umfassende Invasion in die Ukraine gestartet hat, Verteidigungsorganisationen wurden schwer von mehreren Hackergruppen über den Phishing- Angriffsvektor ins Visier genommen. CERT-UA-Forscher beleuchteten kürzlich die neuesten Angriffe von UAC-0185 (auch bekannt als UNC4221), die sich auf ukrainische Organisationen im Verteidigungsindustriesektor richteten. Die neue CERT-UA-Warnung deckt Cyberangriffe ab, bei denen E-Mail-Spoofing verwendet wird und […]
BlueAlpha Angriffserkennung: Russland-assoziierte Hackergruppe missbraucht Cloudflare Tunnels zur Verbreitung von GammaDrop Malware
Der russische staatlich unterstützte Bedrohungsakteur BlueAlpha (auch bekannt als Gamaredon, Hive0051, Shuckworm, UAC-0010, oder Armageddon) orchestriert seit 2014 Cyber-Spionagekampagnen gegen die Ukraine. Nach dem umfassenden Einmarsch Russlands in die Ukraine am 24. Februar 2022 haben diese Operationen an Intensität zugenommen und zeigen sich in sich entwickelnden TTPs, die oft in der Ukraine getestet werden, bevor […]
Migration von Dashboards zwischen OpenSearch-Instanzen
Wenn Sie Visualisierungen oder Dashboards von einer OpenSearch-Instanz zu einer anderen migrieren müssen, können Sie die folgenden Schritte ausführen: Gespeicherte Objekte exportieren Gehen Sie zu Verwaltung > Gespeicherte Objekte > Export. Wählen Sie die Objekte aus, die exportiert werden sollen (z.B. Dashboards oder Visualisierungen). Corichtig stellen die .ndjson Datei Es ist wichtig zu beachten, dass wenn Sie […]
RevC2 und Venom Loader Erkennung: Neue Malware-Stämme massiv über MaaS in einer ausgeklügelten Kampagne verbreitet
Neuer Tag, eine neue Bedrohung für Cyber-Verteidiger. Kürzlich haben Sicherheitsforscher von ThreatLabz zwei neuartige bösartige Varianten entdeckt, die zur bereits in 2024 identifizierten Anzahl von 100 Millionen hinzugekommen sind. Berichten zufolge sind die neu enthüllten RevC2 und Venom Loader seit dem Sommer 2024 im Umlauf und nutzen die Malware-as-a-Service (MaaS)-Plattform von Venom Spider für die […]
SmokeLoader-Malware-Erkennung: Berüchtigter Loader taucht wieder auf und zielt auf Unternehmen in Taiwan
Die hinterhältige SmokeLoader Malware taucht wieder auf der Bedrohungslandschaft im Cyberbereich auf und zielt auf taiwanesische Unternehmen in verschiedenen Industriesektoren ab, darunter Fertigung, Gesundheitswesen und IT. Typischerweise als Downloader zum Einspielen anderer schädlicher Proben verwendet, führt SmokeLoader in der neuesten Angriffskampagne den Angriff direkt aus, indem es Plugins von seinem C2-Server abruft. SmokeLoader Malware erkennen […]