AWS WAF ermöglicht es Ihnen, den Datenverkehr Ihrer Web-ACLs zu protokollieren und bietet detaillierte Einblicke wie die Anfragedetails, übereinstimmende Regeln und Zeitstempel. Hier ist eine kurze Anleitung, wie Sie das Logging mit Amazon CloudWatch Logs aktivieren und verwalten können. 1. Konfigurieren der Protokollierung Um den Web-ACL-Datenverkehr zu protokollieren: Navigieren Sie zur AWS WAF-Konsole. Wählen Sie die […]
UAC-0185 alias UNC4221 Angriffserkennung: Hacker zielen auf die ukrainischen Streitkräfte und den militärisch-industriellen Komplex
Seit Russland seine umfassende Invasion in die Ukraine gestartet hat, Verteidigungsorganisationen wurden schwer von mehreren Hackergruppen über den Phishing- Angriffsvektor ins Visier genommen. CERT-UA-Forscher beleuchteten kürzlich die neuesten Angriffe von UAC-0185 (auch bekannt als UNC4221), die sich auf ukrainische Organisationen im Verteidigungsindustriesektor richteten. Die neue CERT-UA-Warnung deckt Cyberangriffe ab, bei denen E-Mail-Spoofing verwendet wird und […]
BlueAlpha Angriffserkennung: Russland-assoziierte Hackergruppe missbraucht Cloudflare Tunnels zur Verbreitung von GammaDrop Malware
Der russische staatlich unterstützte Bedrohungsakteur BlueAlpha (auch bekannt als Gamaredon, Hive0051, Shuckworm, UAC-0010, oder Armageddon) orchestriert seit 2014 Cyber-Spionagekampagnen gegen die Ukraine. Nach dem umfassenden Einmarsch Russlands in die Ukraine am 24. Februar 2022 haben diese Operationen an Intensität zugenommen und zeigen sich in sich entwickelnden TTPs, die oft in der Ukraine getestet werden, bevor […]
Migration von Dashboards zwischen OpenSearch-Instanzen
Wenn Sie Visualisierungen oder Dashboards von einer OpenSearch-Instanz zu einer anderen migrieren müssen, können Sie die folgenden Schritte ausführen: Gespeicherte Objekte exportieren Gehen Sie zu Verwaltung > Gespeicherte Objekte > Export. Wählen Sie die Objekte aus, die exportiert werden sollen (z.B. Dashboards oder Visualisierungen). Corichtig stellen die .ndjson Datei Es ist wichtig zu beachten, dass wenn Sie […]
RevC2 und Venom Loader Erkennung: Neue Malware-Stämme massiv über MaaS in einer ausgeklügelten Kampagne verbreitet
Neuer Tag, eine neue Bedrohung für Cyber-Verteidiger. Kürzlich haben Sicherheitsforscher von ThreatLabz zwei neuartige bösartige Varianten entdeckt, die zur bereits in 2024 identifizierten Anzahl von 100 Millionen hinzugekommen sind. Berichten zufolge sind die neu enthüllten RevC2 und Venom Loader seit dem Sommer 2024 im Umlauf und nutzen die Malware-as-a-Service (MaaS)-Plattform von Venom Spider für die […]
SmokeLoader-Malware-Erkennung: Berüchtigter Loader taucht wieder auf und zielt auf Unternehmen in Taiwan
Die hinterhältige SmokeLoader Malware taucht wieder auf der Bedrohungslandschaft im Cyberbereich auf und zielt auf taiwanesische Unternehmen in verschiedenen Industriesektoren ab, darunter Fertigung, Gesundheitswesen und IT. Typischerweise als Downloader zum Einspielen anderer schädlicher Proben verwendet, führt SmokeLoader in der neuesten Angriffskampagne den Angriff direkt aus, indem es Plugins von seinem C2-Server abruft. SmokeLoader Malware erkennen […]
Abschluss Ihrer AWS WAF Web ACL Konfiguration
Nach dem Hinzufügen von Regeln und Regelgruppen wie in diesem Artikel vorgeschlagen, vervollständigen Sie die Einrichtung Ihres Web-ACLs.Sie müssen diese Schritte durchführen: Regelpriorität festlegen Auf der Seite Regelpriorität festlegen ordnen Sie die Verarbeitungsreihenfolge für Ihre Regeln und Regelgruppen an.AWS WAF verarbeitet Regeln von oben nach unten. Passen Sie die Reihenfolge an, indem Sie eine Regel […]
HATVIBE und CHERRYSPY Malware-Erkennung: Cyber-Spionage-Kampagne durchgeführt von TAG-110 alias UAC-0063, die Organisationen in Asien und Europa ins Visier nimmt
Seit fast drei Jahren, seit dem Beginn des vollumfänglichen Kriegs in der Ukraine, haben Cyber-Verteidiger eine zunehmende Anzahl von russlandorientierten offensiven Operationen gemeldet, die auf ukrainische Organisationen abzielen, um Informationen zu sammeln. Angriffe weiten zunehmend ihren geografischen Geltungsbereich aus. Die von Russland unterstützte Hackergruppe, bekannt als TAG-110 oder UAC-0063, wurde hinter einer laufenden Cyber-Spionage-Kampagne gegen […]
AWS WAF: Erstellen einer benutzerdefinierten Zeichenfolgenübereinstimmungsregel
Beginnen Sie mit der Navigation zu Regeln hinzufügen. Gehen Sie zur Seite Regeln und Regelgruppen hinzufügen.Klicken Sie auf Regeln hinzufügen, dann auf Eigene Regeln und Regelgruppen hinzufügen, und wählen Sie Regel-Builder > Regel-Visualeditor. Definieren wir die Regel-Einstellungen: Für einen einzelnen Header, spezifizieren Sie den Header (zum Beispiel User-Agent). Lassen Sie es auf Keine oder wählen […]
Verwendung von Bausteinregeln in Elastic
Innerhalb der „Erweiterten Optionen“ des Abschnitts „Über Regel“ von Elastic verbirgt sich eine nützliche Funktion, die wenig Beachtung findet. Diese Funktion ermöglicht es, dass die Regel Alarme generiert, die in der Alarmansicht ‚versteckt‘ sind. Dies kann mächtig sein. Hier sind einige Ideen, um Ihnen den Einstieg zu erleichtern! Schwellenwertregeln Erstellen Sie einige Regeln, die nach […]