Abschluss Ihrer AWS WAF Web ACL Konfiguration

Nach dem HinzufĂĽgen von Regeln und Regelgruppen wie in diesem Artikel vorgeschlagen, vervollständigen Sie die Einrichtung Ihres Web-ACLs.Sie mĂĽssen diese Schritte durchfĂĽhren: Regelpriorität festlegen Auf der Seite Regelpriorität festlegen ordnen Sie die Verarbeitungsreihenfolge fĂĽr Ihre Regeln und Regelgruppen an.AWS WAF verarbeitet Regeln von oben nach unten. Passen Sie die Reihenfolge an, indem Sie eine Regel […]

HATVIBE und CHERRYSPY Malware-Erkennung: Cyber-Spionage-Kampagne durchgefĂĽhrt von TAG-110 alias UAC-0063, die Organisationen in Asien und Europa ins Visier nimmt

Seit fast drei Jahren, seit dem Beginn des vollumfänglichen Kriegs in der Ukraine, haben Cyber-Verteidiger eine zunehmende Anzahl von russlandorientierten offensiven Operationen gemeldet, die auf ukrainische Organisationen abzielen, um Informationen zu sammeln. Angriffe weiten zunehmend ihren geografischen Geltungsbereich aus. Die von Russland unterstĂĽtzte Hackergruppe, bekannt als TAG-110 oder UAC-0063, wurde hinter einer laufenden Cyber-Spionage-Kampagne gegen […]

AWS WAF: Erstellen einer benutzerdefinierten ZeichenfolgenĂĽbereinstimmungsregel

Beginnen Sie mit der Navigation zu Regeln hinzufĂĽgen. Gehen Sie zur Seite Regeln und Regelgruppen hinzufĂĽgen.Klicken Sie auf Regeln hinzufĂĽgen, dann auf Eigene Regeln und Regelgruppen hinzufĂĽgen, und wählen Sie Regel-Builder > Regel-Visualeditor. Definieren wir die Regel-Einstellungen: FĂĽr einen einzelnen Header, spezifizieren Sie den Header (zum Beispiel User-Agent). Lassen Sie es auf Keine oder wählen […]

Verwendung von Bausteinregeln in Elastic

Innerhalb der „Erweiterten Optionen“ des Abschnitts „Ăśber Regel“ von Elastic verbirgt sich eine nĂĽtzliche Funktion, die wenig Beachtung findet. Diese Funktion ermöglicht es, dass die Regel Alarme generiert, die in der Alarmansicht ‚versteckt‘ sind. Dies kann mächtig sein. Hier sind einige Ideen, um Ihnen den Einstieg zu erleichtern! Schwellenwertregeln Erstellen Sie einige Regeln, die nach […]

Erkennung von BlackSuit-Ransomware: Ignoble Scorpius eskaliert Angriffe, zielt auf ĂĽber 90 Organisationen weltweit ab

Letztes Jahr als Nachfolger von Royal Ransomware aufgetaucht, BlackSuit hat sich schnell zu einem hochentwickelten bösartigen Ableger entwickelt, der aggressiv Organisationen weltweit ins Visier nimmt. Sicherheitsforscher haben kĂĽrzlich einen signifikanten Anstieg der Aktivität der Ignoble Scorpius-Gruppe, dem Betreiber hinter BlackSuit, beobachtet, wobei ĂĽber 90 Organisationen ihren unaufhörlichen Eindringlingen zum Opfer gefallen sind. BlackSuit-Ransomware erkennen BlackSuit-Ransomware […]

Erkennung von BianLian-Ransomware: AA23-136A Gemeinsame Cybersicherheitsberatung mit Einzelheiten zu TTPs, die von BianLian-Betreibern in den laufenden bösartigen Kampagnen eingesetzt werden

Nach einer Welle von Cyberangriffen der mit dem Iran verbundenen Hacking-Gruppe, die als Pioneer Kittenverfolgt wird, geben das FBI, CISA und beteiligte Partner eine neue Warnung heraus, die Verteidiger auf die wachsende Bedrohung durch die BianLian Ransomware Group hinweist, die sich vor allem auf kritische Infrastrukturen in den USA und Australien konzentriert. Erkennung von BianLian […]

Fickle Stealer Malware-Erkennung: Neuer Rust-basierter Stealer tarnt sich als legitime Software, um Daten von kompromittierten Geräten zu stehlen

Eine neue auf Rust basierende Stealer-Malware namens Fickle Stealer hat die Szene betreten, die in der Lage ist, sensible Daten von kompromittierten Benutzern zu extrahieren. Der neue Stealer tarnt sich als GitHub Desktop-Software fĂĽr Windows und wendet eine Vielzahl von Anti-Malware- und Erkennungsausweichtechniken an, was eine zunehmende Bedrohung fĂĽr potenzielle Opfer darstellt. Fickle Stealer Malware […]

PXA Stealer Erkennung: Vietnamesische Hacker treffen den öffentlichen Sektor und Bildungsbereich in Europa und Asien

Unmittelbar nach der jĂĽngsten Welle von Cyberangriffen, die eine hochgradig ausweichende Strela Stealer in Mittel- und SĂĽdwesteuropa nutzen, wird ein neuer Infostealer ins Rampenlicht gerĂĽckt, der sich auf sensible Daten in den Regierungs- und Bildungssektoren in ganz Europa und Asien konzentriert. Verteidiger haben eine anhaltende Informationsdiebstahl-Kampagne beobachtet, die vietnamesischen Sprechern zugeschrieben wird, die eine neuartige, […]

Erkennung neuer Remcos RAT-Aktivitäten: Phishing-Kampagne verbreitet eine neuartige fileless Malware-Variante

Cybersecurity-Forscher haben eine laufende In-the-Wild-Angriffskampagne identifiziert, die eine bekannte RCE-Schwachstelle in Microsoft Office ausnutzt, die als CVE-2017-0199 verfolgt wird und von einer bösartigen Excel-Datei ausgenutzt wird, die als Köder-Anhang in Phishing-E-Mails verwendet wird. Die Phishing-Kampagne soll eine neue dateilose Version des berĂĽchtigten Remcos RAT -Malware verteilen und die vollständige Fernsteuerung eines Zielsystems ĂĽbernehmen. Remcos RAT […]

Erkennung von Interlock-Ransomware: Hochkarätige und Doppel-Erpressungsangriffe mit einer neuen Ransomware-Variante

Gegner setzen neue Interlock Ransomware bei kĂĽrzlich beobachteten GroĂźwildjagden und Doppel-Erpressungsangriffen gegen Organisationen in den USA und Europa in mehreren Branchen ein. Verteidiger vermuten mit geringer Zuversicht, dass die Interlock-Ransomware eine neu diversifizierte Gruppe sein könnte, die mit der Rhysida-Ransomware verbunden ist, basierend auf vergleichbaren TTPs und VerschlĂĽsselungs-Binaries. Interlock-Ransomware erkennen Ransomware-Angriffe nehmen weiterhin zu, nahezu […]