PEAKLIGHT Malware-Erkennung: Neuer, schwer zu entdeckender Downloader in Angriffen auf Windows-Systeme eingesetzt

Neuer Tag, neue Malware, die Cyberverteidiger bedroht. Kurz nach dem neuartigen MoonPeak-Trojaner, haben Sicherheitsexperten ein weiteres bösartiges Sample entdeckt, das aktiv in den laufenden Angriffen eingesetzt wird. Genannt PEAKLIGHT, wendet die neuartige Speicher-Only-Bedrohung eine ausgeklügelte, mehrstufige Angriffskette an, um Windows-Instanzen mit einer Vielzahl von Infostealern und Ladeprogrammen zu infizieren. PEAKLIGHT-Malware erkennen Die neuesten Statistiken hervorheben, […]

MoonPeak Trojaner-Erkennung: Nordkoreanische Hacker setzen neuartigen RAT während ihrer neuesten bösartigen Kampagne ein

In der ersten Hälfte des Jahres 2024 haben von Nordkorea unterstützte Angreifer ihre Aktivitäten erheblich verstärkt und sowohl ihr bösartiges Toolset als auch die Bandbreite ihrer Ziele erweitert. Sicherheitsexperten haben einen bemerkenswerten Anstieg von Lieferkettenangriffen und trojanisierten Softwareinstallationen beobachtet, was einen wachsenden Trend unter den von Nordkorea staatlich gesponserten Gruppen unterstreicht. Kürzlich entdeckten Sicherheitsexperten ein […]

Erkennung der Aktivitäten von UAC-0020 (Vermin): Ein neuer Phishing-Angriff, der das Thema Kriegsgefangene an der Kursk-Front missbraucht und die FIRMACHAGENT-Malware verwendet

The Vermin-Hacker-Kollektiv, auch bekannt als UAC-0020, taucht wieder auf und zielt mit einem neuartigen Offensivwerkzeug namens FIRMACHAGENT auf die Ukraine. Beim jüngsten Angriff nutzen die Gegner den Phishing-Angriffspfad, um E-Mails mit dem Betreff „Kriegsgefangene an der Front von Kursk“ zu verbreiten. UAC-0020 alias Vermin-Angriffsanalyse mit FIRMACHAGENT Am 19. August 2024 veröffentlichte das CERT-UA-Team eine neue […]

CVE-2024-7593 Erkennung: Eine kritische Sicherheitslücke im Ivanti Virtual Traffic Manager ermöglicht unbefugten Admin-Zugriff

Eine neue kritische Schwachstelle in Ivanti Virtual Traffic Manager (vTM)-Instanzen rückt ins Rampenlicht. Verfolgt als CVE-2024-7593 ermöglicht die kritische Schwachstelle zur Umgehung der Authentifizierung es entfernten Angreifern, gefälschte Admin-Konten zu erstellen. Die öffentliche Verfügbarkeit des PoC-Exploit-Codes erhöht das Risiko der Ausnutzung von CVE-2024-7593 bei realen Angriffen. Erkennung von Versuchen zur Ausnutzung von CVE-2024-7593 Im Jahr […]

Wie SOC Prime Produkte 5 Herausforderungen der Cybersicherheit bewältigen

Im heutigen sich schnell entwickelnden Cybersicherheitsumfeld stehen Organisationen vor zahlreichen Herausforderungen, ihre digitalen Vermögenswerte zu schützen. SOC Prime bietet eine Reihe von Lösungen, die darauf abzielen, einige der dringendsten Probleme der Cybersicherheit zu lösen. Dieser Blog untersucht, wie SOC Primes Threat Detection Marketplace (TDM), Uncoder AI und Attack Detective fünf häufige Probleme lösen können. Jetzt […]

Erkennung von UAC-0198-Angriffen: Gegner verteilen massenhaft Phishing-E-Mails mit der ANONVNC (MESHAGENT) Malware, um ukrainische staatliche Stellen ins Visier zu nehmen

Die zunehmende Anzahl von Phishing-Angriffen erfordert sofortige Aufmerksamkeit der Verteidiger und unterstreicht die Notwendigkeit, das Bewusstsein für Cybersicherheit zu erhöhen und die Cyber-Hygiene der Organisation zu stärken. Nach dem UAC-0102-Angriff auf UKR.NET-Benutzer, nutzt ein weiteres Hacking-Kollektiv, verfolgt als UAC-0198, den Phishing-Angriffspfad, um ukrainische Staatsorgane anzugreifen und massenhaft ANONVNC (MESHAGENT)-Malware zu verbreiten, um unbefugten Zugriff auf […]

Actor240524 Angriffserkennung: Neue APT-Gruppe zielt mit ABCloader- und ABCsync-Malware auf israelische und aserbaidschanische Diplomaten ab

Verteidiger haben eine neuartige APT-Gruppe namens Actor240524 entdeckt, die ein fortgeschrittenes Gegner-Toolkit einsetzt, um Erkennung zu vermeiden und Persistenz zu erlangen. Ende Juli 2024 führten die Angreifer eine Spear-Phishing-Kampagne gegen Diplomaten aus Aserbaidschan und Israel durch. Die Angreifer nutzten ein bösartiges Word-Dokument mit Inhalten in Aserbaidschanisch, das als offizielle Dokumentation getarnt wurde, um sensible Daten […]

BlackSuit (Royal) Ransomware-Erkennung: Das FBI und CISA warnen Verteidiger vor Ransomware-Rebranding mit erweiterten Fähigkeiten

Die ständig wachsenden Mengen an Ransomware Angriffe, die zunehmende Anzahl finanziell motivierter Hacking-Kollektive und die explodierenden globalen Schäden durch Ransomware erschüttern die moderne Bedrohungslandschaft. Das FBI und die CISA haben kürzlich eine neue Warnung ausgegeben, die Verteidiger über das Auftauchen der BlackSuit-Ransomware informiert, der Weiterentwicklung der Royal-Ransomware, angereichert mit erweiterten Offensivfähigkeiten. BlackSuit-Unterstützer haben bereits Lösegeldzahlungen […]

Ergebnisse des Threat Bounty Programms — Juli 2024

Erstellung, Einreichung & Veröffentlichung von Erkennungsinhalten Mitglieder der Threat Bounty Community erkunden und nutzen weiterhin das Potenzial von Uncoder AI, um ihre praktischen Fähigkeiten im Bereich der Erkennungstechnik zu entwickeln und ihre eigenen Erkennungsregeln auf der SOC Prime Plattform zu monetarisieren. Im Juli wurden 37 neue Erkennungen von Mitgliedern des Bedrohungsprämienprogramms erfolgreich auf dem Threat […]

Zola Ransomware-Erkennung: Proton-Familie entwickelt sich mit einer neuen Ransomware-Variante mit einem Kill-Switch weiter

Im Zuge von in-the-wild-Angriffen, die CVE-2024-37085 durch verschiedene Ransomware-Gangs ausgenutzt wird, stoßen Verteidiger auf eine neue Variante der berüchtigten Proton-Ransomware-Familie, die Zola genannt wird. Der Zola-Stamm zeigt aufgrund der zahlreichen Iterationen und Upgrades der Ransomware-Familie fortschrittliche Fähigkeiten, einschließlich Privilegieneskalation, Funktionalität zur Festplattenüberschreibung und eines Kill-Schalters, der Prozesse beendet, wenn ein persisches Tastaturlayout erkannt wird. Erkennung […]