Die bösartige russische staatlich geförderte APT28-Hackergruppe, auch bekannt als Fighting Ursa, steht im Rampenlicht. Seit dem frühen Frühjahr 2024 haben Gegner Diplomaten in einer langfristigen offensiven Kampagne ins Visier genommen, indem sie ein Auto zum Verkauf als Phishing-Köder nutzen, um HeadLace-Malware zu verbreiten. Erkennung von Fighting Ursa alias APT28-Angriffen, die HeadLace-Malware verbreiten Die sich kontinuierlich […]
CVE-2024-37085-Erkennung: Ransomware-Gruppen nutzen eine kürzlich gepatchte Schwachstelle in VMware ESXi-Hypervisoren aktiv aus, um vollständige Administratorrechte zu erlangen
Ein paar Wochen nach der Offenlegung von CVE-2024-38112, einer kritischen Schwachstelle, die von der Void Banshee-Gruppe ausgenutzt wurde, um den Atlantida-Stealer einzusetzen, rückte eine weitere Sicherheitslücke in den Fokus. Mehrere Ransomware-Gruppen haben eine kürzlich gepatchte Schwachstelle in VMware ESXi-Hypervisoren, die als CVE-2024-37085 verfolgt wird, ausgenutzt, um erweiterte Berechtigungen zu erlangen und dateiverschlüsselnde bösartige Proben zu […]
Erkennung von Andariel-Angriffen: FBA, CISA und Partner warnen vor einer zunehmenden globalen Cyber-Spionagekampagne, die mit der nordkoreanischen staatlich unterstützten Gruppe in Verbindung steht
Das FBI, die CISA und führende Cybersicherheitsbehörden haben eine Warnung vor den zunehmenden nordkoreanischen Cyber-Spionage-Aktivitäten herausgegeben, die mit der staatlich unterstützten Hackergruppe in Verbindung stehen, die als Andarielverfolgt wird. Die Cyber-Spionage-Aktivitäten der Gruppe umfassen die Sammlung kritischer Daten und geistigen Eigentums, wodurch die militärischen und nuklearen Ziele und Bestrebungen des Regimes vorangetrieben werden. Erkennung von […]
Was ist der Lebenszyklus des Schwachstellenmanagements?
Der Lebenszyklus des Schwachstellenmanagements ist ein wesentlicher Prozess zur Verteidigung gegen die zunehmende Zahl von Cyberbedrohungen in unserer modernen digitalen Ära. Allein im Jahr 2023 wurden über 30.000 neue Schwachstellen entdeckt, wobei ein Anstieg von 42% für 2024 beobachtet wurde, was den dringenden Bedarf an effektiven Bewältigungsstrategien unterstreicht. Da Gegner, einschließlich hochentwickelter staatlich unterstützter Gruppen […]
Akira Ransomware-Gruppe im Aufstieg: Hacker zielen auf die Luftfahrtindustrie in LATAM ab
Cybersecurity-Forscher haben kürzlich einen neuen Cyberangriff auf eine lateinamerikanische Fluggesellschaft beobachtet, der auf Akira-Ransomwarezurückgreift. Die Angreifer nutzten das SSH-Protokoll für den ersten Zugriff und hielten Aufklärung und Persistenz aufrecht, indem sie legitime Werkzeuge und Living off-the-Land Binaries and Scripts (LOLBAS)einsetzten. Bemerkenswerterweise gelang es den Hackern, bevor sie die Ransomware einsetzten, kritische Daten erfolgreich zu exfiltrieren. […]
Erkennung von Phishing-Angriffen durch UAC-0102: Hacker stehlen Authentifizierungsdaten durch Vortäuschen des UKR.NET-Webdienstes
Die Nutzung öffentlicher E-Mail-Dienste zusammen mit Unternehmens-E-Mail-Konten ist eine gängige Praxis unter Regierungsangestellten, Militärpersonal und Mitarbeitern anderer ukrainischer Unternehmen und Organisationen. Allerdings könnten Gegner diese Dienste missbrauchen, um Phishing-Angriffe zu starten. Verteidiger haben kürzlich eine neue offensive Aktivität aufgedeckt, die darauf abzielt, Benutzerauthentifizierungsdaten zu stehlen, indem sie Opfer dazu verleitet, eine gefälschte Webressource zu nutzen, […]
Erkennung von UAC-0057-Angriffen: Eine Zunahme gegnerischer Aktivitäten beim Verteilen von PICASSOLOADER und Cobalt Strike Beacon
Verteidiger haben einen plötzlichen Anstieg der gegnerischen Aktivitäten der UAC-0057 Hackergruppe beobachtet, die sich auf lokale Regierungsbehörden in der Ukraine richtet. Angreifer verteilen bösartige Dateien, die Makros enthalten, die darauf abzielen, PICASSOLOADER auf den angezielten Computern zu starten, was zur Lieferung von Cobalt Strike Beaconführt. UAC-0057-Aktivität im CERT-UA#10340-Alarm erkennen Seit dem Ausbruch des umfassenden Kriegeshat […]
UAC-0063 Angriffsanalyse: Hacker zielen auf ukrainische Forschungseinrichtungen mit HATVIBE, CHERRYSPY und CVE-2024-23692 ab
Seit dem Ausbruch des groß angelegten Krieges in der Ukraine haben Cyber-Verteidiger ein wachsendes Volumen an Cyber-Spionagekampagnen identifiziert, die darauf abzielen, Informationen von ukrainischen staatlichen Stellen zu sammeln. Darüber hinaus werden die gleichen Taktiken, Techniken und Verfahren angewandt, um eine breitere Geografie anzugreifen, einschließlich Nordamerika, Europa und Asien. Genauer gesagt, im Mai 2023, hat die […]
UAC-0180 Zielgerichtet auf Verteidigungsunternehmen in der Ukraine mit GLUEEGG, DROPCLUE und ATERA
Laut Forschung von Accenture erlebten rund 97 % der Organisationen einen Anstieg der Cyber-Bedrohungen seit Beginn des Krieges zwischen Russland und der Ukraine im Jahr 2022, was die erhebliche Auswirkung geopolitischer Spannungen auf globale Unternehmen hervorhebt. Von Staaten gesponserte Hackergruppen haben die Ukraine als Testgelände genutzt und ihre Angriffsstrategien ausgeweitet, um europäische und nordamerikanische Regionen […]
SOC Prime Threat Bounty Digest – Juni 2024 Ergebnisse
Erkennungsinhalt Einreichung & Veröffentlichung Im Juni begannen die Mitglieder des Threat Bounty Programms von SOC Prime mit der Nutzung von Uncoder AI , um Regeln zu erstellen, zu validieren und einzureichen, die vor der Veröffentlichung auf der SOC Prime-Plattform überprüft werden. Wir freuen uns, den Autoren ein Tool zur Verfügung zu stellen, das sie bei […]