SOC Prime Threat Bounty Digest — Ergebnisse September 2024

Erstellung, Einreichung und Veröffentlichung von Erkennungsinhalten Im September hat das Threat Bounty Program ein erhebliches Wachstum erfahren, mit mehr Einreichungen von Erkennungsregeln zur Überprüfung und einer höheren Anzahl erfolgreicher Veröffentlichungen der Threat Bounty-Regeln auf der SOC Prime-Plattform. Wir bleiben engagiert, sicherzustellen, dass alle Mitglieder des Threat Bounty-Programms das Beste aus ihrem Zugang zu Uncoder AI […]

Uncoder AI: Ein Leitfaden zum Beitragen von Erkennungsregeln zur SOC Prime Plattform über das Threat Bounty Programm

Effizienz und Zusammenarbeit sind im Bereich der Cybersicherheit unerlässlich. Als Teil der SOC Prime-Plattform ist Uncoder AI eine professionelle IDE & Co-Pilot für die Erkennungstechnik, um die Erstellung von Inhalten und die Beitragserbringung zu Bedrohungserkennungsregeln zu optimieren. Für diejenigen, die am Threat Bounty-Programm teilnehmen, erleichtert dieses Tool das Beitragen von Erkennungsregeln, die Zusammenarbeit mit Experten […]

Erkennung von CUPS-Exploits: Kritische Sicherheitslücken in Linux- und Unix-Systemen ermöglichen Remote-Code-Ausführung

Ein weiterer Tag, eine weitere Herausforderung für Cyberverteidiger. Kürzlich haben Forscher eine Reihe kritischer Sicherheitslücken im OpenPrinting Common Unix Printing System (CUPS) aufgedeckt, einem weit verbreiteten Druckdienst in Linux-Umgebungen. Diese Schwachstellen könnten, wenn sie ausgenutzt werden, Angreifern ermöglichen, beliebigen Code aus der Ferne auszuführen, was ihnen möglicherweise die Kontrolle über betroffene Systeme gibt. Die Entdeckung […]

Gamaredon Angriffserkennung: Cyber-Spionage-Operationen gegen die Ukraine durch die russland-verbundene APT

Die ruchlose, staatlich geförderte, russland-ausgerichtete Gamaredon (auch bekannt als Hive0051, UAC-0010 oder Armageddon APT) hat eine Reihe von Cyber-Spionage-Kampagnen gegen die Ukraine seit 2014 ins Leben gerufen, wobei die Cyberangriffe seitdem intensiver geworden sind russlands umfassende Invasion in der Ukraine am 24. Februar 2022.  ESET veröffentlichte kürzlich eine gründliche technische Analyse, die Einblicke in Gamaredons […]

SnipBot-Erkennung: Eine neue RomCom-Malware-Variante nutzt eine benutzerdefinierte Code-Verschleierungsmethode und ausgeklügelte Umgehungstechniken

Eine neuartige Iteration der RomCom Malware-Familie taucht in der Cyber-Bedrohungslandschaft auf. Die neue Malware, genannt SnipBot, verwendet trickreiche Anti-Analyse-Techniken und eine benutzerdefinierte Code-Verschleierungsmethode, um sich seitlich im Netzwerk des Opfers zu bewegen und Daten zu exfiltrieren. SnipBot-Malware erkennen Die berüchtigte RomCom-Malware ist mit einer neuen SnipBot-Variante wieder aufgetaucht und wird aktiv von Tropical Scorpius (auch […]

Herstellerunabhängige Cybersicherheit: Anpassung an die Zukunft der Bedrohungserkennung

In der heutigen schnelllebigen technologischen Landschaft stehen Organisationen vor beispiellosen Herausforderungen bei der Verwaltung ihrer Sicherheitsoperationen. Wenn sich sowohl Bedrohungen als auch Technologien schnell ändern, benötigen Organisationen die Agilität, sich anzupassen, zu migrieren und mehrere Sicherheitslösungen zu nutzen, ohne durch proprietäre Formate gebunden zu sein. Da sich der SIEM-Markt weiterentwickelt, Anbieter fusionieren oder ihre Angebote […]

Earth Baxia Angriffserkennung: Von China unterstützte Hacker nutzen Spear-Phishing, ausnutzen die GeoServer-Schwachstelle (CVE-2024-36401) und setzen eine neue EAGLEDOOR-Malware ein, um APAC anzugreifen

Im ersten Quartal 2024 zeigten staatlich geförderte APT-Gruppen aus Regionen wie China, Nordkorea, Iran und Russland bemerkenswert ausgeklügelte und innovative Gegner-Methoden, die erhebliche Herausforderungen für die globale Cybersicherheitslandschaft schufen. Kürzlich hat eine mit China verbundene APT-Gruppe, bekannt als Earth Baxia, eine staatliche Behörde in Taiwan und möglicherweise andere Länder in der APAC-Region ins Visier genommen. […]

CVE-2024-6670 und CVE-2024-6671 Erkennung: RCE-Angriffe, die kritische SQL-Injection-Schwachstellen in WhatsUp Gold ausnutzen

Hacker nutzen PoC-Exploits für neu identifizierte Schwachstellen in Progress Software WhatsUp Gold für Angriffe in freier Wildbahn. Verteidiger haben kürzlich RCE-Angriffe aufgedeckt, die die kritischen SQL-Injektionslücken ausnutzen, die als CVE-2024-6670 und CVE-2024-6671 verfolgt werden. Bemerkenswert ist, dass CVE-2024-6670 zum CISA’s Known Exploited Vulnerabilities Catalog. erkannt wurde. Erkennen Sie CVE-2024-6670, CVE-2024-6671 Progress WhatsUp Gold Exploits  Im […]

Feier der Exzellenz im Bereich Detection Engineering

SOC Prime erkennt führende Threat Bounty Forscher, die Uncoder AI meistern SOC Prime fördert weiterhin die berufliche Weiterentwicklung von Cybersicherheitsexperten, indem individuelle Beiträge zur globalen Cyberverteidigung anerkannt und gefeiert werden. Durch das Threat Bounty Programm, ermöglicht SOC Prime erfahrenen Bedrohungsforschern und SIEM-Rule-Ingenieuren, ihren Einfluss auf kollektive Cybersicherheitsbemühungen zu verstärken. Zu Beginn dieses Jahres führten wir […]

RansomHub Ransomware-Erkennung: Angreifer nutzen Kasperskys TDSSKiller zur Deaktivierung von EDR-Systemen

Unmittelbar nach dem gemeinsamen Hinweis von FBI, CISA und Partnern zur Warnung vor einem signifikanten Wechsel in der Aktivität der RansomHub RaaS-Gruppe, haben Sicherheitsforscher den neuartigen Trick der Angreifer entdeckt, die Kasperskys legitime TDSSKiller-Software missbrauchen, um Endpoint Detection and Response (EDR)-Systeme zu deaktivieren. Sobald sie die Abwehrmaßnahmen umgangen haben, greifen die Angreifer auf das LaZagne-Tool […]