MEDUZASTEALER Detection: Hackers Distribute Malware Masquerading the Sender as Reserve+ Technical Support via Telegram Messaging Service

Hart auf den Fersen einer neuen Welle von Cyberangriffen durch UAC-0050 unter Einbeziehung von Cyberspionage und Finanzdiebstählen und unter Verwendung einer Vielzahl von Werkzeugen, einschlieĂźlich MEDUZASTEALER, rĂĽckt eine weitere verdächtige Aktivität in den ukrainischen Cyber-Bedrohungsbereich ins Rampenlicht. CERT-UA hat kĂĽrzlich eine neue Warnmeldung herausgegeben ĂĽber gefälschte Phishing-Angriffe, die MEDUZASTEALER ĂĽber Telegram verbreiten und sich als […]

Wie MSSPs und MDRs die Effizienz der Bedrohungserkennung mit Uncoder AI maximieren können

Angesichts zunehmend raffinierter Cyberbedrohungen, Sicherheitsdienstleister wie MSSPs und MDRs bemĂĽhen sich, die Bedrohungserkennung zu verbessern, während sie ihr Geschäft ausweiten. Das Verwalten von Erkennungsregeln ĂĽber mehrere Sicherheitslösungen in den Umgebungen der aktuellen und potenziellen Kunden stellt eine erhebliche Herausforderung fĂĽr Dienstleister dar, da sie ihre Servicekapazitäten mit der Marktnachfrage in Einklang bringen und sicherstellen mĂĽssen, […]

UAC-0050 Angriffserkennung: russlandgestützte APT führt Cyber-Spionage, Finanzkriminalität und Desinformationsoperationen gegen die Ukraine durch

The Hacker-Kollektiv UAC-0050 berĂĽchtigt fĂĽr seine lang andauernden offensiven Operationen gegen die Ukraine, kehrt in die Cyberbedrohungsarena zurĂĽck. CERT-UA-Forscher untersuchen schon lange die Aktivitäten der Gruppe, die sich hauptsächlich auf drei wesentliche Bereiche konzentriert, einschlieĂźlich Cyber-Spionage und Finanzdiebstahl sowie Informations- und psychologische Operationen, die unter dem Markennamen „Fire Cells Group“ verfolgt werden. Finanziell motivierte Cyberkriminalität, […]

Erkennung von Earth Simnavaz (alias APT34) Angriffen: Iranische Hacker nutzen Windows-Kernel-Schwachstelle, um die VAE und Golfregion anzugreifen

Angesichts eines Anstiegs der Cyber-Spionage-BemĂĽhungen nordkoreanischer APT-Gruppen, die auf SĂĽdostasien abzielen im Rahmen der SHROUDED#SLEEP-Kampagne, schlagen Cybersicherheitsexperten Alarm ĂĽber eine parallele Angriffswelle, die von iranisch affinierten Hackern orchestriert wird. Diese neu entdeckte Kampagne konzentriert sich auf das Ausspionieren von Organisationen in den VAE und Golfregionen. Bekannt als Earth Simnavaz APT (auch bekannt als APT34 oder […]

Erkennung von LemonDuck-Malware: Ausnutzung von CVE-2017-0144 und anderen Schwachstellen des Microsoft Server Message Block (SMB) für den Kryptowährungsabbau

LemonDuck, ein berĂĽchtigtes Krypto-Mining-Malware, wurde dabei beobachtet, wie es Windows-Server angreift, indem es bekannte Schwachstellen im Server Message Block (SMB)-Protokoll von Microsoft ausnutzt, einschlieĂźlich der EternalBlue-Schwachstelle mit der Kennung CVE-2017-0144. Die Malware hat sich zu einer fortschrittlicheren Bedrohung entwickelt, die in der Lage ist, Anmeldedaten zu stehlen, mit Erkennungsausweichtechniken angereichert ist und sich ĂĽber mehrere […]

Shrouded#Sleep-Kampagnen-Erkennung: Nordkoreanische Hacker der APT37-Gruppe setzen neue VeilShell-Malware gegen SĂĽdostasien ein

Die mit Nordkorea verbundenen APT-Gruppen gehören seit einem Jahrzehnt zu den aktivsten Gegnern. In diesem Jahr haben Sicherheitsexperten einen signifikanten Anstieg ihrer bösartigen Operationen beobachtet, angetrieben durch erweiterte Toolsets und einen erweiterten Zielbereich. Im August 2024 haben nordkoreanische Hacker ihr Arsenal erweitert mit dem MoonPeak-Trojaner. Einen Monat zuvor, im Juli 2024, gaben CISA, das FBI […]

SOC Prime Threat Bounty Digest — Ergebnisse September 2024

Erstellung, Einreichung und Veröffentlichung von Erkennungsinhalten Im September hat das Threat Bounty Program ein erhebliches Wachstum erfahren, mit mehr Einreichungen von Erkennungsregeln zur ĂśberprĂĽfung und einer höheren Anzahl erfolgreicher Veröffentlichungen der Threat Bounty-Regeln auf der SOC Prime-Plattform. Wir bleiben engagiert, sicherzustellen, dass alle Mitglieder des Threat Bounty-Programms das Beste aus ihrem Zugang zu Uncoder AI […]

Uncoder AI: Ein Leitfaden zum Beitragen von Erkennungsregeln zur SOC Prime Plattform ĂĽber das Threat Bounty Programm

Effizienz und Zusammenarbeit sind im Bereich der Cybersicherheit unerlässlich. Als Teil der SOC Prime-Plattform ist Uncoder AI eine professionelle IDE & Co-Pilot fĂĽr die Erkennungstechnik, um die Erstellung von Inhalten und die Beitragserbringung zu Bedrohungserkennungsregeln zu optimieren. FĂĽr diejenigen, die am Threat Bounty-Programm teilnehmen, erleichtert dieses Tool das Beitragen von Erkennungsregeln, die Zusammenarbeit mit Experten […]

Erkennung von CUPS-Exploits: Kritische Sicherheitslücken in Linux- und Unix-Systemen ermöglichen Remote-Code-Ausführung

Ein weiterer Tag, eine weitere Herausforderung fĂĽr Cyberverteidiger. KĂĽrzlich haben Forscher eine Reihe kritischer SicherheitslĂĽcken im OpenPrinting Common Unix Printing System (CUPS) aufgedeckt, einem weit verbreiteten Druckdienst in Linux-Umgebungen. Diese Schwachstellen könnten, wenn sie ausgenutzt werden, Angreifern ermöglichen, beliebigen Code aus der Ferne auszufĂĽhren, was ihnen möglicherweise die Kontrolle ĂĽber betroffene Systeme gibt. Die Entdeckung […]

Gamaredon Angriffserkennung: Cyber-Spionage-Operationen gegen die Ukraine durch die russland-verbundene APT

Die ruchlose, staatlich geförderte, russland-ausgerichtete Gamaredon (auch bekannt als Hive0051, UAC-0010 oder Armageddon APT) hat eine Reihe von Cyber-Spionage-Kampagnen gegen die Ukraine seit 2014 ins Leben gerufen, wobei die Cyberangriffe seitdem intensiver geworden sind russlands umfassende Invasion in der Ukraine am 24. Februar 2022.  ESET veröffentlichte kĂĽrzlich eine grĂĽndliche technische Analyse, die Einblicke in Gamaredons […]