Erkennung von Earth Simnavaz (alias APT34) Angriffen: Iranische Hacker nutzen Windows-Kernel-Schwachstelle, um die VAE und Golfregion anzugreifen

Angesichts eines Anstiegs der Cyber-Spionage-BemĂĽhungen nordkoreanischer APT-Gruppen, die auf SĂĽdostasien abzielen im Rahmen der SHROUDED#SLEEP-Kampagne, schlagen Cybersicherheitsexperten Alarm ĂĽber eine parallele Angriffswelle, die von iranisch affinierten Hackern orchestriert wird. Diese neu entdeckte Kampagne konzentriert sich auf das Ausspionieren von Organisationen in den VAE und Golfregionen. Bekannt als Earth Simnavaz APT (auch bekannt als APT34 oder […]

Erkennung von LemonDuck-Malware: Ausnutzung von CVE-2017-0144 und anderen Schwachstellen des Microsoft Server Message Block (SMB) für den Kryptowährungsabbau

LemonDuck, ein berĂĽchtigtes Krypto-Mining-Malware, wurde dabei beobachtet, wie es Windows-Server angreift, indem es bekannte Schwachstellen im Server Message Block (SMB)-Protokoll von Microsoft ausnutzt, einschlieĂźlich der EternalBlue-Schwachstelle mit der Kennung CVE-2017-0144. Die Malware hat sich zu einer fortschrittlicheren Bedrohung entwickelt, die in der Lage ist, Anmeldedaten zu stehlen, mit Erkennungsausweichtechniken angereichert ist und sich ĂĽber mehrere […]

Shrouded#Sleep-Kampagnen-Erkennung: Nordkoreanische Hacker der APT37-Gruppe setzen neue VeilShell-Malware gegen SĂĽdostasien ein

Die mit Nordkorea verbundenen APT-Gruppen gehören seit einem Jahrzehnt zu den aktivsten Gegnern. In diesem Jahr haben Sicherheitsexperten einen signifikanten Anstieg ihrer bösartigen Operationen beobachtet, angetrieben durch erweiterte Toolsets und einen erweiterten Zielbereich. Im August 2024 haben nordkoreanische Hacker ihr Arsenal erweitert mit dem MoonPeak-Trojaner. Einen Monat zuvor, im Juli 2024, gaben CISA, das FBI […]

SOC Prime Threat Bounty Digest — Ergebnisse September 2024

Erstellung, Einreichung und Veröffentlichung von Erkennungsinhalten Im September hat das Threat Bounty Program ein erhebliches Wachstum erfahren, mit mehr Einreichungen von Erkennungsregeln zur ĂśberprĂĽfung und einer höheren Anzahl erfolgreicher Veröffentlichungen der Threat Bounty-Regeln auf der SOC Prime-Plattform. Wir bleiben engagiert, sicherzustellen, dass alle Mitglieder des Threat Bounty-Programms das Beste aus ihrem Zugang zu Uncoder AI […]

Uncoder AI: Ein Leitfaden zum Beitragen von Erkennungsregeln zur SOC Prime Plattform ĂĽber das Threat Bounty Programm

Effizienz und Zusammenarbeit sind im Bereich der Cybersicherheit unerlässlich. Als Teil der SOC Prime-Plattform ist Uncoder AI eine professionelle IDE & Co-Pilot fĂĽr die Erkennungstechnik, um die Erstellung von Inhalten und die Beitragserbringung zu Bedrohungserkennungsregeln zu optimieren. FĂĽr diejenigen, die am Threat Bounty-Programm teilnehmen, erleichtert dieses Tool das Beitragen von Erkennungsregeln, die Zusammenarbeit mit Experten […]

Erkennung von CUPS-Exploits: Kritische Sicherheitslücken in Linux- und Unix-Systemen ermöglichen Remote-Code-Ausführung

Ein weiterer Tag, eine weitere Herausforderung fĂĽr Cyberverteidiger. KĂĽrzlich haben Forscher eine Reihe kritischer SicherheitslĂĽcken im OpenPrinting Common Unix Printing System (CUPS) aufgedeckt, einem weit verbreiteten Druckdienst in Linux-Umgebungen. Diese Schwachstellen könnten, wenn sie ausgenutzt werden, Angreifern ermöglichen, beliebigen Code aus der Ferne auszufĂĽhren, was ihnen möglicherweise die Kontrolle ĂĽber betroffene Systeme gibt. Die Entdeckung […]

Gamaredon Angriffserkennung: Cyber-Spionage-Operationen gegen die Ukraine durch die russland-verbundene APT

Die ruchlose, staatlich geförderte, russland-ausgerichtete Gamaredon (auch bekannt als Hive0051, UAC-0010 oder Armageddon APT) hat eine Reihe von Cyber-Spionage-Kampagnen gegen die Ukraine seit 2014 ins Leben gerufen, wobei die Cyberangriffe seitdem intensiver geworden sind russlands umfassende Invasion in der Ukraine am 24. Februar 2022.  ESET veröffentlichte kĂĽrzlich eine grĂĽndliche technische Analyse, die Einblicke in Gamaredons […]

SnipBot-Erkennung: Eine neue RomCom-Malware-Variante nutzt eine benutzerdefinierte Code-Verschleierungsmethode und ausgeklĂĽgelte Umgehungstechniken

Eine neuartige Iteration der RomCom Malware-Familie taucht in der Cyber-Bedrohungslandschaft auf. Die neue Malware, genannt SnipBot, verwendet trickreiche Anti-Analyse-Techniken und eine benutzerdefinierte Code-Verschleierungsmethode, um sich seitlich im Netzwerk des Opfers zu bewegen und Daten zu exfiltrieren. SnipBot-Malware erkennen Die berĂĽchtigte RomCom-Malware ist mit einer neuen SnipBot-Variante wieder aufgetaucht und wird aktiv von Tropical Scorpius (auch […]

Herstellerunabhängige Cybersicherheit: Anpassung an die Zukunft der Bedrohungserkennung

In der heutigen schnelllebigen technologischen Landschaft stehen Organisationen vor beispiellosen Herausforderungen bei der Verwaltung ihrer Sicherheitsoperationen. Wenn sich sowohl Bedrohungen als auch Technologien schnell ändern, benötigen Organisationen die Agilität, sich anzupassen, zu migrieren und mehrere Sicherheitslösungen zu nutzen, ohne durch proprietäre Formate gebunden zu sein. Da sich der SIEM-Markt weiterentwickelt, Anbieter fusionieren oder ihre Angebote […]

Earth Baxia Angriffserkennung: Von China unterstĂĽtzte Hacker nutzen Spear-Phishing, ausnutzen die GeoServer-Schwachstelle (CVE-2024-36401) und setzen eine neue EAGLEDOOR-Malware ein, um APAC anzugreifen

Im ersten Quartal 2024 zeigten staatlich geförderte APT-Gruppen aus Regionen wie China, Nordkorea, Iran und Russland bemerkenswert ausgeklĂĽgelte und innovative Gegner-Methoden, die erhebliche Herausforderungen fĂĽr die globale Cybersicherheitslandschaft schufen. KĂĽrzlich hat eine mit China verbundene APT-Gruppe, bekannt als Earth Baxia, eine staatliche Behörde in Taiwan und möglicherweise andere Länder in der APAC-Region ins Visier genommen. […]