Die neueste Warnung, die von Strafverfolgungsbehörden in Australien, den USA, Kanada, Deutschland, dem Vereinigten Königreich, Neuseeland, Südkorea und Japan herausgegeben wurde, warnt vor der wachsenden Bedrohung durch APT40 betrieben im Auftrag des Ministeriums für Staatssicherheit (MSS) in Peking. Insbesondere beschreibt der Beratungshinweis die Aktivitäten der staatlich unterstützten Gruppe der Volksrepublik China, die in der Lage […]
Erkennung von Volcano Demon Ransomware-Angriffen: Gegner setzen neue LukaLocker-Malware ein und fordern Lösegeld über Anrufe
Neue Ransomware-Maintainer sind rasch in der Cyberbedrohungsarena aufgetaucht und nutzen innovative Locker-Malware sowie eine Vielzahl von Taktiken zur Erkennungsevasion. Die als „Volcano Demon“ bezeichnete Ransomware-Bande nutzt neuartige LukaLocker-Malware und fordert Lösegeldzahlungen über Anrufe an IT-Führungskräfte und Entscheidungsträger. Volcano Demon Ransomware-Angriffe erkennen Ransomware bleibt eine der größten Bedrohungen für Cyberverteidiger, mit über 300 Millionen Angriffversuchen im […]
Erkennung von Kimsuky APT-Angriffen: Nordkoreanische Hacker missbrauchen die TRANSLATEXT Chrome-Erweiterung zum Diebstahl sensibler Daten
Der berüchtigte Nordkorea-verbundene Bedrohungsakteur, bekannt als Kimsuky APT-Gruppe verwendet eine neuartige bösartige Google Chrome-Erweiterung namens „TRANSLATEXT“ für Cyber-Spionage, um unrechtmäßig sensible Benutzerdaten zu sammeln. Die beobachtete laufende Kampagne, die im frühen Frühjahr 2024 begann, richtet sich in erster Linie gegen südkoreanische akademische Institutionen. Erkennung der Kimsuky-Kampagne unter Nutzung von TRANSLATEXT Da die APT-Bedrohung aufgrund zunehmender […]
CVE-2024-5806-Erkennung: Eine neue Authentifizierungsumgehungsschwachstelle in Progress MOVEit Transfer unter aktiver Ausnutzung
Die Cyber-Bedrohungslandschaft im Juni heizt sich stark auf, vor allem aufgrund der Offenlegung neuer Schwachstellen, wie z.B. CVE-2024-4577 und CVE-2024-29849. Forscher haben eine neuartige kritische Schwachstelle bei der unsachgemäßen Authentifizierung in Progress MOVEit Transfer identifiziert, die als CVE-2024-5806 verfolgt wird und bereits wenige Stunden nach ihrer Entdeckung aktiv in freier Wildbahn ausgenutzt wurde. Erkennung von […]
Erkennung des GrimResource-Angriffs: Eine neue Infektionstechnik nutzt die Microsoft Management Console zur vollständigen Codeausführung aus
Cybersicherheitsforscher entdeckten eine neue Codeausführungstechnik, die speziell gestaltete MSC-Dateien und einen Windows-XSS-Fehler ausnutzt. Die neu aufgedeckte Infektionstechnik, GrimResource genannt, ermöglicht es Angreifern, Codeausführung in der Microsoft Management Console (MMC) durchzuführen. Verteidiger entdeckten ein Beispiel, das GrimResource verwendet und das kürzlich im Juni 2024 bei VirusTotal hochgeladen wurde, was darauf hinweist, dass die neue Infektionstechnik aktiv […]
Was ist Bedrohungsinformationen?
Mindestens zwei Jahrzehnte lang haben wir unaufhörliche Veränderungen in der Bedrohungslandschaft hin zu Wachstum und Raffinesse erlebt, mit sowohl roughe Akteuren als auch staatlich geförderten Kollektiven, die ausgeklügelte offensiven Kampagnen gegen Organisationen weltweit entwickeln. Im Jahr 2024 führen Gegner durchschnittlich 11,5 Angriffe pro Minutedurch. Gleichzeitig dauert es laut Forschungsarbeiten von IDM und Ponemon Institute 277 […]
UNC3886: Neuer China-naher Cyber-Spionage-Akteur nutzt Fortinet- & VMware-Zero-Days, individuelle Malware für langfristige Spionage aus
Im ersten Quartal 2024 zeigten Advanced Persistent Threat (APT)-Gruppen aus China, Nordkorea, Iran und Russland erheblich verbesserte und innovative offensive Fähigkeiten, um mit anspruchsvollen Cyber-Spionage-Kampagnen fortzufahren. Dieser Anstieg an Aktivitäten hat der globalen Cybersicherheitslandschaft erhebliche Herausforderungen bereitet. Kürzlich enthüllten Sicherheitsexperten die Aktivität der China-verbundenen Gruppe Velvet Ant die seit etwa drei Jahren F5 BIG-IP-Geräte infiltriert, […]
Velvet-Ant-Aktivitätserkennung: Von China unterstützte Cyber-Spionage-Gruppe startet einen langanhaltenden Angriff mit auf F5 BIG-IP-Geräten eingesetzter Malware
Die mit China verbundene Cyber-Spionage-Gruppe Velvet Ant infiltriert seit etwa drei Jahren F5 BIG-IP-Geräte, nutzt sie als interne C2-Server, setzt Malware ein und erreicht Persistenz, um geschickt der Erkennung zu entgehen und sensible Daten zu stehlen. Velvet Ant Angriffe erkennen Im ersten Quartal 2024 zeigten APT-Gruppen aus verschiedenen Regionen, darunter China, Nordkorea, Iran und Russland, […]
Die neue Ära des Bedrohungs-Bounty-Programms
Wie Crowdsourcing zukünftige Cyber-Abwehrstrategien formt Crowdsourcing ist eine der wichtigsten Säulen für den Aufbau einer fortschrittlichen Cyber-Abwehr, die den neuen Herausforderungen der modernen Bedrohungslandschaft gewachsen ist. Mit über 30.000 neu entdeckten Schwachstellen allein im Jahr 2023 und Cyberangriffen, die jede Minute stattfinden, können eigenständige Teams kaum mit der Flut bestehender Bedrohungen Schritt halten. Wissensaustausch ist […]
TellYouThePass Ransomware-Angriffserkennung: Hacker nutzen CVE-2024-4577 zur Installation von Web-Shells und Abwurf von Malware
Die Betreiber des TellYouThePass-Ransomware wurden hinter einer neuartigen Gegnerkampagne entdeckt, die die als CVE-2024-4577 verfolgte PHP-CGI-Schwachstelle ausnutzt CVE-2024-4577. Gegner nutzen die Schwachstelle aus, um Web-Shells hochzuladen und die TellYouThePass-Ransomware auf kompromittierten Instanzen zu verbreiten. Erkennung der TellYouThePass-Ransomware-Kampagne Angesichts des neu entdeckten PHP-CGI-Fehlers, der schnell für Angriffe in freier Wildbahn ausgenutzt wird und die Verbreitung von […]