The UAC-0184 Hacking-Kollektiv ist zurück und hat erneut die Streitkräfte der Ukraine im Visier. Laut der neuesten CERT-UA-Forschung versuchen die Gegner, auf die gezielten Computer zuzugreifen, um Dateien und Nachrichtendaten zu stehlen. Beschreibung des letzten Angriffs von UAC-0184 Verteidiger haben im Laufe des Jahres 2024 einen signifikanten Anstieg bösartiger Aktivitäten der Gruppe UAC-0184 beobachtet. Zum […]
CVE-2024-3400-Erkennung: Eine schwerwiegendste Befehlsinjektions-PAN-OS-Zero-Day-Schwachstelle in der GlobalProtect-Software
Eine neuartige Zero-Day-Schwachstelle für Kommando-Injection in der GlobalProtect-Funktion der Palo Alto Networks PAN-OS-Software macht Schlagzeilen. Die hochkritische Schwachstelle, identifiziert als CVE-2024-3400, wurde bereits in einer Reihe von Angriffen in freier Wildbahn ausgenutzt. Erkennung von CVE-2024-3400-Ausbeutungsversuchen Die Anzahl der Schwachstellen, die für Angriffe in freier Wildbahn genutzt werden, steigt jährlich enorm, wobei allein im Jahr 2023 […]
CVE-2024-24576 Erkennung: Hacker nutzen eine höchst kritische „BatBadBut“ Rust-Schwachstelle, um Windows-Nutzer anzugreifen
Eine neue Schwachstelle mit maximaler Schwere wurde in der Rust-Standardbibliothek entdeckt. Diese Schwachstelle stellt eine ernsthafte Bedrohung für Windows-Nutzer dar, da sie potenzielle Command-Injection-Angriffe ermöglicht. Der als CVE-2024-24576 verfolgte Fehler betrifft speziell Situationen, in denen Batch-Dateien auf Windows mit nicht vertrauenswürdigen Argumenten ausgeführt werden. Da der PoC-Code bereits öffentlich verfügbar ist, erhöht erfolgreiche Ausnutzung der […]
SOC Prime Threat Bounty Digest — März 2024 Ergebnisse
Threat Bounty Veröffentlichungen Im März 2024 wurden 40 Bedrohungserkennungsregeln erfolgreich über das Threat Bounty Program auf der SOC Prime Plattform veröffentlicht, nachdem sie von unserem Content-Team überprüft wurden. Obwohl wir insgesamt eine Verbesserung der Qualität der Einreichungen beobachten, gibt es auch einige typische Missverständnisse, die in den Veröffentlichungsansätzen vieler Autoren erkennbar sind. Heute möchten wir […]
Von russischen Staatssponsoren unterstützte Hive0051 (aka UAC-0010, Gamaredon) Angriffserkennung: Gegner setzen eine aggressive Infektionsstrategie unter Ausnutzung dreier Malware-Zweige ein
Die staatlich unterstützte, russisch-verbundene Gamaredon (auch bekannt als Hive0051, UAC-0010, Armageddon APT) Hackergruppe kommt ins Rampenlicht, indem sie eine neue Welle von Cyberangriffen startet. Gegner wurden beobachtet, wie sie neue Versionen der Gamma-Malware nutzen, DNS Fluxing anwenden, um die bösartigen Varianten einzuschleusen, was zu über 1.000 Infektionen pro Tag führt. Die Infektionskette zeigt einen neuartigen, […]
VenomRAT-Erkennung: Ein Neuer Mehrstufiger Angriff Mithilfe von ScrubCrypt zur Bereitstellung der Endnutzlast mit Schadsoftware-Plugins
Cybersicherheitsforscher haben einen neuartigen, ausgeklügelten mehrstufigen Angriff enthüllt, bei dem Gegner das ScrubCrypt-Antimalware-Ausweichtool ausnutzen, um VenomRAT zusammen mit mehreren schädlichen Plugins abzulegen, darunter bösartige Remcos, XWorm, NanoCore RAT, und andere bösartige Stämme. Erkennung von VenomRAT über ScrubCrypt bereitgestellt Mit der Zunahme von Cyberangriffen und der zunehmenden Verwendung immer ausgeklügelterer Einbruchsmethoden benötigen Cyberverteidiger fortschrittliche Lösungen, um […]
Erkennungsabzeichen für Mitglieder des Threat Bounty
Wie bereits früher angekündigt, hat SOC Prime digitale Abzeichenanerkennung für Mitglieder des Threat Bounty eingeführt. In der ersten Phase der Initiative wurden die Abzeichen an Threat Bounty Program Mitglieder vergeben, die herausragende Ergebnisse in der Anzahl der Veröffentlichungen gezeigt haben und deren Threat Bounty-Erkennungsregeln, kategorisiert gemäß den im weiteren Verlauf dieses Artikels genannten Parametern, außergewöhnliches […]
Analyse von CVE-2024-3094: Mehrschichtiger Lieferkettenangriff durch Hintertür in XZ Utils beeinträchtigt große Linux-Distributionen
Cybersicherheitsexperten bleiben wachsam angesichts eines anhaltenden Angriffes auf die Lieferkette, der einen Schatten über die meistgenutzten Linux-Distributionen wirft. Mit seinem Ausmaß und seiner Raffinesse, die an berüchtigte Vorfälle wie Log4j and SolarWindserinnern, geht diese neue Bedrohung von einem mit einem Backdoor versehenen XZ Utils aus (ehemals LZMA Utils) – einem essentiellen Datenkomprimierungsprogramm, das in nahezu […]
CVE-2023-42931-Erkennung: Kritische macOS-Schwachstelle ermöglicht einfache Privilegienerweiterung und Root-Zugriff
Sicherheitsforscher warnen vor einer kritischen Schwachstelle zur Privilegieneskalation in mehreren macOS-Versionen, die es unbefugten Benutzern, einschließlich Benutzern mit Gastrechten, ermöglicht, vollständigen Root-Zugriff auf die betroffene Instanz zu erlangen. Erkennung von CVE-2023-42931 Ausnutzungsversuchen Angesichts eines exponentiellen Anstiegs des Angriffsvolumens und der Raffinesse wird angenommen, dass die Bedrohungslandschaft 2024 noch herausfordernder sein wird als im letzten Jahr. […]
Neue Erkennung von Supply Chain-Angriffen: Hacker setzen mehrere Taktiken ein, um GitHub-Entwickler mit einer gefälschten Python-Infrastruktur ins Visier zu nehmen
Hacker setzen verschiedene TTPs in einer mehrstufigen Software-Lieferketten-Kampagne ein, die sich gegen GitHub-Nutzer richtet, darunter Mitglieder der weithin anerkannten Top.gg-Community, wobei über 170.000+ Nutzer Opfer der offensiven Operationen wurden. Gegner nutzten eine gefälschte Python-Infrastruktur aus, was zur vollständigen Kompromittierung von GitHub-Konten, zur Veröffentlichung schädlicher Python-Pakete und zum Einsatz von Social-Engineering-Tricks führte. Erkennung eines Lieferkettenangriffs gegen […]