UAC-0180 Zielgerichtet auf Verteidigungsunternehmen in der Ukraine mit GLUEEGG, DROPCLUE und ATERA

Laut Forschung von Accenture erlebten rund 97 % der Organisationen einen Anstieg der Cyber-Bedrohungen seit Beginn des Krieges zwischen Russland und der Ukraine im Jahr 2022, was die erhebliche Auswirkung geopolitischer Spannungen auf globale Unternehmen hervorhebt. Von Staaten gesponserte Hackergruppen haben die Ukraine als Testgelände genutzt und ihre Angriffsstrategien ausgeweitet, um europäische und nordamerikanische Regionen […]

SOC Prime Threat Bounty Digest – Juni 2024 Ergebnisse

Erkennungsinhalt Einreichung & Veröffentlichung Im Juni begannen die Mitglieder des Threat Bounty Programms von SOC Prime mit der Nutzung von Uncoder AI , um Regeln zu erstellen, zu validieren und einzureichen, die vor der Veröffentlichung auf der SOC Prime-Plattform ĂĽberprĂĽft werden. Wir freuen uns, den Autoren ein Tool zur VerfĂĽgung zu stellen, das sie bei […]

Erkennung der Ausnutzung von CVE-2024-38112 durch Void Banshee APT in Zero-Day-Angriffen, die auf Windows-Nutzer abzielen

Nach dem jĂĽngsten Patch Tuesday-Update von Microsoft, das die CVE-2024-38112-Schwachstelle behoben hat, entdeckten Forscher eine ausgeklĂĽgelte Kampagne der Void Banshee APT. Diese Kampagne nutzt Schwachstellen im Microsoft MHTML-Browser-Engine ĂĽber Zero-Day-Angriffe aus, um den Atlantida-Stealer auf den Geräten der Opfer zu installieren. Erkennung der Ausnutzung von CVE-2024-38113 durch Void Banshee In der ersten Hälfte des Jahres […]

DarkGate Malware-Erkennung: Angreifer nutzen Microsoft Excel-Dateien zur Verbreitung eines schädlichen Software-Pakets

Verteidiger haben eine DarkGate-Malware-Kampagne beobachtet, bei der Gegner Microsoft Excel-Dateien genutzt haben, um bösartige Proben ĂĽber öffentlich zugängliche SMB-Dateifreigaben zu verbreiten. DarkGate stellt einen hoch anpassungsfähigen bösartigen Stamm dar, der potenziell die LĂĽcke fĂĽllen könnte, die durch die Zerschlagung des berĂĽchtigten QakBot Ende Sommer 2023 hinterlassen wurde. Erkennen der DarkGate-Malware  Cyberangriffe nahmen weltweit im Jahr […]

Erfolgsgeschichte des Threat Bounty: Kyaw Pyiyt Htet

Heute möchten wir Ihnen die Geschichte von Kyaw Pyiyt Htet erzählen, dem Inhaltsautor, der seit fast vier Jahren beim Threat Bounty Program ist. Wir haben Kyaw Pyiyt Htet auf unserem Blog vorgestellt und einige Informationen ĂĽber seinen persönlichen und beruflichen Hintergrund erwähnt. Es ist spannend, jetzt von Kyaw Pyiyt Htet zu hören und mehr ĂĽber […]

Erkennung der Kimsuky-APT-Kampagne, die sich gegen japanische Organisationen richtet

Seit dem frĂĽhen FrĂĽhjahr 2024 hat das berĂĽchtigte, mit Nordkorea verbundene Hacker-Kollektiv mit dem Namen Kimsuky APT eine gezielte Kampagne gegen sĂĽdkoreanische akademische Einrichtungengestartet. Verteidiger haben auch die offensiven Operationen der Gruppe aufgedeckt, die gezielt japanische Organisationen angreifen. Die laufende Angriffskampagne beruht auf einem Phishing-Angriffspfad, bei dem Hacker gezielte E-Mails nutzen, die einen Absender als […]

APT40-Angriffe Erkennung: Staatlich geförderte Hacker der Volksrepublik China nutzen schnell neue Schwachstellen für Cyber-Spionage aus

Die neueste Warnung, die von Strafverfolgungsbehörden in Australien, den USA, Kanada, Deutschland, dem Vereinigten Königreich, Neuseeland, SĂĽdkorea und Japan herausgegeben wurde, warnt vor der wachsenden Bedrohung durch APT40 betrieben im Auftrag des Ministeriums fĂĽr Staatssicherheit (MSS) in Peking. Insbesondere beschreibt der Beratungshinweis die Aktivitäten der staatlich unterstĂĽtzten Gruppe der Volksrepublik China, die in der Lage […]

Erkennung von Volcano Demon Ransomware-Angriffen: Gegner setzen neue LukaLocker-Malware ein und fordern Lösegeld über Anrufe

Neue Ransomware-Maintainer sind rasch in der Cyberbedrohungsarena aufgetaucht und nutzen innovative Locker-Malware sowie eine Vielzahl von Taktiken zur Erkennungsevasion. Die als „Volcano Demon“ bezeichnete Ransomware-Bande nutzt neuartige LukaLocker-Malware und fordert Lösegeldzahlungen ĂĽber Anrufe an IT-FĂĽhrungskräfte und Entscheidungsträger. Volcano Demon Ransomware-Angriffe erkennen Ransomware bleibt eine der größten Bedrohungen fĂĽr Cyberverteidiger, mit ĂĽber 300 Millionen Angriffversuchen im […]

Erkennung von Kimsuky APT-Angriffen: Nordkoreanische Hacker missbrauchen die TRANSLATEXT Chrome-Erweiterung zum Diebstahl sensibler Daten

Der berĂĽchtigte Nordkorea-verbundene Bedrohungsakteur, bekannt als Kimsuky APT-Gruppe verwendet eine neuartige bösartige Google Chrome-Erweiterung namens „TRANSLATEXT“ fĂĽr Cyber-Spionage, um unrechtmäßig sensible Benutzerdaten zu sammeln. Die beobachtete laufende Kampagne, die im frĂĽhen FrĂĽhjahr 2024 begann, richtet sich in erster Linie gegen sĂĽdkoreanische akademische Institutionen. Erkennung der Kimsuky-Kampagne unter Nutzung von TRANSLATEXT Da die APT-Bedrohung aufgrund zunehmender […]

CVE-2024-5806-Erkennung: Eine neue Authentifizierungsumgehungsschwachstelle in Progress MOVEit Transfer unter aktiver Ausnutzung

Die Cyber-Bedrohungslandschaft im Juni heizt sich stark auf, vor allem aufgrund der Offenlegung neuer Schwachstellen, wie z.B. CVE-2024-4577 und CVE-2024-29849. Forscher haben eine neuartige kritische Schwachstelle bei der unsachgemäßen Authentifizierung in Progress MOVEit Transfer identifiziert, die als CVE-2024-5806 verfolgt wird und bereits wenige Stunden nach ihrer Entdeckung aktiv in freier Wildbahn ausgenutzt wurde. Erkennung von […]