UAC-0133 (Sandworm) Angriffserkennung: Mit Russland verbundene Hacker zielen darauf ab, die Informations- und Kommunikationssysteme von 20 kritischen Infrastruktureinrichtungen in der Ukraine lahmzulegen

Seit ĂĽber einem Jahrzehnt hat die niederträchtige von Russland unterstĂĽtzte Sandworm-APT-Gruppe (auch bekannt als UAC-0133, UAC-0002, APT44 oder FROZENBARENTS) konsequent ukrainische Organisationen mit Hauptaugenmerk auf den öffentlichen Sektor und kritische Infrastrukturen ins Visier genommen. CERT-UA hat kĂĽrzlich die bösartigen Absichten der Gruppe enthĂĽllt, die Informations- und Kommunikationssysteme von etwa 20 kritischen Infrastrukturorganisationen zu stören.  UAC-0133 […]

UAC-0149 greift ukrainische Streitkräfte mit Signal, CVE-2023-38831-Exploits und COOKBOX-Malware an

The Bedrohungsakteur UAC-0149 zielt wiederholt auf ukrainische Regierungs- und Militäreinrichtungen mit COOKBOX-Malware. Die neuesten Forschungen von CERT-UA beschreiben den neuen Angriff, der Phishing-Nachrichten ĂĽber Signal und CVE-2023-38831-Exploits nutzt, um COOKBOX auf den Zielsystemen zu implementieren. Details zum Angriff UAC-0149 Die Hacking-Gruppe UAC-0149 fĂĽhrt seit mindestens Herbst 2023 bösartige Operationen gegen die Ukraine durch. Zum Jahreswechsel […]

Akira-Ransomware-Erkennung: Gemeinsamer Cybersicherheits-Bericht (CSA) AA24-109A hebt Angriffe auf Unternehmen und kritische Infrastrukturen in Nordamerika, Europa und Australien hervor

Das FBI und die CISA haben in Zusammenarbeit mit den USA und fĂĽhrenden internationalen Cybersicherheitsbehörden kĂĽrzlich eine gemeinsame Warnung AA24-109A herausgegeben, die Verteidiger vor einem Anstieg von Cyberangriffen mit Akira-Ransomware warnt. Laut Untersuchungen haben damit verbundene bösartige Kampagnen mehr als 250 Organisationen betroffen und etwa 42 Millionen US-Dollar an Lösegeldzahlungen gefordert.  Erkennen von Akira-Ransomware-Angriffen Steigende […]

UAC-0184 missbraucht Messenger und Dating-Websites für Angriffe auf die ukrainische Regierung und das Militär

The UAC-0184 Hacking-Kollektiv ist zurĂĽck und hat erneut die Streitkräfte der Ukraine im Visier. Laut der neuesten CERT-UA-Forschung versuchen die Gegner, auf die gezielten Computer zuzugreifen, um Dateien und Nachrichtendaten zu stehlen. Beschreibung des letzten Angriffs von UAC-0184 Verteidiger haben im Laufe des Jahres 2024 einen signifikanten Anstieg bösartiger Aktivitäten der Gruppe UAC-0184 beobachtet. Zum […]

CVE-2024-3400-Erkennung: Eine schwerwiegendste Befehlsinjektions-PAN-OS-Zero-Day-Schwachstelle in der GlobalProtect-Software

Eine neuartige Zero-Day-Schwachstelle fĂĽr Kommando-Injection in der GlobalProtect-Funktion der Palo Alto Networks PAN-OS-Software macht Schlagzeilen. Die hochkritische Schwachstelle, identifiziert als CVE-2024-3400, wurde bereits in einer Reihe von Angriffen in freier Wildbahn ausgenutzt. Erkennung von CVE-2024-3400-Ausbeutungsversuchen Die Anzahl der Schwachstellen, die fĂĽr Angriffe in freier Wildbahn genutzt werden, steigt jährlich enorm, wobei allein im Jahr 2023 […]

CVE-2024-24576 Erkennung: Hacker nutzen eine höchst kritische „BatBadBut“ Rust-Schwachstelle, um Windows-Nutzer anzugreifen

Eine neue Schwachstelle mit maximaler Schwere wurde in der Rust-Standardbibliothek entdeckt. Diese Schwachstelle stellt eine ernsthafte Bedrohung fĂĽr Windows-Nutzer dar, da sie potenzielle Command-Injection-Angriffe ermöglicht. Der als CVE-2024-24576 verfolgte Fehler betrifft speziell Situationen, in denen Batch-Dateien auf Windows mit nicht vertrauenswĂĽrdigen Argumenten ausgefĂĽhrt werden. Da der PoC-Code bereits öffentlich verfĂĽgbar ist, erhöht erfolgreiche Ausnutzung der […]

SOC Prime Threat Bounty Digest — März 2024 Ergebnisse

Threat Bounty Veröffentlichungen Im März 2024 wurden 40 Bedrohungserkennungsregeln erfolgreich ĂĽber das Threat Bounty Program auf der SOC Prime Plattform veröffentlicht, nachdem sie von unserem Content-Team ĂĽberprĂĽft wurden. Obwohl wir insgesamt eine Verbesserung der Qualität der Einreichungen beobachten, gibt es auch einige typische Missverständnisse, die in den Veröffentlichungsansätzen vieler Autoren erkennbar sind. Heute möchten wir […]

Von russischen Staatssponsoren unterstĂĽtzte Hive0051 (aka UAC-0010, Gamaredon) Angriffserkennung: Gegner setzen eine aggressive Infektionsstrategie unter Ausnutzung dreier Malware-Zweige ein

Die staatlich unterstĂĽtzte, russisch-verbundene Gamaredon (auch bekannt als Hive0051, UAC-0010, Armageddon APT) Hackergruppe kommt ins Rampenlicht, indem sie eine neue Welle von Cyberangriffen startet. Gegner wurden beobachtet, wie sie neue Versionen der Gamma-Malware nutzen, DNS Fluxing anwenden, um die bösartigen Varianten einzuschleusen, was zu ĂĽber 1.000 Infektionen pro Tag fĂĽhrt. Die Infektionskette zeigt einen neuartigen, […]

VenomRAT-Erkennung: Ein Neuer Mehrstufiger Angriff Mithilfe von ScrubCrypt zur Bereitstellung der Endnutzlast mit Schadsoftware-Plugins

Cybersicherheitsforscher haben einen neuartigen, ausgeklĂĽgelten mehrstufigen Angriff enthĂĽllt, bei dem Gegner das ScrubCrypt-Antimalware-Ausweichtool ausnutzen, um VenomRAT zusammen mit mehreren schädlichen Plugins abzulegen, darunter bösartige Remcos, XWorm, NanoCore RAT, und andere bösartige Stämme. Erkennung von VenomRAT ĂĽber ScrubCrypt bereitgestellt  Mit der Zunahme von Cyberangriffen und der zunehmenden Verwendung immer ausgeklĂĽgelterer Einbruchsmethoden benötigen Cyberverteidiger fortschrittliche Lösungen, um […]

Erkennungsabzeichen fĂĽr Mitglieder des Threat Bounty

Wie bereits frĂĽher angekĂĽndigt, hat SOC Prime digitale Abzeichenanerkennung fĂĽr Mitglieder des Threat Bounty eingefĂĽhrt. In der ersten Phase der Initiative wurden die Abzeichen an Threat Bounty Program Mitglieder vergeben, die herausragende Ergebnisse in der Anzahl der Veröffentlichungen gezeigt haben und deren Threat Bounty-Erkennungsregeln, kategorisiert gemäß den im weiteren Verlauf dieses Artikels genannten Parametern, auĂźergewöhnliches […]