CVE-2024-3400-Erkennung: Eine schwerwiegendste Befehlsinjektions-PAN-OS-Zero-Day-Schwachstelle in der GlobalProtect-Software

Eine neuartige Zero-Day-Schwachstelle fĂĽr Kommando-Injection in der GlobalProtect-Funktion der Palo Alto Networks PAN-OS-Software macht Schlagzeilen. Die hochkritische Schwachstelle, identifiziert als CVE-2024-3400, wurde bereits in einer Reihe von Angriffen in freier Wildbahn ausgenutzt. Erkennung von CVE-2024-3400-Ausbeutungsversuchen Die Anzahl der Schwachstellen, die fĂĽr Angriffe in freier Wildbahn genutzt werden, steigt jährlich enorm, wobei allein im Jahr 2023 […]

CVE-2024-24576 Erkennung: Hacker nutzen eine höchst kritische „BatBadBut“ Rust-Schwachstelle, um Windows-Nutzer anzugreifen

Eine neue Schwachstelle mit maximaler Schwere wurde in der Rust-Standardbibliothek entdeckt. Diese Schwachstelle stellt eine ernsthafte Bedrohung fĂĽr Windows-Nutzer dar, da sie potenzielle Command-Injection-Angriffe ermöglicht. Der als CVE-2024-24576 verfolgte Fehler betrifft speziell Situationen, in denen Batch-Dateien auf Windows mit nicht vertrauenswĂĽrdigen Argumenten ausgefĂĽhrt werden. Da der PoC-Code bereits öffentlich verfĂĽgbar ist, erhöht erfolgreiche Ausnutzung der […]

SOC Prime Threat Bounty Digest — März 2024 Ergebnisse

Threat Bounty Veröffentlichungen Im März 2024 wurden 40 Bedrohungserkennungsregeln erfolgreich ĂĽber das Threat Bounty Program auf der SOC Prime Plattform veröffentlicht, nachdem sie von unserem Content-Team ĂĽberprĂĽft wurden. Obwohl wir insgesamt eine Verbesserung der Qualität der Einreichungen beobachten, gibt es auch einige typische Missverständnisse, die in den Veröffentlichungsansätzen vieler Autoren erkennbar sind. Heute möchten wir […]

Von russischen Staatssponsoren unterstĂĽtzte Hive0051 (aka UAC-0010, Gamaredon) Angriffserkennung: Gegner setzen eine aggressive Infektionsstrategie unter Ausnutzung dreier Malware-Zweige ein

Die staatlich unterstĂĽtzte, russisch-verbundene Gamaredon (auch bekannt als Hive0051, UAC-0010, Armageddon APT) Hackergruppe kommt ins Rampenlicht, indem sie eine neue Welle von Cyberangriffen startet. Gegner wurden beobachtet, wie sie neue Versionen der Gamma-Malware nutzen, DNS Fluxing anwenden, um die bösartigen Varianten einzuschleusen, was zu ĂĽber 1.000 Infektionen pro Tag fĂĽhrt. Die Infektionskette zeigt einen neuartigen, […]

VenomRAT-Erkennung: Ein Neuer Mehrstufiger Angriff Mithilfe von ScrubCrypt zur Bereitstellung der Endnutzlast mit Schadsoftware-Plugins

Cybersicherheitsforscher haben einen neuartigen, ausgeklĂĽgelten mehrstufigen Angriff enthĂĽllt, bei dem Gegner das ScrubCrypt-Antimalware-Ausweichtool ausnutzen, um VenomRAT zusammen mit mehreren schädlichen Plugins abzulegen, darunter bösartige Remcos, XWorm, NanoCore RAT, und andere bösartige Stämme. Erkennung von VenomRAT ĂĽber ScrubCrypt bereitgestellt  Mit der Zunahme von Cyberangriffen und der zunehmenden Verwendung immer ausgeklĂĽgelterer Einbruchsmethoden benötigen Cyberverteidiger fortschrittliche Lösungen, um […]

Erkennungsabzeichen fĂĽr Mitglieder des Threat Bounty

Wie bereits frĂĽher angekĂĽndigt, hat SOC Prime digitale Abzeichenanerkennung fĂĽr Mitglieder des Threat Bounty eingefĂĽhrt. In der ersten Phase der Initiative wurden die Abzeichen an Threat Bounty Program Mitglieder vergeben, die herausragende Ergebnisse in der Anzahl der Veröffentlichungen gezeigt haben und deren Threat Bounty-Erkennungsregeln, kategorisiert gemäß den im weiteren Verlauf dieses Artikels genannten Parametern, auĂźergewöhnliches […]

Analyse von CVE-2024-3094: Mehrschichtiger Lieferkettenangriff durch Hintertür in XZ Utils beeinträchtigt große Linux-Distributionen

Cybersicherheitsexperten bleiben wachsam angesichts eines anhaltenden Angriffes auf die Lieferkette, der einen Schatten ĂĽber die meistgenutzten Linux-Distributionen wirft. Mit seinem AusmaĂź und seiner Raffinesse, die an berĂĽchtigte Vorfälle wie Log4j and SolarWindserinnern, geht diese neue Bedrohung von einem mit einem Backdoor versehenen XZ Utils aus (ehemals LZMA Utils) – einem essentiellen Datenkomprimierungsprogramm, das in nahezu […]

CVE-2023-42931-Erkennung: Kritische macOS-Schwachstelle ermöglicht einfache Privilegienerweiterung und Root-Zugriff

Sicherheitsforscher warnen vor einer kritischen Schwachstelle zur Privilegieneskalation in mehreren macOS-Versionen, die es unbefugten Benutzern, einschlieĂźlich Benutzern mit Gastrechten, ermöglicht, vollständigen Root-Zugriff auf die betroffene Instanz zu erlangen. Erkennung von CVE-2023-42931 Ausnutzungsversuchen Angesichts eines exponentiellen Anstiegs des Angriffsvolumens und der Raffinesse wird angenommen, dass die Bedrohungslandschaft 2024 noch herausfordernder sein wird als im letzten Jahr. […]

Neue Erkennung von Supply Chain-Angriffen: Hacker setzen mehrere Taktiken ein, um GitHub-Entwickler mit einer gefälschten Python-Infrastruktur ins Visier zu nehmen

Hacker setzen verschiedene TTPs in einer mehrstufigen Software-Lieferketten-Kampagne ein, die sich gegen GitHub-Nutzer richtet, darunter Mitglieder der weithin anerkannten Top.gg-Community, wobei ĂĽber 170.000+ Nutzer Opfer der offensiven Operationen wurden. Gegner nutzten eine gefälschte Python-Infrastruktur aus, was zur vollständigen Kompromittierung von GitHub-Konten, zur Veröffentlichung schädlicher Python-Pakete und zum Einsatz von Social-Engineering-Tricks fĂĽhrte. Erkennung eines Lieferkettenangriffs gegen […]

Erkennung der neuen Kimsuky-APT-Kampagne: Nordkoreanische Hacker nutzen Microsoft kompilierte HTML-Hilfedateien in laufenden Cyberangriffen

Hart auf den Fersen der DEEP#GOSU-Offensivkampagne die mit dem nordkoreanischen Hacker-Kollektiv Kimsuky APT in Verbindung gebracht wird, rĂĽckt die Gruppe erneut ins Rampenlicht, indem sie ihre gegnerischen TTPs verschiebt. Verteidiger haben kĂĽrzlich beobachtet, wie Kimsuky Microsoft Compiled HTML Help (CHM) Dateien nutzt, um Malware zu verbreiten und sensible Daten von betroffenen Instanzen zu sammeln. Erkenne […]