Analyse von CVE-2024-3094: Mehrschichtiger Lieferkettenangriff durch Hintertür in XZ Utils beeinträchtigt große Linux-Distributionen

Cybersicherheitsexperten bleiben wachsam angesichts eines anhaltenden Angriffes auf die Lieferkette, der einen Schatten über die meistgenutzten Linux-Distributionen wirft. Mit seinem Ausmaß und seiner Raffinesse, die an berüchtigte Vorfälle wie Log4j and SolarWindserinnern, geht diese neue Bedrohung von einem mit einem Backdoor versehenen XZ Utils aus (ehemals LZMA Utils) – einem essentiellen Datenkomprimierungsprogramm, das in nahezu […]

CVE-2023-42931-Erkennung: Kritische macOS-Schwachstelle ermöglicht einfache Privilegienerweiterung und Root-Zugriff

Sicherheitsforscher warnen vor einer kritischen Schwachstelle zur Privilegieneskalation in mehreren macOS-Versionen, die es unbefugten Benutzern, einschließlich Benutzern mit Gastrechten, ermöglicht, vollständigen Root-Zugriff auf die betroffene Instanz zu erlangen. Erkennung von CVE-2023-42931 Ausnutzungsversuchen Angesichts eines exponentiellen Anstiegs des Angriffsvolumens und der Raffinesse wird angenommen, dass die Bedrohungslandschaft 2024 noch herausfordernder sein wird als im letzten Jahr. […]

Neue Erkennung von Supply Chain-Angriffen: Hacker setzen mehrere Taktiken ein, um GitHub-Entwickler mit einer gefälschten Python-Infrastruktur ins Visier zu nehmen

Hacker setzen verschiedene TTPs in einer mehrstufigen Software-Lieferketten-Kampagne ein, die sich gegen GitHub-Nutzer richtet, darunter Mitglieder der weithin anerkannten Top.gg-Community, wobei über 170.000+ Nutzer Opfer der offensiven Operationen wurden. Gegner nutzten eine gefälschte Python-Infrastruktur aus, was zur vollständigen Kompromittierung von GitHub-Konten, zur Veröffentlichung schädlicher Python-Pakete und zum Einsatz von Social-Engineering-Tricks führte. Erkennung eines Lieferkettenangriffs gegen […]

Erkennung der neuen Kimsuky-APT-Kampagne: Nordkoreanische Hacker nutzen Microsoft kompilierte HTML-Hilfedateien in laufenden Cyberangriffen

Hart auf den Fersen der DEEP#GOSU-Offensivkampagne die mit dem nordkoreanischen Hacker-Kollektiv Kimsuky APT in Verbindung gebracht wird, rückt die Gruppe erneut ins Rampenlicht, indem sie ihre gegnerischen TTPs verschiebt. Verteidiger haben kürzlich beobachtet, wie Kimsuky Microsoft Compiled HTML Help (CHM) Dateien nutzt, um Malware zu verbreiten und sensible Daten von betroffenen Instanzen zu sammeln. Erkenne […]

DEEP#GOSU Angriffskampagne-Erkennung: Nordkoreanische APT Kimsuky Steckt Wahrscheinlich Hinter Angriffen mit PowerShell und VBScript Malware

Die berüchtigte Cyber-Spionage Nordkoreas Kimsuky APT-Gruppe steht seit mindestens 2012 im Rampenlicht der Cyber-Bedrohungslandschaft. Eine neue mehrstufige, mit Kimsuky verbundene Offensive-Kampagne mit dem Namen DEEP#GOSU macht Schlagzeilen, indem sie Bedrohungen für Windows-Nutzer darstellt und PowerShell- sowie VBScript-Malware einsetzt, um gezielte Systeme zu infizieren.  DEEP#GOSU Angriffskampagne erkennen Das vergangene Jahr war von einer stark intensivierten Aktivität […]

Alpha Spider Ransomware-Angriffe erkennen: TTPs, die von ALPHV alias BlackCat RaaS-Betreibern genutzt werden

Ransomware bleibt eine der größten Bedrohungen für Organisationen weltweit, mit einem konstanten Anstieg des Umfangs und der Raffinesse der Angriffe. Unter den Hauptakteuren in der Ransomware-Szene sticht die ALPHA SPIDER-Gruppe hervor, indem sie eine Reihe von kürzlich erfolgten hochkarätigen Angriffen auf den US-amerikanischen Gesundheitssoftware-Dienstleister Change und den Gaming-Riesen MGM für sich beansprucht. Angesichts der Tatsache, […]

CVE-2024-21378-Erkennung: Sicherheitslücke in Microsoft Outlook führt zu authentifizierter Remote-Code-Ausführung

Dicht auf den Fersen von fiesen JetBrains TeamCity-Schwachstellen (CVE-2024-27198, CVE-2024-2719), enthüllen Sicherheitsexperten eine neue RCE, die Microsoft Outlook betrifft. Authentifizierte Angreifer könnten das Sicherheitsproblem ausnutzen, um schädlichen Code auf der betroffenen Instanz auszuführen und so umfassende Kontrolle darüber zu erlangen. Obwohl die Schwachstelle von Microsoft im Februar 2024 gepatcht wurde, stuft der Anbieter sie als […]

SOC Prime Threat Bounty Digest — Ergebnisse Februar 2024

Threat Bounty Veröffentlichungen Im Februar haben die Mitglieder des Threat Bounty-Programms mehr als 350 Erkennungen zur Überprüfung durch das SOC Prime-Team eingereicht. Nach der Überprüfung durch das Verifizierungs-Team wurden 70 Regeln erfolgreich auf der SOC Prime-Plattformveröffentlicht. Während der Verifizierung stellte das SOC Prime-Team mehr als 400 Erklärungen und Empfehlungen für Regelverbesserungen bereit. Es ist wichtig, […]

Erkennung der TODDLERSHARK-Malware: Hacker nutzen die Schwachstellen CVE-2024-1708 und CVE-2024-1709 zur Verbreitung einer neuen BABYSHARK-Variante

Eine neue Malware-Iteration namens TODDLERSHARK rückt in den Vordergrund der Cyberbedrohungswelt, die eine auffällige Ähnlichkeit mit den bösartigen Stämmen BABYSHARK oder ReconShark aufweist, die von der nordkoreanischen APT-Gruppe bekannt als Kimsuky APTgenutzt werden. Die Infektionskette wird ausgelöst durch die Ausnutzung von zwei kritischen ConnectWise ScreenConnect-Schwachstellen, die als CVE-2024-1708 und CVE-2024-1709 verfolgt werden, die massiv von […]

CVE-2024-27198 und CVE-2024-27199 Erkennung: Kritische Schwachstellen in JetBrains TeamCity Bedeuten Steigende Risiken mit Bereits Lauffähigen Exploits

Ein paar Monate nach der massiven Ausnutzung von CVE-2023-42793, gerieten neuartige kritische Schwachstellen in JetBrains TeamCity ins Rampenlicht, die betroffene Benutzer den Risiken der vollständigen Kompromittierung der betroffenen Systeme aussetzen. Die als CVE-2024-27198 und CVE-2024-27199 verfolgten entdeckten Sicherheitslücken können unauthentifizierten Angreifern das grüne Licht geben, um administrative Kontrolle über den Server zu erlangen. Da die […]