Die berĂĽchtigte Cyber-Spionage Nordkoreas Kimsuky APT-Gruppe steht seit mindestens 2012 im Rampenlicht der Cyber-Bedrohungslandschaft. Eine neue mehrstufige, mit Kimsuky verbundene Offensive-Kampagne mit dem Namen DEEP#GOSU macht Schlagzeilen, indem sie Bedrohungen fĂĽr Windows-Nutzer darstellt und PowerShell- sowie VBScript-Malware einsetzt, um gezielte Systeme zu infizieren. DEEP#GOSU Angriffskampagne erkennen Das vergangene Jahr war von einer stark intensivierten Aktivität […]
Alpha Spider Ransomware-Angriffe erkennen: TTPs, die von ALPHV alias BlackCat RaaS-Betreibern genutzt werden
Ransomware bleibt eine der größten Bedrohungen fĂĽr Organisationen weltweit, mit einem konstanten Anstieg des Umfangs und der Raffinesse der Angriffe. Unter den Hauptakteuren in der Ransomware-Szene sticht die ALPHA SPIDER-Gruppe hervor, indem sie eine Reihe von kĂĽrzlich erfolgten hochkarätigen Angriffen auf den US-amerikanischen Gesundheitssoftware-Dienstleister Change und den Gaming-Riesen MGM fĂĽr sich beansprucht. Angesichts der Tatsache, […]
CVE-2024-21378-Erkennung: SicherheitslĂĽcke in Microsoft Outlook fĂĽhrt zu authentifizierter Remote-Code-AusfĂĽhrung
Dicht auf den Fersen von fiesen JetBrains TeamCity-Schwachstellen (CVE-2024-27198, CVE-2024-2719), enthĂĽllen Sicherheitsexperten eine neue RCE, die Microsoft Outlook betrifft. Authentifizierte Angreifer könnten das Sicherheitsproblem ausnutzen, um schädlichen Code auf der betroffenen Instanz auszufĂĽhren und so umfassende Kontrolle darĂĽber zu erlangen. Obwohl die Schwachstelle von Microsoft im Februar 2024 gepatcht wurde, stuft der Anbieter sie als […]
SOC Prime Threat Bounty Digest — Ergebnisse Februar 2024
Threat Bounty Veröffentlichungen Im Februar haben die Mitglieder des Threat Bounty-Programms mehr als 350 Erkennungen zur ĂśberprĂĽfung durch das SOC Prime-Team eingereicht. Nach der ĂśberprĂĽfung durch das Verifizierungs-Team wurden 70 Regeln erfolgreich auf der SOC Prime-Plattformveröffentlicht. Während der Verifizierung stellte das SOC Prime-Team mehr als 400 Erklärungen und Empfehlungen fĂĽr Regelverbesserungen bereit. Es ist wichtig, […]
Erkennung der TODDLERSHARK-Malware: Hacker nutzen die Schwachstellen CVE-2024-1708 und CVE-2024-1709 zur Verbreitung einer neuen BABYSHARK-Variante
Eine neue Malware-Iteration namens TODDLERSHARK rĂĽckt in den Vordergrund der Cyberbedrohungswelt, die eine auffällige Ă„hnlichkeit mit den bösartigen Stämmen BABYSHARK oder ReconShark aufweist, die von der nordkoreanischen APT-Gruppe bekannt als Kimsuky APTgenutzt werden. Die Infektionskette wird ausgelöst durch die Ausnutzung von zwei kritischen ConnectWise ScreenConnect-Schwachstellen, die als CVE-2024-1708 und CVE-2024-1709 verfolgt werden, die massiv von […]
CVE-2024-27198 und CVE-2024-27199 Erkennung: Kritische Schwachstellen in JetBrains TeamCity Bedeuten Steigende Risiken mit Bereits Lauffähigen Exploits
Ein paar Monate nach der massiven Ausnutzung von CVE-2023-42793, gerieten neuartige kritische Schwachstellen in JetBrains TeamCity ins Rampenlicht, die betroffene Benutzer den Risiken der vollständigen Kompromittierung der betroffenen Systeme aussetzen. Die als CVE-2024-27198 und CVE-2024-27199 verfolgten entdeckten SicherheitslĂĽcken können unauthentifizierten Angreifern das grĂĽne Licht geben, um administrative Kontrolle ĂĽber den Server zu erlangen. Da die […]
Erkennung der Phobos-Ransomware-Aktivität: Angreifer zielen auf den öffentlichen Sektor, das Gesundheitswesen und andere kritische US-Infrastrukturen ab
The exponentieller Anstieg und Zunahme der Intrusionskomplexität von Ransomware-Angriffen erhöhen die Notwendigkeit proaktiver Ransomware-Erkennung. FBI und CISA geben eine gemeinsame Cybersicherheitswarnung heraus, die die globale Verteidiger-Community ĂĽber einen dramatischen Anstieg von Phobos-Ransomware Angriffen auf US-amerikanische staatliche Einrichtungen und andere kritische Infrastrukturen informiert, die zu erfolgreichen Lösegeldforderungen in Höhe von mehreren Millionen US-Dollar fĂĽhren. Erkennung von […]
CVE-2024-23204-Erkennung: Die Ausnutzung einer kĂĽrzlich behobenen SicherheitslĂĽcke in der Apple Shortcuts App kann zum Diebstahl von Benutzerdaten fĂĽhren
Apple hat eine berĂĽchtigte SicherheitslĂĽcke geschlossen, die seine Shortcuts-App betrifft. Die schwerwiegende Schwachstelle ermöglicht es Angreifern, sensible Informationen ohne Zustimmung des Benutzers zu sammeln. Die aufgedeckte Zero-Click-Shortcuts-Schwachstelle, die als CVE-2024-23204 verfolgt wird, birgt Risiken fĂĽr die Privatsphäre der Benutzer, da Bedrohungsakteure in der Lage sind, auf sensible Daten auf dem kompromittierten Gerät zuzugreifen, ohne dass […]
Erkennung des Angriffs von UAC-0149: Hacker starten einen gezielten Angriff auf die Streitkräfte der Ukraine, wie CERT-UA berichtet
Zwei Tage vor dem zweiten Jahrestag der groĂź angelegten Invasion Russlands, entdeckten CERT-UA Forscher einen laufenden Phishing-Angriff gegen die Streitkräfte der Ukraine. Die mit der UAC-0149 Gruppe in Verbindung stehende feindliche Kampagne nutzte die COOKBOX-Malware, um zielgerichtete Systeme zu infizieren. UAC-0149 Angriffsanalyse mit COOKBOX-Malware CERT-UA in Koordination mit dem Cybersecurity Center der Informations- und Telekommunikationssysteme […]
Erkennung von Earth Preta APT-Angriffen: China-verbundene APT trifft Asien mit DOPLUGS-Malware, einer neuen PlugX-Variante
Die niederträchtige, von China unterstĂĽtzte Earth Preta APT, auch bekannt als Mustang Panda hat asiatische Länder in der dauerhaften gegnerischen Kampagne ins Visier genommen, die eine fortschrittliche Iteration von PlugX-Malware namens DOPLUGS angewendet hat. Erkennung von Earth Preta-Angriffen mit DOPLUGS-Malware Das Jahr 2023 ist geprägt von der eskalierenden Aktivität von APT-Kollektiven, die den Einfluss bestehender […]