Im Auftrag der Pekinger Regierung handelnde, staatlich unterstützte Hacker haben seit Jahren offensive Operationen organisiert, die darauf abzielen, Informationen zu sammeln und zerstörerische Kampagnen gegen die USA und globale Organisationen zu starten, wobei mehrere beobachtete Angriffe mit Gruppen wie Mustang Panda or APT41. In der neuesten gemeinsamen Warnung der Geheimdienste der USA, UK, Australien, Neuseeland […]
Mispadu Stealer-Erkennung: Eine neue Variante des Banking-Trojans zielt auf Mexiko ab und nutzt CVE-2023-36025 aus
Cybersecurity-Forscher haben kürzlich eine neue Variante einer schleichenden Informations-Diebstahl-Malware namens Mispadu Stealer enthüllt. Gegner hinter den jüngsten Angriffen auf mexikanische Nutzer, die den Mispadu-Banking-Trojaner nutzen, wurden dabei beobachtet, wie sie eine kürzlich behobene Windows SmartScreen-Sicherheitslücke ausnutzen, die verfolgt wird als CVE-2023-36025. Mispadu Stealer erkennen Mit Dutzenden von neuen Malware-Beispielen, die täglich im Cyberbereich auftauchen, suchen […]
Erkennung von UAC-0027-Angriff: Hacker greifen ukrainische Organisationen mit DIRTYMOE (PURPLEFOX) Malware an
Zusätzlich zur steigenden Häufigkeit von Cyberangriffen durch die berüchtigte UAC-0050-Gruppe , die auf die Ukraine abzielt, versuchen andere Hacker-Kollektive aktiv, in die Systeme und Netzwerke ukrainischer Organisationen einzudringen. Zu Beginn des Februar 2024 identifizierten Verteidiger über 2.000 Computer, die mit der DIRTYMOE (PURPLEFOX) Malware infiziert waren, infolge eines massiven Cyberangriffs gegen die Ukraine. Laut der […]
SOC Prime Threat Bounty Digest – Ergebnisse Dezember 2023
Übereinstimmung von Inhalten durch Threat Bounty Seit dem Start des Threat Bounty Programms bietet SOC Prime erfahrenen und motivierten Detection Engineers die Möglichkeit, ihre Fähigkeiten an die tatsächlichen und aktuellen Anforderungen im Bereich der Bedrohungserkennung anzupassen. Im Jahr 2023 setzten wir die Bemühungen der Threat Bounty Mitglieder in Einklang mit der Weiterentwicklung der Plattform fort, […]
CVE-2024-23897 Erkennung: Eine kritische Jenkins RCE-Sicherheitslücke birgt wachsende Risiken durch veröffentlichte PoC-Exploits
Unmittelbar nach der kritischen Bekanntgabe der CVE-2024-0204-Anfälligkeit in Fortras GoAnywhere MFT-Software erregt eine weitere kritische Schwachstelle die Aufmerksamkeit der Cybersicherheitsverteidiger. Kürzlich haben Jenkins-Entwickler neun Sicherheitsfehler behoben, die den Open-Source-Automatisierungsserver betreffen, einschließlich einer kritischen Schwachstelle, die als CVE-2024-23897 verfolgt wird und bei erfolgreicher Ausnutzung zu RCE führen kann. Mit öffentlichen PoCs steigt das Risiko der Ausnutzung […]
CVE-2024-0204 Erkennung: Kritische Schwachstelle in Fortra GoAnywhere MFT führt zu Authentifizierungsumgehung
Ein weiterer Tag, eine weitere kritische Schwachstelle auf dem Radar. Dieses Mal handelt es sich um eine kritische Authentifizierungsumgehung (CVE-2024-0204), die die GoAnywhere MFT-Software von Fortra betrifft, die weltweit von Unternehmen weitgehend für sichere Dateiübertragungszwecke genutzt wird. Kurz nach der berüchtigten Schwachstelle im Atlassian Confluence Server und Data Center, könnte CVE-2024-0204 schnellstmöglich zum Arsenal von […]
CVE-2023-22527 Erkennung: Höchst schwerwiegende RCE-Schwachstelle in Atlassians Confluence Server und Data Center in freier Wildbahn ausgenutzt
Gegner führen hochkarätige Angriffe im freien Feld durch, indem sie RCE-Schwachstellen ausnutzen die Atlassian Confluence-Server betreffen. Eine neu entdeckte RCE-Schwachstelle in Confluence Data Center und Confluence Server wurde nur wenige Tage nach ihrer Entdeckung unter aktiver Ausnutzung beobachtet. Der kritische Fehler, der als CVE-2023-22527 verfolgt wird, hat den höchstmöglichen CVSS-Wert von 10,0 und betrifft veraltete […]
Erkennung von UAC-0050-Aktivitäten: Hacker geben sich als SSSCIP und Staatlicher Notfalldienst der Ukraine aus, indem sie Remote Utilities verwenden
Knapp über eine Woche nach dem Angriff der UAC-0050-Gruppe auf die Ukraine unter Ausnutzung von Remcos RAT, Quasar RAT und Remote Utilities, tauchen die Gegner wieder in der Cyber-Bedrohungsarena auf. CERT-UA hat kürzlich die Verteidiger über die laufende Kampagne der Gruppe informiert, die Massen-E-Mail-Verteilung und das Vortäuschen der Absender als Staatlicher Dienst für Sonderkommunikation und […]
Phemedrone Stealer-Detektion: Bedrohungsakteure nutzen CVE-2023-36025 Schwachstelle in Windows SmartScreen zur Malware-Verbreitung
Dieses Mal berichten Sicherheitsforscher von einer bösartigen Kampagne, die eine jetzt gepatchte Windows SmartScreen-Schwachstelle (CVE-2023-36025) ausnutzt, um die Phemedrone-Nutzlast abzulegen. Phemedrone ist ein Open-Source-Informationsstealer, der in der Lage ist, Daten aus Krypto-Wallets, Chat-Apps, beliebter Software und mehr zu extrahieren. Erkennen von Phemedrom Stealer Mit über 1 Milliarde Malware-Beispielen, die im Cyberbereich kursieren, benötigen Sicherheitsfachleute innovative […]
CVE-2023-46805 und CVE-2024-21887 Erkennung: Chinesische Bedrohungsakteure nutzen Zero-Day-Schwachstellen in Invanti Connect Secure und Policy Secure Instanzen aus
Kritische Zero-Day-Schwachstellen, die externe Systeme betreffen, stellen erhebliche Bedrohungen für zahlreiche Organisationen dar, die auf sie angewiesen sind. Sie setzen sie Risiken wie RCE und Systemkompromittierung aus, ähnlich wie die aktive Ausnutzung der FortiOS SSL-VPN -Schwachstelle im Januar 2023 Chaos verursachte. Kürzlich wurden chinesische staatlich unterstützte Hackergruppen dabei beobachtet, wie sie zwei Zero-Day-Schwachstellen ausnutzen, die […]