Remcos RAT und Meduza Stealer Erkennung: Die UAC-0050 Gruppe startet eine massive Phishing-Attacke gegen staatliche Stellen in der Ukraine und Polen

Weniger als eine Woche nach einer Phishing-Kampagne von UAC-0050, die Remcos RAT verbreitet, versuchte die Gruppe eine weitere offensive Operation zu starten. In der neu aufgedeckten massiven E-Mail-Verteilungskampagne zielen UAC-0050-Hacker auf den ukrainischen und polnischen öffentlichen Sektor ab, indem sie den bösartigen Remcos RAT und eine weitere Malware-Variante, die als Meduza Stealer bekannt ist, einsetzen. […]

Erkennung von Cactus Ransomware: Angreifer starten gezielte Angriffe zur Verbreitung von Ransomware-Varianten

Achtung! KĂĽrzliche Cactus-Ransomware-Angriffe geraten in den Fokus. Hacker nutzen kritische Schwachstellen in Qlik Sense aus, um weiter Cactus-Ransomware zu verteilen. In anderen Ransomware-Kampagnen nutzen sie Malvertising-Köder, um DanaBot-Malware fĂĽr den ersten Zugang zu kompromittierten Systemen zu verbreiten. Erkennung von Cactus-Ransomware-Infektionen Ransomware-Betreiber suchen ständig nach neuen Wegen, um die Bereitstellung von Nutzlasten voranzutreiben, die Anzahl der […]

UAC-0006 Angriffserkennung: Ăśberblick ĂĽber die Kampagnen der finanziell motivierten Gruppe auf Basis der CERT-UA-Forschung

Die berĂĽchtigte Hackergruppe, bekannt als UAC-0006 fĂĽhrt seit 2013 offensive Operationen gegen die Ukraine durch, hauptsächlich getrieben durch finanzielle Gewinne. CERT-UA-Forscher haben kĂĽrzlich eine kompakte Ăśbersicht herausgegeben ĂĽber die feindlichen Aktivitäten der Gruppe, die darauf abzielen, das Bewusstsein fĂĽr Cybersicherheit zu schärfen und Risiken zu minimieren. Die Gruppe ist berĂĽchtigt fĂĽr den Finanzdiebstahl, indem sie […]

Erkennung des UAC-0050-Angriffs: Hacker starten eine weitere zielgerichtete Kampagne zur Verbreitung von Remcos RAT

Knapp nach dem Phishing-Angriff, der den Sicherheitsdienst der Ukraine imitiert und Remcos RAT einsetzt, startete das als UAC-0050 identifizierte Hacking-Kollektiv eine weitere gegnerische Kampagne gegen die Ukraine, die den Phishing-Angriffsvektor ausnutzt. In diesen Angriffen, die auf ĂĽber 15.000 Benutzer abzielen, senden Hacker massenhaft E-Mails mit dem Betreff und Anhängen, die mit dem Thema Vorladung zum […]

CVE-2023-49103 Erkennung: Eine kritische Schwachstelle in der Graph API-App von OwnCloud, die fĂĽr In-the-Wild-Angriffe genutzt wird

Unmittelbar nach der Zimbra Zero-Day Schwachstelle, tritt ein weiterer kritischer Sicherheitsfehler in populärer Software in den Vordergrund. Die Open-Source-Dateifreigabesoftware ownCloud hat kĂĽrzlich eine Reihe besorgniserregender SicherheitslĂĽcken in ihren Produkten offengelegt. Darunter erlangte die Schwachstelle von maximaler Schwere, verfolgt als CVE-2023-49103, aufgrund der einfachen Ausnutzbarkeit, die es Angreifern ermöglicht, Zugriff auf Benutzeranmeldedaten zu erlangen und sensible […]

Erkennung von Angriffen der Konni-Gruppe: Nordkoreanische Hacker nutzen russischsprachige präparierte Word-Dokumente zur Verbreitung von RAT-Malware

Verteidiger beobachten einen neuen Phishing-Angriff, bei dem Gegner ein russischsprachiges Microsoft Word-Dokument nutzen, um Malware zu verbreiten, die sensible Daten von gezielten Windows-Instanzen extrahieren kann. Die hinter dieser offensiven Kampagne stehenden Hacker gehören zu einer nordkoreanischen Gruppe namens Konni, die Ă„hnlichkeiten mit einem Cyber-Spionage-Cluster aufweist, der als Kimsuky APT verfolgt wird.  Erkennung von Konni-Gruppenangriffen Die […]

Beschleunigen Sie Ihre MDR-Exzellenz mit SOC Prime

Anbieter von Managed Detection and Response (MDR) bewegen sich in einem Bereich, in dem die Wahrung der Integrität der Kundensicherheit trotz der sich ständig weiterentwickelnden Bedrohungslandschaft und eines 24/7-Angriffsrisikos von größter Bedeutung ist. Immer an vorderster Front kämpfend, suchen die meisten MDR-Anbieter nach innovativen Wegen, um die ständig wachsenden technischen Schulden zu bewältigen, die Risiken […]

Erkennung eines LockBit 3.0 Ransomware-Angriffs: CISA, FBI und internationale Cyberbehörden warnen Verteidiger vor der Ausnutzung der Citrix Bleed-Schwachstelle CVE 2023-4966

Eine kritische Schwachstelle, die Citrix NetScaler ADC- und Gateway-Produkte betrifft, bekannt als CVE-2023-4966 wird aktiv in realen Angriffen ausgenutzt, trotz ihrer Behebung im Oktober 2023. Aufgrund eines Anstiegs von LockBit 3.0 Ransomware Attacken, die diese als Citrix Bleed bezeichnete Schwachstelle nutzen, haben CISA und FBI in Zusammenarbeit mit anderen internationalen Behörden kĂĽrzlich eine gemeinsame Empfehlung […]

CVE-2023-37580 Erkennung: Vier Hackergruppen nutzen eine Zimbra Zero-Day-SicherheitslĂĽcke, die staatliche Stellen ins Visier nimmt

Schwachstellen, die beliebte Softwareprodukte betreffen, wie Zimbra Collaboration Suite (ZCS), setzen Organisationen in verschiedenen Branchen, einschlieĂźlich des öffentlichen Sektors, kontinuierlich einem steigenden Risiko aus. Verteidiger enthĂĽllten mindestens vier offensive Operationen, die eine Zimbra Zero-Day-Schwachstelle ausnutzen, die als CVE-2023-37580 verfolgt wird, speziell entworfen, um sensible Daten von Regierungsstellen in mehreren Ländern zu extrahieren. Erkennen von CVE-2023-37580-Angriffsversuchen […]

SOC Prime Threat Bounty Digest — Oktober 2023 Ergebnisse

Entdecken Sie, was neu ist im Threat Bounty-Programm von SOC Prime und die Oktoberergebnisse. Threat Bounty-InhaltsĂĽbermittlungen Wir freuen uns, dass die Autoren der Threat Bounty-Regeln ihre Zeit in die Validierung ihrer Erkennungen mit Warden investieren und nach bestehenden Erkennungen recherchieren, was ihnen hilft, Duplikate zu vermeiden, während sie Regeln zur Monetarisierung erstellen und einreichen. Im […]