CERT-UA-Forscher haben kĂĽrzlich eine neuartige Warnung veröffentlicht, die laufende Phishing-Angriffe gegen die Ukraine abdeckt und die Verteilung von Remcos RAT. Die fĂĽr diese offensive Kampagne verantwortliche Gruppe, die massenhaft Spoofing-E-Mails mit einer gefälschten Absenderidentität verteilt, die sich als Sicherheitsdienst der Ukraine ausgeben, wird als UAC-0050. UAC-0050-Angriffsanalyse im CERT-UA#8026-Alarm behandelt Am 13. November 2023 veröffentlichte CERT-UA […]
CVE-2023-47246 Erkennung: Lace Tempest Hacker nutzen aktiv eine Zero-Day-Schwachstelle in der SysAid IT-Software aus
Diesen November tauchen im Cyberbereich eine Reihe neuer Zero-Days in beliebten Softwareprodukten auf, wie CVE-2023-22518 die alle Versionen von Confluence Data Center und Server betreffen. Kurz nach deren Bekanntgabe tritt eine weitere Zero-Day-Schwachstelle in SysAid-IT-Software, verfolgt unter CVE-2023-47246, in der Szene auf. Microsoft enthĂĽllte Spuren der Ausnutzung der Schwachstelle durch die Lace Tempest Gruppe, die […]
Erkennung des quälenden Serpens-Angriffs: Vom Iran unterstützte Hacker zielen auf israelische Technologieunternehmen und Bildungseinrichtungen ab
Die zunehmende Bedrohung durch staatlich unterstĂĽtzte Akteure wächst kontinuierlich mit neuen, ausgeklĂĽgelten Angriffsmethoden, die von APT-Kollektiven ĂĽbernommen werden, und einem massiven Trend zu Unauffälligkeit und operativer Sicherheit. KĂĽrzlich enthĂĽllten Sicherheitsforscher eine destruktive Kampagne gegen israelische Organisationen, die von einer mit Iran verbundenen Hackergruppe unter dem Namen Agonizing Serpens (auch bekannt als Agrius, BlackShadow)gestartet wurde. Das […]
Erkennung von China-gestĂĽtzten APT-Angriffen: Widerstand gegen die zunehmende Raffinesse und Reife chinesisch staatlich unterstĂĽtzter Offensivoperationen basierend auf der Forschung der Insikt Group von Recorded Future
In den letzten fĂĽnf Jahren haben sich von der chinesischen Nation unterstĂĽtzte offensive Kampagnen zu ausgeklĂĽgelteren, heimlicheren und besser koordinierten Bedrohungen entwickelt als in den Vorjahren. Diese Transformation ist durch die umfangreiche Ausnutzung von Zero-Days und bekannten Schwachstellen in öffentlich zugänglichen Sicherheits- und Netzwerksystemen gekennzeichnet. Zusätzlich liegt ein stärkerer Fokus auf der Betriebssicherheit, mit dem […]
CVE-2023-22518 Erkennung: Ausnutzung einer neuen kritischen Schwachstelle in Atlassian Confluence fĂĽhrt zur Bereitstellung von Cerber-Ransomware
Etwas mehr als einen Monat nach der Offenlegung einer kritischen Confluence-Zero-Day-Schwachstelle, die als CVE-2023-22515verfolgt wird, taucht eine neuartige Schwachstelle in der Cyber-Bedrohungslandschaft auf, die Atlassian-Produkte betrifft. Gegner richten ihr Augenmerk auf eine kĂĽrzlich behobene und äuĂźerst kritische Schwachstelle, bekannt als CVE-2023-22518, in allen Versionen von Confluence Data Center und Confluence Server, die es ihnen ermöglicht, […]
Erkennung von CVE-2023-46604: HelloKitty Ransomware Wartungsdienste nutzen RCE-Schwachstelle in Apache ActiveMQ aus
An der Wende des November, kurz nachdem die Offenlegung von CVE-2023-43208, der Mirth-Connect-Schwachstelle, eine andere SicherheitslĂĽcke aufgetreten ist. Verteidiger informieren die globale Gemeinschaft ĂĽber einen neu entdeckten RCE-Fehler der höchsten Schwere, der Apache ActiveMQ-Produkte betrifft. Entdecken Sie CVE-2023-46604 Da aufkommende Schwachstellen ein verlockendes Ziel fĂĽr Gegner sind, die Schwachstellen fĂĽr zukĂĽnftige Angriffe ausnutzen möchten, benötigen […]
Erkennung von CVE-2023-43208: NextGens Mirth Connect RCE-Schwachstelle setzt Gesundheitsdaten Risiken aus
Schwachstellen, die beliebte Software betreffen, setzen Tausende von Organisationen in verschiedenen Branchen schweren Bedrohungen aus. Der Oktober war reich an der Entdeckung kritischer SicherheitslĂĽcken in weit verbreiteten Softwareprodukten wie CVE-2023-4966, einer gefährlichen Citrix NetScaler-Schwachstelle, und CVE-2023-20198 , einem Zero-Day, der Cisco IOS XE betrifft. In den letzten Tagen des Oktobers 2023 warnten Verteidiger die globale […]
Erkennungsmethoden zur Abwehr von Angreifer-Techniken aus der Forschung „Domain of Thrones: Teil I“
Offensive Kräfte suchen kontinuierlich nach neuen Wegen, um Zugang zur Domainumgebung zu erlangen und ihre Präsenz durch den Einsatz mehrerer Angriffsvektoren und das Experimentieren mit verschiedenen Werkzeugen und Techniken der Gegner aufrechtzuerhalten. So können sie beispielsweise aufgedeckte SicherheitslĂĽcken ausnutzen, wie im Fall der Versuche von Gegnern, die Schwachstelle in Microsofts Windows AD im FrĂĽhjahr 2023 […]
CVE-2023-4966 Erkennung: Kritische Citrix NetScaler Schwachstelle wird aktiv ausgenutzt
Ergänzend zu der Liste von kritischen Citrix NetScaler Zero-Dayswarnen Sicherheitsexperten vor einer neuen gefährlichen Schwachstelle (CVE-2023-4966), die trotz eines im Oktober herausgegebenen Patches weiterhin aktiv ausgenutzt wird. Diese als Informationsoffenlegungsschwachstelle markierte CVE-2023-4966 ermöglicht es Angreifern, bestehende authentifizierte Sitzungen zu kapern und möglicherweise eine Umgehung der Multifaktor-Authentifizierung (MFA) zu erreichen. Laut Sicherheitsexperten könnte das Patchen unzureichend […]
Erkennung von GraphRunner-Aktivitäten: Hacker nutzen ein Post-Exploitation-Toolset aus, um Microsoft 365-Standardkonfigurationen auszunutzen
Microsoft 365 (M365) wird von ĂĽber einer Million globaler Unternehmen genutzt, was bei einem Kompromiss ernsthafte Bedrohungen fĂĽr die Kunden, die auf diese beliebte Software angewiesen sind, darstellen kann. Da es eine Reihe von Standardkonfigurationen besitzt, können Gegner darauf abzielen und diese ausnutzen, was betroffene Nutzer erheblichen Sicherheitsrisiken aussetzt und die Notwendigkeit einer ultrareaktiven Reaktion […]