Mocha Manakin Angriffserkennung: Hacker Verbreiten Eine Angepasste NodeJS Backdoor Namens NodeInitRAT Mit Der Paste-and-Run-Technik

Mocha Manakin, von dem angenommen wird, dass es Verbindungen zu Interlock-Ransomware Operationen hat, wurde dabei beobachtet, wie es die Paste-and-Run- Phishing -Technik seit mindestens Januar 2025 für den initialen Zugriff verwendet. Gegner setzen ein individuelles NodeJS-Backdoor ein, genannt NodeInitRAT, das Persistenz, Aufklärung, Befehlsausführung und Payload-Bereitstellung über HTTP ermöglicht, sowie andere offensive Operationen, die potenziell zu […]

AI Threat Intelligence

Die rasante Entwicklung und breite Akzeptanz von generativer KI (GenAI) verändert den Bereich der Bedrohungsaufklärung grundlegend und ebnet den Weg für eine Zukunft, in der Echtzeitanalysen, prädiktive Modellierung und automatisierte Bedrohungsabwehr integraler Bestandteil von Cyberverteidigungsstrategien werden. Wie in Gartners hervor gehoben wird Top Cybersecurity Trends von 2025, eröffnet GenAI neuen Möglichkeiten für Organisationen, ihre Cybersicherheitsposition […]

GrayAlpha-Operations-Erkennung: Die mit Fin7 verbundene Gruppe verbreitet PowerNet Loader, NetSupport RAT und MaskBat Loader

Verteidiger haben eine hochentwickelte Kampagne identifiziert, die von den GrayAlpha-Bedrohungsakteuren orchestriert wurde. In dieser Kampagne verwenden Hacker gefälschte Browser-Updates und andere Infektionsvektoren, um fortschrittliche bösartige Stämme zu liefern, einen neu entdeckten benutzerdefinierten PowerShell-Loader namens PowerNet, und NetSupport RAT. Bemerkenswerterweise sind die hinter dieser Kampagne stehenden Gegner mit der berüchtigten, finanziell motivierten Gruppe verbunden, die weithin […]

CVE-2025-4123 Schwachstelle: „Der Grafana-Phantom“ Zero-Day ermöglicht bösartige Kontenübernahme

Juni war ein turbulenter Monat für Cyberverteidiger, geprägt von einem Anstieg hochkarätiger Schwachstellen, die die Sicherheitslandschaft erschüttern. Nach der Ausnutzung von SimpleRMM-Schwachstellen durch die Ransomware-Gruppe DragonForce und der aktiven Nutzung der CVE-2025-33053 WebDAV Zero-Day durch die Stealth Falcon APT haben Forscher nun eine weitere kritische Bedrohung identifiziert. Eine neu gepatchte Zero-Day-Schwachstelle in Grafana, der weit […]

Was sind die Prognosen für KI in der Cybersicherheit?

Laut Gartner wird bis 2029 agentische Künstliche Intelligenz (KI) 80 % der routinemäßigen Kundenanfragen autonom bearbeiten und die Betriebskosten um 30 % senken. Im Gegensatz zu früheren KI-Modellen, die sich auf die Generierung von Antworten oder das Zusammenfassen von Gesprächen konzentrierten, markiert agentische KI einen Wandel hin zu Systemen, die Aufgaben unabhängig ausführen können. Dieser […]

Erkennung der Ausbeutung von SimpleHelp RMM-Schwachstellen: CISA warnt vor Bedrohungsakteuren, die ungepatchte Schwachstellen für dauerhaften Zugriff und Ransomware-Bereitstellung missbrauchen

Die Cybersecurity and Infrastructure Security Agency (CISA) hat eine Warnung herausgegeben, die darauf hinweist, dass Ransomware-Akteure ungepatchte Sicherheitslücken in der Remote Monitoring and Management (RMM) Software von SimpleHelp ausnutzen—a Taktik, die seit Anfang 2025 zunehmend zur Kompromittierung von Organisationen verwendet wird. Mit über 21.000 neuen CVEs, die NIST in diesem Jahr bereits registriert hat, stehen […]

Linux Syscall-Bedrohungserkennung in Splunk mit Uncoder AI

Wie es funktioniert Die Erkennungslogik hier basiert auf der Überwachung der Nutzung des mknod Syscall, welches selten in legitimen Arbeitsabläufen genutzt wird, aber von Angreifern ausgenutzt werden kann, um: Gefälschte Block- oder Zeichen-Geräte zu erstellen Mit Kernel-Schnittstellen zu interagieren Dateisystemkontrollen zu umgehen oder Hintertüren zu etablieren Linkes Panel – Sigma-Regel: Logsource: auditd auf Linux Konzentriert […]

Von Sigma zu SentinelOne: Passwortzugriff über Notepad mit Uncoder AI erkennen

So funktioniert es Die angezeigte Sigma-Regel ist darauf ausgelegt, zu erkennen Notepad, das Dateien öffnet, deren Namen auf Passwortspeicherung hindeuten, was auf unbefugten Zugriff auf Anmeldedaten oder verdächtiges Verhalten auf Windows-Systemen hinweisen kann. Linkes Panel – Sigma-Regel: Sucht nach Erstellungsvorgängen von Prozessen, bei denen: Der übergeordnete Prozess ist explorer.exe Der untergeordnete Prozess ist notepad.exe Befehlszeile […]

Konvertieren Sie Sigma DNS-Regeln in Cortex XSIAM mit Uncoder AI

Wie es funktioniert Uncoder AI liest eine Sigma-Regel, die zum Erkennen entwickelt wurde DNS-Anfragen an bösartige Infrastrukturen, die von Katz Stealer-Malware verwendet werden, und übersetzt sie sofort in die native Syntax von Palo Alto Cortex XSIAM. Linkes Panel – Sigma-Erkennung: Zielt auf DNS-Anfragen zu spezifischen Katz Stealer-Domains ab (z. B., katz-panel.com , katzstealer.com) Verwendet das […]

DNS-Bedrohungen in Google SecOps erkennen: Katz Stealer Regelkonvertierung mit Uncoder AI

Wie es funktioniert Diese Funktion ermöglicht es Erkennungsingenieuren, Sigma-Regeln nahtlos in Google SecOps-Abfragesprache (UDM)zu konvertieren. Auf dem Screenshot ist die ursprüngliche Sigma-Regel darauf ausgelegt, DNS-Anfragen an bekannte Katz Stealer Domänen zu erkennen — eine mit Datendiebstahl und Command-and-Control-Aktivitäten verbundene Malware-Familie. Linkes Panel – Sigma-Regel: Die Sigma-Logik umfasst: DNS-Kategorie Logquelle Erkennungsbedingungen Anpassung an vier bekannte Domänen, […]