ShadowPad-Backdoor ist bei mehreren staatlich unterstützten APTs beliebt, einschließlich China-verbundener Hackergruppen, die es weit verbreitet in ihren Cyber-Spionagekampagnen einsetzen. Eine berüchtigte Cyber-Spionage-Gruppe namens Redfly hat die offensiven Fähigkeiten von ShadowPad genutzt, um ein halbes Jahr lang die Stromnetzorganisation eines asiatischen Staates ins Visier zu nehmen. Shadowpad-Trojaner-Erkennung Die wachsende Bedrohung durch staatliche APT-Angriffe stellt eine zunehmende […]
SOC Prime Threat Bounty Digest – August 2023 Ergebnisse
Threat Bounty monatliche Zusammenfassungen behandeln, was in der SOC Prime Threat Bounty Communitygeschieht. Jeden Monat veröffentlichen wir die Neuigkeiten und Updates des Programms und geben Empfehlungen zur Inhaltsverbesserung basierend auf unseren Beobachtungen und Analysen während der Verifizierung von Threat Bounty-Inhalten. Threat Bounty Inhaltsübermittlungen Im Monat August reichten die Mitglieder des Threat Bounty Programms 625 Regeln […]
Erkennung von Netzwerkschwankungen, die durch WAF für die Elastic Stack Plattform identifiziert wurden
Es gibt viele interessante Fälle, die Sie beim Untersuchen von Anomalien in den Verkehrsbasislinien finden können, zum Beispiel in FTP, SSH oder HTTPS. Diese Anleitung beschreibt, wie Sie das „IImperva WAF – Kibana Dashboard, Watchers und Machine Learning für ELK Stack“ Content Pack verwenden, um abnormale Anstiege von Angriffen zu erkennen, die von WAF von […]
CVE-2023-4634-Erkennung: Unauthentifizierte RCE-Schwachstelle im WordPress Media Library Assistant Plugin
Sicherheitsforscher haben eine ernste Warnung vor einer kritischen Schwachstelle, bezeichnet als CVE-2023-4634, ausgegeben, die eine alarmierende Anzahl von über 70.000 WordPress-Seiten weltweit betrifft. Diese Schwachstelle geht auf ein Sicherheitsproblem im WordPress Media Library Assistant Plugin zurück, einem äußerst beliebten und weit verbreiteten Plugin innerhalb der WordPress-Community. Da diese Schwachstelle bereits aktiv ausgenutzt wird und ein […]
Stärkung der Cybersicherheit in der Finanzbranche mit den Lösungen von SOC Prime
Der Finanzsektor, das Herzstück der globalen Wirtschaft, hat sich in den letzten Jahren zunehmend digitalisiert. Während dieser Wandel Effizienz und Bequemlichkeit mit sich bringt, setzt er Finanzinstitute auch zahlreichen Herausforderungen im Bereich der Cybersicherheit aus. Bedrohungsakteure, die von hochentwickelten Hackergruppen bis hin zu opportunistischen Einzelpersonen reichen, zielen ständig auf den Finanzsektor ab und versuchen, Schwachstellen […]
APT28-Phishing-Angriffserkennung: Hacker zielen auf den ukrainischen Energiesektor mit dem Microsoft Edge Downloader, TOR-Software und dem Mockbin-Dienst zur Fernverwaltung ab
Zum Jahreswechsel 2023 taucht die russisch unterstützte APT28-Hackergruppe wieder in der Cyberbedrohungsarena auf und zielt auf die kritische Infrastruktur ukrainischer Organisationen im Energiesektor ab. CERT-UA hat kürzlich einen Sicherheitsnachricht veröffentlicht, die einen Phishing-Angriff von einer gefälschten Absender-E-Mail-Adresse abdeckt, die einen Link zu einem bösartigen Archiv enthält. Dieser Link führt zum Herunterladen eines präparierten ZIP-Archivs mit […]
Installation und Konfiguration von Content-Paketen für QRadar
Dieser Leitfaden beschreibt, wie Content Packs für QRadar basierend auf dem empfohlenen Beispiel des „SOC Prime – Sigma Custom Event Properties“ Content-Pakets auf der SOC Prime Plattform bereitgestellt werden. Dieses empfohlene Content-Pack enthält erweiterte benutzerdefinierte Ereigniseigenschaften, die in Sigma-Übersetzungen verwendet werden. Hinweis:SOC Prime empfiehlt die Installation des Sigma Custom Event Properties Content Packs für QRadar […]
CVE-2023-38831 Erkennung: UAC-0057 Gruppe nutzt einen WinRAR Zero-Day aus, um eine PicassoLoader-Variante und CobaltStrike Beacon über den Rabbit-Algorithmus zu verbreiten
The Hacker-Gruppe UAC-0057, auch bekannt als GhostWriter, tritt erneut in der Cyberbedrohungsarena auf, indem sie eine WinRAR Zero-Day-Schwachstelle ausnutzt, die als CVE-2023-38831 verfolgt wird und seit April bis August 2023 aktiv ausgenutzt wurde. Die erfolgreiche Ausnutzung von CVE-2023-38831 ermöglicht es Angreifern, die Zielsysteme mit einem PicassoLoader -Variante und Cobalt Strike Beacon Malware zu infizieren. Bemerkenswert […]
Erkennung von Exploits bei Junos OS-Schwachstellen: Hacker nutzen CVE-2023-36844 RCE-Fehlerkette aus und missbrauchen Juniper-Geräte nach PoC-Veröffentlichung
Gegner nutzen vier neu entdeckte RCE-Sicherheitslücken in der J-Web-Komponente der Junos OS aus, die als CVE-2023-36844, CVE-2023-36845, CVE-2023-36846 und CVE-2023-36847 bekannt sind. Die identifizierten Schwachstellen können miteinander verknüpft werden, wodurch Angreifer in der Lage sind, beliebigen Code auf den kompromittierten Instanzen auszuführen. Nach der Offenlegung eines PoC-Exploits zur Verkettung der Juniper JunOS-Schwächen sensibilisieren Cyber-Verteidiger über […]
UAC-0173 Angriffe: Ukrainische Justizbehörden und Notare massiv mit AsyncRAT-Malware angegriffen
Cybersicherheitsexperten beobachten stark ansteigende Volumina bösartiger Aktivitäten, die darauf abzielen, den ukrainischen öffentlichen und privaten Sektor ins Visier zu nehmen, wobei offensive Kräfte häufig auf den Phishing-Angriffsvektor zur Durchführung des Eindringens verlassen. CERT-UA benachrichtigt Cyber-Verteidiger über die laufende bösartige Kampagne gegen Justizbehörden und Notare in der Ukraine, bei der massenhaft E-Mails mit Köderbetreffzeilen und bösartigen […]