Erkennung der Snake-Malware: Cyber-Spionage-Implantat wird von der mit Russland verbundenen Turla APT in einer langandauernden Kampagne gegen NATO-Länder eingesetzt

Am 9. Mai 2023 gab das US-Justizministerium die Details einer gemeinsamen Operation mit dem Namen MEDUSA bekannt, die zur Störung der Snake-Cyber-Spyware-Infrastruktur führte, die aktiv genutzt wurde, um über 50 Länder in Nordamerika, Europa und Afrika ins Visier zu nehmen. Zum ersten Mal im Jahr 2003 aufgetaucht, wurde das bösartige Tool von der Turla-Gruppe, die […]

Erkennung von missbrauchten legitimen Werkzeugen, die von Hackern in menschlich betriebenen Ransomware-Angriffen eingesetzt werden

Angesichts der sich ständig verändernden Cyber-Bedrohungslage und der zunehmenden Raffinesse der Angreifer-Toolkits ist der Informationsaustausch zwischen Cybersicherheits-Experten von höchster Bedeutung.  Am 25. und 26. Januar 2023 begrüßte die globale Cyber-Abwehrgemeinschaft die sechste JSAC2023-Konferenz für Sicherheitsanalysten, um ihre Expertise in diesem Bereich zu stärken. Diese jährliche Cybersicherheitsveranstaltung bringt Ingenieure an einem Ort zusammen, um einen produktiven […]

SmokeLoader-Malware-Erkennung: UAC-0006-Gruppe taucht wieder auf und startet Phishing-Angriffe auf die Ukraine mit finanziellen Ködern

Die finanziell motivierte Hackergruppe, bekannt als UAC-0006, kehrt zurück in die Cyber-Bedrohungsarena, indem sie die Phishing-Angriffsvektoren ausnutzt und die SmokeLoader-Malwareverteilt. Laut den neuesten CERT-UA Cybersicherheitswarnungen, verteilen Bedrohungsakteure massenhaft Phishing-E-Mails und nutzen kompromittierte Konten mit finanzbezogenen Betreffzeilen, um mit einem bösartigen ZIP-Anhang Malware auf die Zielsysteme zu bringen. Analyse des UAC-0006 Phishing-Angriffs zur Verbreitung von SmokeLoader […]

Erkennung von ROKRAT: Malware nutzt neue Bereitstellungsmethoden und verlässt sich auf große LNK-Dateien

Gegner suchen ständig nach neuen Wegen, um Sicherheitsvorkehrungen zu überwinden. Nachdem Microsoft letztes Jahr standardmäßig Makros für Office-Dokumente blockierte, passten Cyberkriminelle ihre Bereitstellungsmethoden an, um an der Abwehr vorbeizukommen. APT37 folgt diesem großen Trend und verwendet Windows-Verknüpfungsdateien (LNK), um die ROKRAT (auch DOGCALL) Kampagnen erfolgreich durchzuführen. Erkennen Sie ROKRAT Malware-Angriffe Sicherheitspraktiker benötigen eine vertrauenswürdige Quelle […]

WinRAR als Cyber-Waffe: UAC-0165 zielt mit RoarBat auf den ukrainischen öffentlichen Sektor

Seit dem Ausbruch des globalen Cyberkriegs sind staatliche Stellen der Ukraine und ihrer Verbündeten Zielscheiben diverser bösartiger Kampagnen geworden, die von mehreren Hacker-Kollektiven gestartet wurden. Experten schätzen einen Anstieg der Cyberangriffe gegen die Ukraine um 250 % im Jahr 2022 und über 2.000 davon von Russland-affiliierten Bedrohungsakteuren gestartet seit Beginn der vollumfänglichen Invasion. Am 29. […]

APT28 alias UAC-0001 Gruppe nutzt Phishing-E-Mails getarnt als Anweisungen für OS-Updates zum Angriff auf ukrainische Staatsorgane

Das berüchtigte vom russischen Staat unterstützte Hacking-Kollektiv, bekannt als APT28 oder UAC-0001, das eine Geschichte von gezielten Angriffen auf ukrainische Regierungsbehörden hat, taucht in der Cyber-Bedrohungslandschaft wieder auf.  Die neueste CERT-UA#6562-Warnung bestätigt, dass das Hacking-Kollektiv im April 2023 den Phishing-Angriffsvektor verwendet hat, um massiv gefälschte E-Mails unter ukrainischen Staatsorganen zu verteilen. Hacker nutzten das Lockthema […]

CVE-2023-27524-Erkennung: Neue Schwachstelle setzt Tausende Apache Superset-Server RCE-Angriffen aus

Das beliebte Open-Source-Tool für Datenvisualisierung und Datenexploration, Apache Superset, soll anfällig für Authentifizierungs-Bypass und Remote-Code-Ausführung (RCE) sein, was es Bedrohungsakteuren ermöglicht, Administratorzugriff auf die Zielserver zu erlangen und weiter Benutzeranmeldedaten zu sammeln und Daten zu kompromittieren. Der entdeckte Fehler ist als CVE-2023-27524 bekannt und betrifft eine unsichere Standardkonfiguration. Der grundlegende Proof-of-Concept-Exploit-Code (PoC) wurde bereits auf […]

CVE-2023-27350 Exploit Detection: Critical PaperCut RCE Vulnerability Added to the CISA’s Known Exploited Vulnerabilities Catalog

PaperCut hat kürzlich berichtet, dass die Anwendungsserver des Unternehmens anfällig für eine kritische RCE-Schwachstelle sind, bekannt als CVE-2023-27350, mit einem CVSS von 9,8. Als Reaktion auf die steigende Anzahl von Ausbeutungsversuchen hat CISA den entdeckten Fehler in seinen Katalog der Bekannten Ausgenutzten Schwachstellen (KEV) aufgenommen.  Erkennung von Ausbeutungsversuchen der CVE-2023-27350 Proaktive Erkennung von Schwachstellenausbeutung bleibt […]

Domino-Malware-Erkennung: Ex-Conti und FIN7 Bedrohungsakteure kooperieren zur Verbreitung eines neuen Backdoors

Cybersicherheitsforscher haben eine neue Malware-Familie namens Domino entdeckt, die der Aktivitäten eines finanziell motivierten, von Russland unterstützten FIN7 APT-Gruppezugeschrieben wird. Cyberverteidiger bringen die Nutzung von Domino auch mit einer ehemaligen Hackergruppe namens Trickbot aka Contiin Verbindung, die es seit mindestens Februar 2023 in bösartigen Kampagnen einsetzt, um die Project Nemesis-Infostealer-Malware oder sogar fortgeschrittenere Backdoors wie […]

Lazarus-Hacker-Gruppe verlagert Ziele und wendet fortschrittliche Techniken in einer neuen DeathNote-Kampagne an

Das berüchtigte nordkoreanische Hacker-Kollektiv Lazarus-Gruppe, auch verfolgt als APT38, Dark Seoul oder Hidden Cobra, hat sich einen Ruf als hochprofiliertes, nationengestütztes Bedrohungsakteur gemacht, das hauptsächlich Kryptowährungsunternehmen ins Visier nimmt. In der neu entdeckten bösartigen Kampagne namens DeathNote verlagern die Gegner ihren Fokus, indem sie sich hauptsächlich auf Verteidigungsorganisationen sowie auf die Automobil- und Bildungssektoren konzentrieren. […]