GuLoader-Erkennung: Malware zielt über Phishing-E-Mails auf US-Finanzorganisationen ab

Mitten in der Steuersaison richten Bedrohungsakteure ihren Blick auf Finanzorganisationen. Laut den neuesten Cybersicherheitsberichten sind US-amerikanische Buchhaltungsfirmen und andere Finanzinstitute Opfer einer Reihe von Gegnerkampagnen geworden, die seit März 2022 GuLoader-Malware verbreiten. Bedrohungsakteure verbreiten die bösartigen GuLoader-Proben, indem sie einen Phishing-Angriffsvektor und eine steuerbezogene Köder einsetzen. GuLoader-Angriffe erkennen In Ausnutzung der Steuersaison versuchen Bedrohungsakteure, eine […]

Erkennung von Ausnutzungsversuchen für CVE-2023-28252 & CVE-2023-21554: Windows Zero-Day aktiv in Ransomware-Angriffen eingesetzt und ein kritischer RCE-Fehler

Mit einer zunehmenden Anzahl von Zero-Day-Schwachstellen, die weit verbreitete Softwareprodukte betreffen, ist die proaktive Erkennung der Ausnutzung von Schwachstellen eine der häufigsten Sicherheitsanwendungsfälle seit 2021.  Microsoft hat kürzlich eine Reihe von Sicherheitsupdates herausgegeben, die sich auf kritische Schwachstellen in ihren Produkten beziehen, darunter einen Patch für eine Zero-Day-Schwachstelle, die aktiv in freier Wildbahn ausgenutzt wird […]

DarkCrystal RAT Malware-Erkennung: UAC-0145-Hacker nutzen nicht lizenzierte Microsoft Office-Software als anfänglichen Angriffsvektor

Mit einem Anstieg der Cyberangriffe gegen die Ukraine um 250 % im Jahr 2022 und über 2.000 davon von russlandaffilierten Bedrohungsakteuren gestartet seit dem Ausbruch des ausgewachsenen Krieges suchen Cyber-Verteidiger nach Möglichkeiten, der Ukraine und ihren Verbündeten zu helfen, ihre Cyber-Resilienz zu erhöhen. Am 3. April 2023 gab CERT-UA eine neue Warnung heraus über die […]

Erkennung von Lieferkettenangriffen auf 3CXDesktopApp: Aktive Einbruchkampagne zielt auf Millionen von 3CX-Kunden

Cybersicherheitsexperten haben eine laufende Kampagne von Gegnern aufgedeckt, die 3CXDesktopApp ausnutzen, eine Softwareanwendung für Geschäftskommunikation, die von weltweit 12 Millionen Kunden genutzt wird. Berichten zufolge erhalten Bedrohungsakteure ersten Zugang zur kompromittierten Umgebung, setzen Payloads ein und versuchen dann, im letzten Angriffsstadium informationsstehlende Malware abzuwerfen, die in der Lage ist, Anmeldedaten zu kapern. Erkennung eines möglichen […]

Erkennen Sie CVE-2022-47986-Exploits: Kritische Vorab-Authentifizierte Remote Code Execution-Schwachstelle in IBM Aspera Faspex

Bleiben Sie wachsam! Gegner haben es auf Aspena Faspex abgesehen, eine von großen Unternehmen häufig genutzte IBM-Dateiaustauschanwendung, um Dateiübertragungsverfahren zu beschleunigen. Bedrohungsakteure versuchen insbesondere, eine vorauthentifizierte Remote-Code-Ausführungs-Schwachstelle (RCE) (CVE-2022-47986) auszunutzen, die die App betrifft, um Ransomware-Angriffe durchzuführen. Mindestens zwei Ransomware-Kollektive, darunter IceFire und Buhti, wurden beim Ausnutzen von CVE-2022-47986 gesichtet. CVE-2022-47986 Erkennung Im Zeitraum 2021-2023ist […]

Erkennung der MacStealer macOS-Malware: Neue bösartige Variante stiehlt Benutzeranmeldedaten aus dem iCloud-Schlüsselbund

Achtung! Ein neuartiger Infostealer sorgt für Aufsehen in der Cybersicherheitslandschaft, indem er macOS-Nutzer ins Visier nimmt. Cybersicherheitsforscher haben einen neuartigen MacStealer-MacOS-Schadsoftware beobachtet, der Benutzeranmeldeinformationen und andere sensible Daten stiehlt, die im iCloud-Schlüsselbund, in Webbrowsern und in Krypto-Wallets gespeichert sind. Erkennung von MacStealer MacOS Malware Als ein weiteres Infostealing-Malware, das im Cyberspace innerhalb des letzten Monats […]

Ferrari-Datenpanne bekannt gegeben: Angreifer erhalten Zugriff auf das Firmennetzwerk und fordern Lösegeld, um Datenlecks zu verhindern

Der massive Cyber-Vorfall bei Ferrari, der die persönlichen Daten einiger Kunden des Unternehmens kompromittierte, hat kürzlich die Schlagzeilen gemacht. Ferrari, der führende italienische Autohersteller, deckte den Datendiebstahl des Unternehmens ab, nachdem Bedrohungsakteure, die Zugang zu einem Teil der IT-Infrastruktur der Organisation erlangt hatten, ein Lösegeld forderten, um die gestohlenen Daten nicht zu leaken. Ferrari deckte […]

Erkennen Sie CVE-2023-23397-Exploits: Kritische Privilegienerhöhungs-Schwachstelle in Microsoft Outlook, die in freier Wildbahn eingesetzt wird, um europäische Regierungen und das Militär anzugreifen

Sicherheitshinweis für Cyber-Verteidiger! Microsoft hat kürzlich eine kritische Privilegienerweiterungsschwachstelle (CVE-2023-23397) in Microsoft Outlook für Windows behoben, die es Angreifern ermöglicht, Hash-Passwörter von gezielten Instanzen zu erbeuten. Bemerkenswerterweise wurde die Schwachstelle seit April 2022 als Zero-Day in freier Wildbahn ausgenutzt und in Cyberangriffen gegen Regierungen, Militärs und kritische Infrastrukturen in ganz Europa eingesetzt. CVE-2023-23397-Erkennung Mit der […]

BlackLotus UEFI-Bootkit-Erkennung: Nutzt CVE-2022-21894 aus, um UEFI Secure Boot zu umgehen und deaktiviert Betriebssystem-Sicherheitsmechanismen

Eine zunehmende Anzahl von Sicherheitslücken in der Unified Extensible Firmware Interface (UEFI), die in den letzten Jahren aufgedeckt wurden, geben offensiven Kräften grünes Licht, sie auszunutzen. Im Jahr 2022 sorgte der berüchtigte in freier Wildbahn eingesetzte MoonBounce-Malware für großes Aufsehen in der Cyber-Bedrohungslandschaft, da sie über den UEFI-Bootkit verteilt wurde. Eine weitere derartige Malware, genannt […]

ScrubCrypt-Angriffserkennung: 8220-Gang setzt neuartige Malware bei Cryptojacking-Operationen ein und nutzt Oracle WebLogic-Server aus

Bedrohungsakteure, die als 8220 Gang verfolgt werden, wurden beim Einsatz eines neuen Crypters namens ScrubCrypt beobachtet, der auf Oracle WebLogic-Server abzielt. Laut Cybersicherheitsforschern wird die Infektionskette durch die erfolgreiche Ausnutzung kompromittierter Oracle WebLogic-Server ausgelöst und führt zur Verbreitung von ScrubCrypt durch den Download eines PowerShell-Skripts. Erkennung von ScrubCrypt-Angriffen auf Oracle WebLogic-Server Angesichts der ständig wachsenden […]