Merdoor Malware-Erkennung: Lancefly APT nutzt eine heimliche Hintertür bei langanhaltenden Angriffen auf Organisationen in Süd- und Südostasien

Ein neuartiges Hacking-Kollektiv, das als Lacefly APT verfolgt wird, wurde kürzlich beobachtet, wie es eine maßgeschneiderte Merdoor-Backdoor einsetzt, um Organisationen in den Bereichen Regierung, Telekommunikation und Luftfahrt in Süd- und Südostasien anzugreifen. Laut den neuesten Berichten deuten diese gezielten Eindringversuche auf eine lang andauernde Gegnerkampagne hin, die Merdoor-Muster ausnutzt, wobei die ersten Spuren bis ins […]

CVE-2023-25717 Erkennung: Neue Malware-Botnet AndoryuBot nutzt RCE-Schwachstelle im Ruckus Wireless Admin Panel aus

Ein neues DDoS-Botnetz namens AndoryuBot stellt eine Bedrohung für die Ruckus Wireless Admin-Panels dar, indem es eine neu gepatchte Schwachstelle mit kritischem Schweregrad ausnutzt, die als CVE-2023-25717 verfolgt wird und einen CVSS-Basiswert von 9,8 erreicht. Die Ausnutzung der Schwachstelle kann potenziell zu einer Remote Code Execution (RCE) und einer vollständigen Kompromittierung der drahtlosen Zugangspunkte (AP) […]

Erkennung der Snake-Malware: Cyber-Spionage-Implantat wird von der mit Russland verbundenen Turla APT in einer langandauernden Kampagne gegen NATO-Länder eingesetzt

Am 9. Mai 2023 gab das US-Justizministerium die Details einer gemeinsamen Operation mit dem Namen MEDUSA bekannt, die zur Störung der Snake-Cyber-Spyware-Infrastruktur führte, die aktiv genutzt wurde, um über 50 Länder in Nordamerika, Europa und Afrika ins Visier zu nehmen. Zum ersten Mal im Jahr 2003 aufgetaucht, wurde das bösartige Tool von der Turla-Gruppe, die […]

Erkennung von missbrauchten legitimen Werkzeugen, die von Hackern in menschlich betriebenen Ransomware-Angriffen eingesetzt werden

Angesichts der sich ständig verändernden Cyber-Bedrohungslage und der zunehmenden Raffinesse der Angreifer-Toolkits ist der Informationsaustausch zwischen Cybersicherheits-Experten von höchster Bedeutung.  Am 25. und 26. Januar 2023 begrüßte die globale Cyber-Abwehrgemeinschaft die sechste JSAC2023-Konferenz für Sicherheitsanalysten, um ihre Expertise in diesem Bereich zu stärken. Diese jährliche Cybersicherheitsveranstaltung bringt Ingenieure an einem Ort zusammen, um einen produktiven […]

SmokeLoader-Malware-Erkennung: UAC-0006-Gruppe taucht wieder auf und startet Phishing-Angriffe auf die Ukraine mit finanziellen Ködern

Die finanziell motivierte Hackergruppe, bekannt als UAC-0006, kehrt zurück in die Cyber-Bedrohungsarena, indem sie die Phishing-Angriffsvektoren ausnutzt und die SmokeLoader-Malwareverteilt. Laut den neuesten CERT-UA Cybersicherheitswarnungen, verteilen Bedrohungsakteure massenhaft Phishing-E-Mails und nutzen kompromittierte Konten mit finanzbezogenen Betreffzeilen, um mit einem bösartigen ZIP-Anhang Malware auf die Zielsysteme zu bringen. Analyse des UAC-0006 Phishing-Angriffs zur Verbreitung von SmokeLoader […]

Erkennung von ROKRAT: Malware nutzt neue Bereitstellungsmethoden und verlässt sich auf große LNK-Dateien

Gegner suchen ständig nach neuen Wegen, um Sicherheitsvorkehrungen zu überwinden. Nachdem Microsoft letztes Jahr standardmäßig Makros für Office-Dokumente blockierte, passten Cyberkriminelle ihre Bereitstellungsmethoden an, um an der Abwehr vorbeizukommen. APT37 folgt diesem großen Trend und verwendet Windows-Verknüpfungsdateien (LNK), um die ROKRAT (auch DOGCALL) Kampagnen erfolgreich durchzuführen. Erkennen Sie ROKRAT Malware-Angriffe Sicherheitspraktiker benötigen eine vertrauenswürdige Quelle […]

WinRAR als Cyber-Waffe: UAC-0165 zielt mit RoarBat auf den ukrainischen öffentlichen Sektor

Seit dem Ausbruch des globalen Cyberkriegs sind staatliche Stellen der Ukraine und ihrer Verbündeten Zielscheiben diverser bösartiger Kampagnen geworden, die von mehreren Hacker-Kollektiven gestartet wurden. Experten schätzen einen Anstieg der Cyberangriffe gegen die Ukraine um 250 % im Jahr 2022 und über 2.000 davon von Russland-affiliierten Bedrohungsakteuren gestartet seit Beginn der vollumfänglichen Invasion. Am 29. […]

APT28 alias UAC-0001 Gruppe nutzt Phishing-E-Mails getarnt als Anweisungen für OS-Updates zum Angriff auf ukrainische Staatsorgane

Das berüchtigte vom russischen Staat unterstützte Hacking-Kollektiv, bekannt als APT28 oder UAC-0001, das eine Geschichte von gezielten Angriffen auf ukrainische Regierungsbehörden hat, taucht in der Cyber-Bedrohungslandschaft wieder auf.  Die neueste CERT-UA#6562-Warnung bestätigt, dass das Hacking-Kollektiv im April 2023 den Phishing-Angriffsvektor verwendet hat, um massiv gefälschte E-Mails unter ukrainischen Staatsorganen zu verteilen. Hacker nutzten das Lockthema […]

CVE-2023-27524-Erkennung: Neue Schwachstelle setzt Tausende Apache Superset-Server RCE-Angriffen aus

Das beliebte Open-Source-Tool für Datenvisualisierung und Datenexploration, Apache Superset, soll anfällig für Authentifizierungs-Bypass und Remote-Code-Ausführung (RCE) sein, was es Bedrohungsakteuren ermöglicht, Administratorzugriff auf die Zielserver zu erlangen und weiter Benutzeranmeldedaten zu sammeln und Daten zu kompromittieren. Der entdeckte Fehler ist als CVE-2023-27524 bekannt und betrifft eine unsichere Standardkonfiguration. Der grundlegende Proof-of-Concept-Exploit-Code (PoC) wurde bereits auf […]

CVE-2023-27350 Exploit Detection: Critical PaperCut RCE Vulnerability Added to the CISA’s Known Exploited Vulnerabilities Catalog

PaperCut hat kürzlich berichtet, dass die Anwendungsserver des Unternehmens anfällig für eine kritische RCE-Schwachstelle sind, bekannt als CVE-2023-27350, mit einem CVSS von 9,8. Als Reaktion auf die steigende Anzahl von Ausbeutungsversuchen hat CISA den entdeckten Fehler in seinen Katalog der Bekannten Ausgenutzten Schwachstellen (KEV) aufgenommen.  Erkennung von Ausbeutungsversuchen der CVE-2023-27350 Proaktive Erkennung von Schwachstellenausbeutung bleibt […]