Eine zunehmende Anzahl von Sicherheitslücken in der Unified Extensible Firmware Interface (UEFI), die in den letzten Jahren aufgedeckt wurden, geben offensiven Kräften grünes Licht, sie auszunutzen. Im Jahr 2022 sorgte der berüchtigte in freier Wildbahn eingesetzte MoonBounce-Malware für großes Aufsehen in der Cyber-Bedrohungslandschaft, da sie über den UEFI-Bootkit verteilt wurde. Eine weitere derartige Malware, genannt […]
ScrubCrypt-Angriffserkennung: 8220-Gang setzt neuartige Malware bei Cryptojacking-Operationen ein und nutzt Oracle WebLogic-Server aus
Bedrohungsakteure, die als 8220 Gang verfolgt werden, wurden beim Einsatz eines neuen Crypters namens ScrubCrypt beobachtet, der auf Oracle WebLogic-Server abzielt. Laut Cybersicherheitsforschern wird die Infektionskette durch die erfolgreiche Ausnutzung kompromittierter Oracle WebLogic-Server ausgelöst und führt zur Verbreitung von ScrubCrypt durch den Download eines PowerShell-Skripts. Erkennung von ScrubCrypt-Angriffen auf Oracle WebLogic-Server Angesichts der ständig wachsenden […]
An der Frontlinie des globalen Cyberkriegs: Überblick über bedeutende, von Russland unterstützte APT-Gruppen, die die Ukraine ins Visier nehmen, und Sigma-Regeln zur proaktiven Verteidigung gegen ihre TTPs
Der Staatliche Dienst für spezielle Kommunikation und Informationsschutz der Ukraine (SSSCIP) hat kürzlich einen analytischen Bericht über die Cyberaggression Russlands gegen die Ukraine im Jahr 2022 veröffentlicht. Der Bericht gibt Einblicke in die wichtigsten Hacking-Kollektive, die seit Ausbruch des umfassenden Krieges in der Ukraine im Rampenlicht stehen, analysiert gegnerische TTPs, die zur Durchführung von Eindringversuchen […]
Erkennung des MQsTTang-Backdoors: Neue maßgeschneiderte Malware von Mustang Panda APT wird aktiv in der neuesten Kampagne gegen Regierungsbehörden eingesetzt
Neuer Tag, neue bösartige Bedrohung, die Cyber-Verteidiger herausfordert! Kürzlich haben Sicherheitsforscher einen neuartigen Malware-Stamm enthüllt, der aktiv von der Mustang Panda APT in ihrer laufenden Kampagne gegen Ziele in Europa und Asien eingesetzt wird. MQsTTang genannt, wurde der neue maßgeschneiderte Backdoor von Grund auf neu entwickelt, um unerkannt zu bleiben und die Zuordnung zu erschweren, […]
PlugX-Trojan erkennen, der sich als legitimes Windows-Debugger-Tool tarnt, um unentdeckt zu bleiben
Alten Hund, neue Tricks! Sicherheitsforscher haben offenbart PlugX Remote Access Trojaner (RAT) tarnen sich als ein beliebtes Open-Source Windows-Debugger-Tool namens x65dbg. Durch den Einsatz von DLL-Side-Loading für diesen Täuschungstrick kann der bösartige RAT Sicherheitskontrollen umgehen und die volle Kontrolle über die angegriffene Instanz erlangen. PlugX Remote Access Trojaner Erkennung Der PlugX Trojaner, der seit über […]
Erkennung von CredPump, HoaxPen und HoaxApe Backdoor: UAC-0056 Hacker starten störende Angriffe auf ukrainische Regierungswebsites, die über ein Jahr zuvor geplant wurden
Mit dem Näherkommen des einjährigen Jahrestags des Ausbruchs eines vollwertigen Krieges in der Ukraine, adressierten Cyberverteidiger die Risiken potenzieller Angriffe gegen die Ukraine und ihre Verbündeten durch russische Angriffskräfte. Am 23. Februar deckten CERT-UA-Cybersicherheitsforscher die bösartige Aktivität auf, die der Hackergruppe UAC-0056zugeschrieben wird, die in bösartigen Kampagnen gegen die Ukraine beobachtet wurde, bei denen im […]
Wachstum des Geschäfts in turbulenten Zeiten aus der Sicht des CEO von SOC Prime: Teil II
Wie die Fusion von Sigma & MITRE ATT&CK® die kollektive Cyberverteidigung stärkt, um im globalen Cyberkrieg einen Wettbewerbsvorteil zu erlangen Dieser Artikel basiert auf dem ursprünglichen Interview, das von AIN.UA geführt und im entsprechenden Artikel behandelt wurde.  Im zweiten Teil des Interviews mit dem Gründer, CEO und Vorsitzenden von SOC Prime, Andrii Bezverkhyi, geben wir […]
Neue Erkennung von Phishing-Angriffen, die den Gruppen UAC-0050 und UAC-0096 zugeschrieben werden und Remcos Spyware verbreiten
Februar 2023 kann als Monat andauernder Angreiferkampagnen gegen die Ukraine markiert werden, die den Phishing-Angriffsvektor ausnutzen und Fernzugriffssoftware einsetzen. Auf die Phishing-Angriffe, die sich ausbreiten, folgen Remcos RAT und missbrauchen Remote Utilities Software, eine weitere Massen-E-Mail-Verteilung, die auf ukrainische Organisationen abzielt und die Aufmerksamkeit von Cyber-Verteidigern auf sich zieht. Die neueste CERT-UA#6011-Warnung beschreibt diese gezielte […]
Mirai-Variante V3G4 Erkennung: Neue Botnetz-Version nutzt 13 Schwachstellen aus, um Linux-Server und IoT-Geräte anzugreifen
Bedrohungsakteure bereichern ständig ihre offensiven Werkzeugkästen, während sie mit neuen, ausgeklügelten Malware-Varianten experimentieren, um den Umfang der Angriffe zu erweitern. Cyberverteidiger haben eine neue Mirai-Botnet Variante namens V3G4 in den Mittelpunkt der Bedrohungslandschaft gelangen sehen. Die neuartige Malware-Variante wurde in mehreren gegnerischen Kampagnen eingesetzt, um gezielte Benutzer seit über einem halben Jahr, seit Juli 2022, […]
ProxyShellMiner-Erkennung: Neue Krypto-Mining-Angriffe, die CVE-2021-34473 und CVE-2021-34523 ProxyShell-Schwachstellen in Windows Exchange Servern ausnutzen
Bleiben Sie wachsam! Bedrohungsakteure haben erneut Microsoft Windows Exchange-Server im Visier, versuchen diese zu kompromittieren, indem sie die berüchtigten ProxyShell-Schwachstellenausnutzen. Cybersicherheitsforscher haben eine neue ausweichende bösartige Kampagne beobachtet, die als „ProxyShellMiner“ bezeichnet wird und zwei Microsoft Exchange ProxyShell-Schwachstellen ausnutzt, die als CVE-2021-34473 und CVE-2021-34523 verfolgt werden, um Kryptowährungs-Miner zu liefern. Erkennung von ProxyShellMiner-Angriffen, die Microsoft […]