Erkennung von Lieferkettenangriffen auf 3CXDesktopApp: Aktive Einbruchkampagne zielt auf Millionen von 3CX-Kunden

Cybersicherheitsexperten haben eine laufende Kampagne von Gegnern aufgedeckt, die 3CXDesktopApp ausnutzen, eine Softwareanwendung fĂĽr Geschäftskommunikation, die von weltweit 12 Millionen Kunden genutzt wird. Berichten zufolge erhalten Bedrohungsakteure ersten Zugang zur kompromittierten Umgebung, setzen Payloads ein und versuchen dann, im letzten Angriffsstadium informationsstehlende Malware abzuwerfen, die in der Lage ist, Anmeldedaten zu kapern. Erkennung eines möglichen […]

Erkennen Sie CVE-2022-47986-Exploits: Kritische Vorab-Authentifizierte Remote Code Execution-Schwachstelle in IBM Aspera Faspex

Bleiben Sie wachsam! Gegner haben es auf Aspena Faspex abgesehen, eine von groĂźen Unternehmen häufig genutzte IBM-Dateiaustauschanwendung, um DateiĂĽbertragungsverfahren zu beschleunigen. Bedrohungsakteure versuchen insbesondere, eine vorauthentifizierte Remote-Code-AusfĂĽhrungs-Schwachstelle (RCE) (CVE-2022-47986) auszunutzen, die die App betrifft, um Ransomware-Angriffe durchzufĂĽhren. Mindestens zwei Ransomware-Kollektive, darunter IceFire und Buhti, wurden beim Ausnutzen von CVE-2022-47986 gesichtet. CVE-2022-47986 Erkennung Im Zeitraum 2021-2023ist […]

Erkennung der MacStealer macOS-Malware: Neue bösartige Variante stiehlt Benutzeranmeldedaten aus dem iCloud-Schlüsselbund

Achtung! Ein neuartiger Infostealer sorgt fĂĽr Aufsehen in der Cybersicherheitslandschaft, indem er macOS-Nutzer ins Visier nimmt. Cybersicherheitsforscher haben einen neuartigen MacStealer-MacOS-Schadsoftware beobachtet, der Benutzeranmeldeinformationen und andere sensible Daten stiehlt, die im iCloud-SchlĂĽsselbund, in Webbrowsern und in Krypto-Wallets gespeichert sind. Erkennung von MacStealer MacOS Malware Als ein weiteres Infostealing-Malware, das im Cyberspace innerhalb des letzten Monats […]

Ferrari-Datenpanne bekannt gegeben: Angreifer erhalten Zugriff auf das Firmennetzwerk und fordern Lösegeld, um Datenlecks zu verhindern

Der massive Cyber-Vorfall bei Ferrari, der die persönlichen Daten einiger Kunden des Unternehmens kompromittierte, hat kĂĽrzlich die Schlagzeilen gemacht. Ferrari, der fĂĽhrende italienische Autohersteller, deckte den Datendiebstahl des Unternehmens ab, nachdem Bedrohungsakteure, die Zugang zu einem Teil der IT-Infrastruktur der Organisation erlangt hatten, ein Lösegeld forderten, um die gestohlenen Daten nicht zu leaken. Ferrari deckte […]

Erkennen Sie CVE-2023-23397-Exploits: Kritische Privilegienerhöhungs-Schwachstelle in Microsoft Outlook, die in freier Wildbahn eingesetzt wird, um europäische Regierungen und das Militär anzugreifen

Sicherheitshinweis fĂĽr Cyber-Verteidiger! Microsoft hat kĂĽrzlich eine kritische Privilegienerweiterungsschwachstelle (CVE-2023-23397) in Microsoft Outlook fĂĽr Windows behoben, die es Angreifern ermöglicht, Hash-Passwörter von gezielten Instanzen zu erbeuten. Bemerkenswerterweise wurde die Schwachstelle seit April 2022 als Zero-Day in freier Wildbahn ausgenutzt und in Cyberangriffen gegen Regierungen, Militärs und kritische Infrastrukturen in ganz Europa eingesetzt. CVE-2023-23397-Erkennung Mit der […]

BlackLotus UEFI-Bootkit-Erkennung: Nutzt CVE-2022-21894 aus, um UEFI Secure Boot zu umgehen und deaktiviert Betriebssystem-Sicherheitsmechanismen

Eine zunehmende Anzahl von SicherheitslĂĽcken in der Unified Extensible Firmware Interface (UEFI), die in den letzten Jahren aufgedeckt wurden, geben offensiven Kräften grĂĽnes Licht, sie auszunutzen. Im Jahr 2022 sorgte der berĂĽchtigte in freier Wildbahn eingesetzte MoonBounce-Malware fĂĽr groĂźes Aufsehen in der Cyber-Bedrohungslandschaft, da sie ĂĽber den UEFI-Bootkit verteilt wurde. Eine weitere derartige Malware, genannt […]

ScrubCrypt-Angriffserkennung: 8220-Gang setzt neuartige Malware bei Cryptojacking-Operationen ein und nutzt Oracle WebLogic-Server aus

Bedrohungsakteure, die als 8220 Gang verfolgt werden, wurden beim Einsatz eines neuen Crypters namens ScrubCrypt beobachtet, der auf Oracle WebLogic-Server abzielt. Laut Cybersicherheitsforschern wird die Infektionskette durch die erfolgreiche Ausnutzung kompromittierter Oracle WebLogic-Server ausgelöst und fĂĽhrt zur Verbreitung von ScrubCrypt durch den Download eines PowerShell-Skripts. Erkennung von ScrubCrypt-Angriffen auf Oracle WebLogic-Server Angesichts der ständig wachsenden […]

An der Frontlinie des globalen Cyberkriegs: Ăśberblick ĂĽber bedeutende, von Russland unterstĂĽtzte APT-Gruppen, die die Ukraine ins Visier nehmen, und Sigma-Regeln zur proaktiven Verteidigung gegen ihre TTPs

Der Staatliche Dienst fĂĽr spezielle Kommunikation und Informationsschutz der Ukraine (SSSCIP) hat kĂĽrzlich einen analytischen Bericht ĂĽber die Cyberaggression Russlands gegen die Ukraine im Jahr 2022 veröffentlicht. Der Bericht gibt Einblicke in die wichtigsten Hacking-Kollektive, die seit Ausbruch des umfassenden Krieges in der Ukraine im Rampenlicht stehen, analysiert gegnerische TTPs, die zur DurchfĂĽhrung von Eindringversuchen […]

Erkennung des MQsTTang-Backdoors: Neue maßgeschneiderte Malware von Mustang Panda APT wird aktiv in der neuesten Kampagne gegen Regierungsbehörden eingesetzt

Neuer Tag, neue bösartige Bedrohung, die Cyber-Verteidiger herausfordert! KĂĽrzlich haben Sicherheitsforscher einen neuartigen Malware-Stamm enthĂĽllt, der aktiv von der Mustang Panda APT in ihrer laufenden Kampagne gegen Ziele in Europa und Asien eingesetzt wird. MQsTTang genannt, wurde der neue maĂźgeschneiderte Backdoor von Grund auf neu entwickelt, um unerkannt zu bleiben und die Zuordnung zu erschweren, […]

PlugX-Trojan erkennen, der sich als legitimes Windows-Debugger-Tool tarnt, um unentdeckt zu bleiben

Alten Hund, neue Tricks! Sicherheitsforscher haben offenbart PlugX Remote Access Trojaner (RAT) tarnen sich als ein beliebtes Open-Source Windows-Debugger-Tool namens x65dbg. Durch den Einsatz von DLL-Side-Loading fĂĽr diesen Täuschungstrick kann der bösartige RAT Sicherheitskontrollen umgehen und die volle Kontrolle ĂĽber die angegriffene Instanz erlangen.  PlugX Remote Access Trojaner Erkennung Der PlugX Trojaner, der seit ĂĽber […]