Erkennung von Turla-Aktivitäten: Russische Cyber-Spionagegruppe zielt auf die Ukraine, indem sie das jahrzehntealte USB-verbreitete Andromeda-Malware nutzt, um neuartige Backdoors zu verbreiten

Da sich Malware, die über USB verbreitet wird, zu einem beliebten Vektor für den ersten Zugriff entwickelt, bleiben Cyber-Verteidiger wachsam, um die kritische Infrastruktur der Organisation zu schützen. Cybersecurity-Forscher haben kürzlich bösartige Aktivitäten der mit Russland in Verbindung stehenden Cyber-Espionage-Gruppe beobachtet, die verfolgt wird als Turla APT durch Nutzung der veralteten Andromeda-Malware, die über USB […]

SOC Prime stellt The Prime Hunt vor

Vereinfachen Sie die Bedrohungsuntersuchung mit einer einheitlichen Benutzeroberfläche für alle Bedrohungsjäger, direkt in Ihrem Browser The Prime Hunt ist eine Open-Source-Browser-Erweiterung, die als branchenweit erste plattformunabhängige Benutzeroberfläche für alle Bedrohungsjäger fungiert, unabhängig davon, welches SIEM oder EDR sie verwenden. Das Tool ermöglicht es Sicherheitstechnikern, Erkennungscode schnell zu konvertieren, anzuwenden und anzupassen – direkt in ihrem […]

Erkennung der Aktivitäten der BlueNoroff-Gruppe: Bedrohungsakteure wenden neuartige Methoden an, um den Windows-Mark-of-the-Web (MoTW)-Schutz zu umgehen

BlueNoroff, das Teil der größeren Lazarus-Gruppe, ist eine finanziell motivierte Hackergruppe, die darauf abzielt, finanzielle Vorteile aus ihren offensiven Fähigkeiten zu ziehen. Die Gruppe, bekannt für den Diebstahl von Kryptowährungen und die häufige Verwendung von Word-Dokumenten und LNK-Dateien für den ersten Eindringungsversuch, setzt derzeit neue gegnerische Methoden ein. Bei den neuesten Angriffen experimentiert BlueNoroff mit […]

IcedID Botnet Detection: Malvertising Attacks Abusing Google Pay-Per-Click (PPC) Ads

Ende Dezember 2022 beobachteten Cybersicherheitsforscher eine neue Welle bösartiger Aktivitäten zur Verbreitung des bemerkenswerten IcedID-Botnetzes. In dieser laufenden Kampagne missbrauchen Bedrohungsakteure Google-Pay-per-Click (PPC)-Anzeigen, um die neuartige Variante der Malware zu verbreiten, die als TrojanSpy.Win64.ICEDID.SMYXCLGZ verfolgt wird. Erkennung von IcedID Botnet-Infektionen durch Malvertising Da sich das IcedID-Botnetz ständig weiterentwickelt und neue Tricks zu seinem bösartigen Werkzeugkasten […]

Erkennung des OWASSRF-Exploits: Neue Exploit-Methode missbraucht Exchange-Server zur Umgehung von ProxyNotShell (CVE-2022-41040 und CVE-2022-41082) Schutzmaßnahmen und Erlangung von RCE

Am 20. Dezember 2022 entdeckten Cybersicherheitsforscher eine neuartige Exploit-Methode namens OWASSRF, die die Schwachstellen CVE-2022-41080 und CVE-2022-41082 kombiniert, um über eine Privilegienerhöhung per Outlook Web Access (OWA) eine Remote-Code-Ausführung (RCE) zu erlangen. OWASSRF ist in der Lage, ProxyNotShell Schutzmaßnahmen zu umgehen. Cyber-Verteidiger betonen, dass diese fortlaufenden Angriffe eine Bedrohung für eine wachsende Zahl von Microsoft […]

Trident Ursa alias Gamaredon APT-Angriffserkennung: Von Russland unterstützte Hacker intensivieren offensive Aktivitäten, indem sie eine Erdölraffinerie in einem NATO-Land ins Visier nehmen

Seit dem vollständigen Einmarsch Russlands in die Ukraine im Februar 2022 hat die berüchtigte, mit Russland verbundene Hackergruppe Trident Ursa, die auch als Armageddon APT aka Gamaredon oder UAC-0010 verfolgt wird, ihre offensiven Operationen mit dem Ziel Ukraine und deren Verbündete gestartet. Seit über zehn Monaten hat das Hacker-Kollektiv eine Reihe von Phishing-Cyberangriffen durchgeführt, die […]

FateGrab/StealDeal Erkennung: Phishing-Angriffe der UAC-0142 Gruppe gegen ukrainische Regierungsstellen mit Ziel auf DELTA-Anwender 

Phishing-Angriffe auf ukrainische staatliche Stellen, die diverse Malware-Stämme verbreiten, waren im Jahr 2022 keine Seltenheit. Unmittelbar nach einem Phishing-Cyberangriff gegen die Ukraine, der DolphinCape-Malwareverteilte, sorgt eine weitere Phishing-Kampagne für Aufsehen in der Cyber-Bedrohungslandschaft. Am 18. Dezember 2022 gaben CERT-UA Forscher die neueste Warnung, verfolgt als CERT-UA#5709, heraus und warnten Cyberverteidiger vor Phishing-Angriffen auf ukrainische staatliche […]

Erkennung des Fantasy Data Wipers, der von der Agrius APT in einem Supply-Chain-Angriff eingesetzt wird

Sicherheitsexperten von ESET haben eine zerstörerische Operation aufgedeckt, die von der Iran-unterstützten Agrius APT gestartet wurde, um Organisationen mit einem neuartigen Datenzerstörer anzugreifen. Der als Fantasy bezeichnete zerstörerische Malware wurde über einen koordinierten Supply-Chain-Angriff eingesetzt, der die Software-Updates eines namenlosen israelischen Anbieters missbraucht. Zu den Opfern gehören ein Personal- und IT-Beratungsunternehmen, ein Diamantenhändler und ein […]

DolphinCape Malware-Erkennung: Phishing-Kampagne gegen ukrainische Eisenbahntransportorganisation der Ukraine „Ukrzaliznytsia“, bezogen auf den Einsatz iranischer Shahed-136-Drohnen

Seit dem Ausbruch des globalen Cyberkriegs, bleibt SOC Prime an vorderster Front und hilft der Ukraine und ihren Verbündeten, sich gegen russische Aggressionen zu verteidigen. Am 8. Dezember 2022 erhielten CERT-UA-Forscher Informationen von der Abteilung für Cybersicherheit der staatlichen Eisenbahnorganisation der Ukraine „Ukrzaliznytsia“ über die Verbreitung von Phishing-E-Mails, die die Staatliche Notdienst der Ukraine vortäuschen. […]

Erkennung von AppleJeus-Malware: Nordkorea-verbundene Lazarus-APT verbreitet bösartige Varianten, die sich als Kryptowährungs-Apps ausgeben

Eine berüchtigte von Nordkorea unterstützte APT-Gruppe, Lazarus, erweitert kontinuierlich ihre Angriffsfläche, indem sie betrügerische Kryptowährungsapps nutzt, um die AppleJeus-Malware zu verbreiten. In dieser neuesten Gegnerkampagne verwenden Lazarus-Hacker gefälschte Kryptowährungsapps namens BloxHolder, um AppleJeus-Malware zu installieren, sich ersten Zugang zu Netzwerken zu verschaffen und Krypto-Vermögenswerte zu stehlen. In den letzten vier Jahren hat die Lazarus APT-Gruppe […]