On-Demand-Abonnement: Erzielen Sie sofortigen Mehrwert mit der SOC Prime Plattform

Ein gemeinschaftsorientierter Ansatz basierend auf Detection-as-Code-Prinzipien und Spitzentechnologie, der die Sigma-Sprache und die MITRE ATT&CK® nutzt, ermöglicht eine intelligent gesteuerte Bedrohungserkennung, kosteneffiziente und plattformübergreifende Bedrohungsermittlung sowie sofortigen Zugriff auf Erkennungen für kritische Bedrohungen. Die Plattform von SOC Prime aggregiert über 200.000 Erkennungsinhalte, die problemlos in über 25 SIEM-, EDR- und XDR-Formate umgewandelt werden können und […]

BlackByte Ransomware-Erkennung: Bedrohungsakteure nutzen CVE-2019-16098-Schwachstelle im RTCore64.sys Treiber aus, um EDR-Schutz zu umgehen

BlackByte Ransomware taucht im Cyber-Bedrohungsumfeld wieder auf und nutzt eine Sicherheitslücke in legitimen Treibern aus, um EDR-Produkte auf kompromittierten Geräten zu deaktivieren. Cybersicherheitsforscher haben enthüllt, dass Ransomware-Betreiber eine fortgeschrittene Angriffstechnik namens „Bring Your Own Driver“ anwenden, die es ihnen ermöglicht, Sicherheitsprodukte zu umgehen und Infektionen auf verwundbaren Rechnern zu verbreiten. Erkennen Sie BlackByte Ransomware in […]

Cheerscrypt Ransomware Erkennung: Von China unterstützte Hacker, Kaiser-Libelle alias Bronze Starlight, stecken hinter laufenden Cyberangriffen

Cybersicherheitsforscher haben kürzlich ein neuartiges Linux-basiertes Cheerscrypt-Ransomware entdeckt. Die Auslieferung dieser Ransomware wird mit der von China unterstützten Gruppe Emperor Dragonfly in Verbindung gebracht, die auch als Bronze Starlight verfolgt wird. Das Hacker-Kollektiv wurde auch bei früheren Cyberangriffen beobachtet, bei denen verschlüsselte Cobalt Strike Beacons verbreitet wurden, nachdem sie sich initialen Zugang zu VMware Horizon […]

ProxyNotShell: Erkennung von CVE-2022-41040 und CVE-2022-41082, neuartige Microsoft Exchange Zero-Day-Schwachstellen, die aktiv in freier Wildbahn ausgenutzt werden

Bleiben Sie wachsam! Cybersicherheitsforscher haben kürzlich neue Microsoft Exchange Zero-Day-Schwachstellen aufgedeckt, auch bekannt als ProxyNotShell verfolgt als CVE-2022-41040 und CVE-2022-41082, die derzeit aktiv ausgenutzt werden. Die neu aufgedeckten Schwachstellen in Microsoft Exchange Server können in der Exploit-Kette zusammen verwendet werden, um chinesische Chopper-Web-Shells auf den Zielservern zu verbreiten. Laut den Forschern sind diese Zero-Day-Angriffe chinesischen […]

NullMixer-Malware-Erkennung: Hacker verbreiten einen Dropper mit SEO, um mehrere Trojaner gleichzeitig zu installieren

Cybersecurity-Forscher haben kürzlich eine neue Welle von Angreiferkampagnen aufgedeckt, die ein Malware-Tool namens NullMixer nutzen, das über bösartige Websites verbreitet wird. Der Malware-Dropper ist ein Köder, der als legale Software getarnt ist und eine Reihe von Trojanern installiert, die das System des Opfers infizieren. NullMixer-Hacker wenden fortschrittliche SEO-Taktiken an, um die Malware zu verbreiten, die […]

CVE-2022-35405 Erkennung: CISA warnt vor Angreifern, die ManageEngine-RCE-Schwachstelle ausnutzen

Schilde hoch! Am 22. September 2022 veröffentlichte die Cybersecurity and Infrastructure Security Agency (CISA) eine Richtlinie, die alle FCEB-Agenturen auffordert, bis Mitte Oktober eine Schwachstelle in Zoho ManageEngine-Produkten zu beheben. Unter CVE-2022-35405 indiziert, ist das Sicherheitsproblem eine kritische Java-Deserialisierungs-Schwachstelle und wird derzeit aktiv ausgenutzt. Die Schwachstelle wurde im Spätsommer 2022 dokumentiert und betrifft laut Bericht […]

Top-Herausforderungen für MSSPs und MDRs und wie man sie überwindet

Einige Dinge werden nie alt. In der Welt der Sicherheitsanbieter wird es immer einen Mangel an Fachleuten, Zeit und echten Anbietern geben, während Sie immer einer Vielzahl von Risiken, Komplexität und Kostendruck ausgesetzt sein werden. Es gibt jedoch einige weniger offensichtliche Herausforderungen, die das Wachstum und die Skalierbarkeit Ihres MSSP oder MDR behindern. Lassen Sie […]

Was ist Initialer Zugriff? MITRE ATT&CK® Initialer Zugriff Taktik | TA0001

Einige MITRE ATT&CK-Taktiken erfordern besondere Aufmerksamkeit von Sicherheitsexperten, und der Erste Zugriff gehört dazu. Denn wenn Angreifer nicht einbrechen, können sie ihre Angriffskette nicht auf eine andere Ebene bringen. Anfang dieses Jahres zahlte Microsoft 13,7 Millionen US-Dollar an Bug-Bounties als Gegenleistung für die Entdeckung von 1.091 Schwachstellen und beeindruckenden 200.000 US-Dollar für eine nicht offengelegte […]

Shikitega Malware-Erkennung: Führt mehrstufige Infektionskette aus, gewährt vollständige Kontrolle

Eine neue, heimtückische Linux-Malware namens Shikitega ist auf der Jagd nach ihren Opfern. Ihre Betreiber richten hochgradig ausweichende Angriffe ein und zielen auf Linux- und IoT-Geräte ab. Die Analyse der Shikitega-Malware zeigt, dass die Angreifer eine mehrstufige Infektionskette übernommen haben, um die volle Kontrolle über das kompromittierte System zu erlangen, Schwachstellen auszunutzen, Persistenz zu etablieren […]

TeamTNT kapert Server: Kriminelle Bande, die sich auf Angriffe auf Cloud-Umgebungen spezialisiert, ist zurück

Honeypot-Aktivitäten, die von einem der Cybersicherheitsanbieter entdeckt wurden, bestätigten, dass die Kryptojacking-Bande TeamTNT wieder auf Beutezug ist. Der Bedrohungsakteur wurde erstmals Anfang 2020 entdeckt und zielte auf Cloud-Umgebungen. Im Spätherbst 2021 jedoch twitterten die TeamTNT-Gegner eine Abschiedsnachricht, die wahr zu sein schien, da die Angriffe des letzten Jahres, die auf die Bande zurückgeführt wurden, automatisch […]