Am 15. September bestätigte Uber offiziell einen Angriff, der zu einer unternehmensweiten Sicherheitsverletzung führte. Laut der Sicherheitsuntersuchung wurde das System der Organisation schwer gehackt, wobei Angreifer seitlich vorgingen, um Zugriff auf die kritische Infrastruktur des Unternehmens zu erhalten. Der Sicherheitsvorfall geriet ins Rampenlicht, nachdem ein junger Hacker, der behauptete, Ubers Systeme geknackt zu haben, Schwachstellenberichte […]
Was ist Datenexfiltration? MITRE ATT&CK4 Exfiltrations-Taktik | TA0010
Der Prozess des Datendiebstahls aus einem Unternehmenssystem wird auch als Exfiltration. MITRE ATT&CK® hat eine eigene Taktik für das illegale Kopieren, Herunterladen und Übertragen von unternehmenseigenen internen Daten mit erheblichem Sensibilitätsgrad gewidmet. Beispiele für Datenexfiltration können recht offensichtlich sein, wie das Kopieren von Dateien auf einen USB-Stick; und ziemlich unauffällig, wie DNS-over-HTTPS-Tunneling. Lassen Sie uns […]
Lorenz Ransomware-Erkennung: Die Gruppe nutzt die CVE-2022-29499-Schwachstelle in Mitel VoIP-Geräten aus
Die Lorenz-Sicherheitsbedrohungsgruppe hat in einer fortlaufenden Ransomware-Kampagne seit Anfang 2021 Unternehmensnetzwerke in den USA, China und Mexiko ins Visier genommen. Dabei nutzen die Angreifer eine kritische Sicherheitslücke in Mitel MiVoice Connect Appliances aus, die als CVE-2022-29499 gekennzeichnet ist, um eine Persistenz in einem kompromittierten Netzwerk zu erlangen. Diese RCE-Schwachstelle wurde erstmals im April entdeckt und […]
OriginLogger-Malware-Erkennung: Forscher werfen Licht auf den Nachfolger von AgentTesla
Die als OriginLogger bekannte Malware wird als überzeugender RAT mit einem benutzerfreundlichen Web-Panel, einem smarten Logger und einem leistungsstarken Keyboard-Hook beworben. Die Beschreibung der OriginLogger-Malware enthält auch Informationen über die Unterstützung mehrerer Sprachen. Der Malware-Stamm ist für den Betrieb auf Windows-basierten Betriebssystemen konzipiert. Der OriginLogger RAT wurde als Ersatz für einen anderen berüchtigten Keylogger empfohlen, […]
LAUSD Ransomware-Angriff: Vice Society beansprucht Kompromittierung des größten Schulbezirks in den USA
Ransomware Betreiber suchen ständig nach lukrativen und machbaren Erpressungsmöglichkeiten, die eine Vielzahl von Organisationen in verschiedenen Branchen betreffen. Eines der neuesten Beispiele für erfolgreiche Angriffe ist der Angriff der Vice-Society-Bande auf den Los Angeles Unified School District, der am Labor-Day-Wochenende stattfand. Der Angriff verursachte weitreichende Störungen, die mehrere Informationsmanagementsysteme betrafen. Vice Society-Hacker erklärten außerdem, dass […]
PlugX-Malware-Erkennung: Bronze President Verbrecherbande nutzt post-exploitation Modular RAT in der neuesten Krimiserie
Eine von China unterstützte Verbrecherbande namens Bronze President hat eine Kampagne gestartet, die Regierungsbeamte in Europa, dem Nahen Osten und Südamerika mit PlugX-Malware – der Hintertür, die unter chinesischen Hacker-Gruppen beliebt ist. Laut den Forschern ist das Hauptziel der Bedrohungsgruppe Spionage. PlugX-Malware erkennen SOC Prime bietet Bedrohungssuche & Cyber Threat Intelligence für beschleunigte SOC-Operationen, wobei […]
Was ist Ransomware-Erkennung? Wie man Ransomware erkennt
Die Methode eines sicheren kryptografischen Schlüsselaustauschs wurde 1976 von Whitfield Diffie und Martin Hellman eingeführt. Das Besondere an dem Paar aus öffentlichem und privatem Schlüssel ist, dass der Entschlüsselungsschlüssel aus einem Verschlüsselungsschlüssel auf keine Weise entschlüsselt werden kann. Dieses Feature wird von Ransomware-Akteuren ausgenutzt, die Daten verschlüsseln und hohe Zahlungen im Austausch für einen Entschlüsselungsschlüssel […]
Lazarus Group Resurfaces, Exploiting Log4j Vulnerability and Spreading MagicRAT
Lazarus-Gruppe, auch bekannt als APT38, Dark Seoul, Hidden Cobra und Zinc, hat sich einen Ruf als hochqualifizierter und gut finanzierter staatlich gesponserter Zusammenschluss von kriminellen Hackern erworben, der seit 2009 Chaos anrichtet. In der jüngsten Kampagne setzte Lazarus die neuartige Malware MagicRAT ein, nachdem Schwachstellen in VMWare Horizon-Plattformen ausgenutzt wurden, wie etwa ein prominenter Log4j […]
Was ist Crypto-Malware und wie kann man sich gegen Cryptojacking verteidigen?
Die Beliebtheit von Kryptowährungen zieht nicht nur Investoren an, sondern macht sie auch zu einem wahren Honigtopf für Hacker. Während Krypto auf dem Markt einige bessere Zeiten erlebt hat, ist Krypto-Malware im Aufschwung. Mit einer Vielzahl von Begriffen, die aufkommen, ist es leicht, den Überblick zu verlieren. Tauchen wir also in die Details der Krypto-Malware, […]
Erkennung einer neuen Mirai-Botnet-Variante: MooBot-Beispiel zielt auf D-Link-Router ab
Sicherheitsforscher schlagen Alarm wegen einer neuen Variante des Mirai-Botnets, das unter dem Namen MooBot auf D-Link-Geräte abzielt. Die neuartige Bedrohung nutzt mehrere Ausnutzungstechniken. MooBot tauchte erstmals 2019 auf, als es LILIN-Digitalrekorder und Hikvision-Videoüberwachungsprodukte entführte und sie in eine Familie von Denial-of-Service-Bots integrierte. MooBot erkennen Um die Signatur-ID der MooBot-Probe in Ihrem System zu erkennen, verwenden […]