Achtung! Eine neue kritische Sicherheitslücke ist auf dem Radar. Fortinet hat kürzlich eine Authentifizierungsumgehungsschwachstelle in seinen FortiOS, FortiProxy und FortiSwitchManager Geräten bekannt gegeben. Die unter CVE-2022-40684 verfolgte Sicherheitslücke wird aktiv in freier Wildbahn ausgenutzt und stellt ein ernstes Risiko für Fortinets Kunden dar, die verwundbare Produktinstanzen nutzen. Erkennung von Exploitversuchen gegen CVE-2022-40684 Angesichts der im […]
On-Demand-Abonnement: Erzielen Sie sofortigen Mehrwert mit der SOC Prime Plattform
Ein gemeinschaftsorientierter Ansatz basierend auf Detection-as-Code-Prinzipien und Spitzentechnologie, der die Sigma-Sprache und die MITRE ATT&CK® nutzt, ermöglicht eine intelligent gesteuerte Bedrohungserkennung, kosteneffiziente und plattformübergreifende Bedrohungsermittlung sowie sofortigen Zugriff auf Erkennungen für kritische Bedrohungen. Die Plattform von SOC Prime aggregiert über 200.000 Erkennungsinhalte, die problemlos in über 25 SIEM-, EDR- und XDR-Formate umgewandelt werden können und […]
BlackByte Ransomware-Erkennung: Bedrohungsakteure nutzen CVE-2019-16098-Schwachstelle im RTCore64.sys Treiber aus, um EDR-Schutz zu umgehen
BlackByte Ransomware taucht im Cyber-Bedrohungsumfeld wieder auf und nutzt eine Sicherheitslücke in legitimen Treibern aus, um EDR-Produkte auf kompromittierten Geräten zu deaktivieren. Cybersicherheitsforscher haben enthüllt, dass Ransomware-Betreiber eine fortgeschrittene Angriffstechnik namens „Bring Your Own Driver“ anwenden, die es ihnen ermöglicht, Sicherheitsprodukte zu umgehen und Infektionen auf verwundbaren Rechnern zu verbreiten. Erkennen Sie BlackByte Ransomware in […]
Cheerscrypt Ransomware Erkennung: Von China unterstützte Hacker, Kaiser-Libelle alias Bronze Starlight, stecken hinter laufenden Cyberangriffen
Cybersicherheitsforscher haben kürzlich ein neuartiges Linux-basiertes Cheerscrypt-Ransomware entdeckt. Die Auslieferung dieser Ransomware wird mit der von China unterstützten Gruppe Emperor Dragonfly in Verbindung gebracht, die auch als Bronze Starlight verfolgt wird. Das Hacker-Kollektiv wurde auch bei früheren Cyberangriffen beobachtet, bei denen verschlüsselte Cobalt Strike Beacons verbreitet wurden, nachdem sie sich initialen Zugang zu VMware Horizon […]
ProxyNotShell: Erkennung von CVE-2022-41040 und CVE-2022-41082, neuartige Microsoft Exchange Zero-Day-Schwachstellen, die aktiv in freier Wildbahn ausgenutzt werden
Bleiben Sie wachsam! Cybersicherheitsforscher haben kürzlich neue Microsoft Exchange Zero-Day-Schwachstellen aufgedeckt, auch bekannt als ProxyNotShell verfolgt als CVE-2022-41040 und CVE-2022-41082, die derzeit aktiv ausgenutzt werden. Die neu aufgedeckten Schwachstellen in Microsoft Exchange Server können in der Exploit-Kette zusammen verwendet werden, um chinesische Chopper-Web-Shells auf den Zielservern zu verbreiten. Laut den Forschern sind diese Zero-Day-Angriffe chinesischen […]
NullMixer-Malware-Erkennung: Hacker verbreiten einen Dropper mit SEO, um mehrere Trojaner gleichzeitig zu installieren
Cybersecurity-Forscher haben kürzlich eine neue Welle von Angreiferkampagnen aufgedeckt, die ein Malware-Tool namens NullMixer nutzen, das über bösartige Websites verbreitet wird. Der Malware-Dropper ist ein Köder, der als legale Software getarnt ist und eine Reihe von Trojanern installiert, die das System des Opfers infizieren. NullMixer-Hacker wenden fortschrittliche SEO-Taktiken an, um die Malware zu verbreiten, die […]
CVE-2022-35405 Erkennung: CISA warnt vor Angreifern, die ManageEngine-RCE-Schwachstelle ausnutzen
Schilde hoch! Am 22. September 2022 veröffentlichte die Cybersecurity and Infrastructure Security Agency (CISA) eine Richtlinie, die alle FCEB-Agenturen auffordert, bis Mitte Oktober eine Schwachstelle in Zoho ManageEngine-Produkten zu beheben. Unter CVE-2022-35405 indiziert, ist das Sicherheitsproblem eine kritische Java-Deserialisierungs-Schwachstelle und wird derzeit aktiv ausgenutzt. Die Schwachstelle wurde im Spätsommer 2022 dokumentiert und betrifft laut Bericht […]
Top-Herausforderungen für MSSPs und MDRs und wie man sie überwindet
Einige Dinge werden nie alt. In der Welt der Sicherheitsanbieter wird es immer einen Mangel an Fachleuten, Zeit und echten Anbietern geben, während Sie immer einer Vielzahl von Risiken, Komplexität und Kostendruck ausgesetzt sein werden. Es gibt jedoch einige weniger offensichtliche Herausforderungen, die das Wachstum und die Skalierbarkeit Ihres MSSP oder MDR behindern. Lassen Sie […]
Was ist Initialer Zugriff? MITRE ATT&CK® Initialer Zugriff Taktik | TA0001
Einige MITRE ATT&CK-Taktiken erfordern besondere Aufmerksamkeit von Sicherheitsexperten, und der Erste Zugriff gehört dazu. Denn wenn Angreifer nicht einbrechen, können sie ihre Angriffskette nicht auf eine andere Ebene bringen. Anfang dieses Jahres zahlte Microsoft 13,7 Millionen US-Dollar an Bug-Bounties als Gegenleistung für die Entdeckung von 1.091 Schwachstellen und beeindruckenden 200.000 US-Dollar für eine nicht offengelegte […]
Shikitega Malware-Erkennung: Führt mehrstufige Infektionskette aus, gewährt vollständige Kontrolle
Eine neue, heimtückische Linux-Malware namens Shikitega ist auf der Jagd nach ihren Opfern. Ihre Betreiber richten hochgradig ausweichende Angriffe ein und zielen auf Linux- und IoT-Geräte ab. Die Analyse der Shikitega-Malware zeigt, dass die Angreifer eine mehrstufige Infektionskette übernommen haben, um die volle Kontrolle über das kompromittierte System zu erlangen, Schwachstellen auszunutzen, Persistenz zu etablieren […]