Sicherheitsanalysten enthüllten eine zweijährige Spear-Phishing-Kampagne, die auf Entitäten im Finanzsektor in französischsprachigen afrikanischen Ländern – Marokko, Togo, Elfenbeinküste, Kamerun und Senegal – abzielte. Die Kampagne ist unter dem Codenamen DangerousSavanna bekannt und ihre Betreiber verlassen sich stark auf Social-Engineering-Techniken für den ersten Zugriff, indem sie maßgeschneiderte Malware wie AsyncRAT, PoshC2, und Metasploit. Der Modus Operandi […]
Erkennung von Agenda-Ransomware auf Golang-Basis: Neuer Stamm breitet sich über Asien und Afrika aus
Forscher warnen vor einer neuen Ransomware-Familie: ein neuartiger Stamm namens Agenda kommt ins Spiel, der auf Gesundheits- und Bildungseinrichtungen abzielt. Ähnlich wie ein weiteres aufkommendes Stück, das in der Go-Sprache (auch bekannt als Golang) geschrieben wurde, genannt BianLian, gewinnt diese plattformübergreifende Bedrohung bei Affiliates an Beliebtheit aufgrund ihrer Vielseitigkeit und der leicht anpassbaren Elemente der […]
BianLian Ransomware-Erkennung: Zahlen oder nicht Zahlen?
Gegner, die hinter einer plattformübergreifenden BianLian-Ransomware stehen, zielen auf Unternehmen in Australien, Nordamerika und Großbritannien und greifen verschiedene Branchen an, darunter Medien und Unterhaltung, Gesundheitswesen, Bildung und Fertigung. Der Ransomware-Stamm tauchte erstmals im Dezember 2021 auf und befindet sich laut aktuellen Berichten derzeit in aktiver Entwicklung. Die BianLian Ransomware-Bande hat bereits mindestens 20 Unternehmen kompromittiert; […]
Erkennung von Raspberry Robin Malware: Neue Verbindungen enthüllt
Ende Juli veröffentlichten Microsoft-Forscher neue Beweise, die den Raspberry Robin Windows Wurm mit der Aktivität der russisch unterstützten Evil Corp Gang in Verbindung bringen. Raspberry Robin, ein USB-basierter Wurm, der als Malware-Loader entwickelt wurde, zeigt ähnliche Funktionalität und strukturelle Elemente wie bei Dridex-Malware, was darauf hindeutet, dass die berüchtigte Evil Corp Gruppe hinter der neuen […]
Golang-Angriffskampagne GO#WEBBFUSCATOR setzt Bilder des James Webb Weltraumteleskops als Köder zur Systeminfektion ein
Die moderne Bedrohungslandschaft im Bereich der Cybersicherheit verdeutlicht einen wachsenden Trend in der Nutzung von Golang-basierter Malware, die aktiv von mehreren Hacking-Kollektiven angenommen wird. Cybersecurity-Forscher haben kürzlich eine neuartige Golang-basierte bösartige Kampagne entdeckt, die als GO#WEBBFUSCATOR verfolgt wird, bei der Hacker ein berüchtigtes Weltraumteleskop-Bild aus dem James-Webb-Weltraumteleskop der NASA als Köder verwenden, um Malware auf […]
Was ist das MITRE ATT&CK4; Framework? Einstieg in ATT&CK
MITRE ATT&CK® ist ein Rahmenwerk für bedrohungsinformierte Cybersicherheitsverteidigung und eine öffentliche Wissensdatenbank für gegnerische Taktiken, Techniken und Verfahren (TTPs), die auf realen Beispielen basieren, die in freier Wildbahn beobachtet wurden. Es enthält auch eine Fülle von Metadaten wie mögliche Erkennungen, Überwachungen, Datenquellen, Plattformen, Systemanforderungen, zugehörige Gruppen, Referenzen und mehr. Der ATT&CK-Inhalt wird online veröffentlicht und […]
ModernLoader Bot-Erkennung: Verbreitet sich durch gefälschte Amazon-Geschenkkarten, kompromittiert Nutzer in Osteuropa
Der ModernLoader-Bot, auch bekannt als Avatar-Bot, ist ein .NET-Remote-Access-Trojaner mit der Fähigkeit, Dateien vom C&C-Server herunterzuladen und auszuführen, Systeminformationen zu sammeln und beliebige Anweisungen auszuführen. Mit der durch die Malware bereitgestellten Fernsteuerung nutzen Bedrohungsakteure das kompromittierte Netzwerk zur Ausbreitung eines Botnets. Die Beweiskette deutet darauf hin, dass diese Angriffe einer neuen Gruppe russischsprachiger Cyberkrimineller zugeschrieben […]
AgentTesla-Spyware massiv in Phishing-Kampagnen verteilt, die auf ukrainische, österreichische und deutsche Organisationen abzielen
Am 30. und 31. August 2022, CERT-UA enthüllte einen Ausbruch von Gegneraktivitäten, die massenhaft Phishing-E-Mails an ukrainische, österreichische und deutsche Organisationen verteilten. Laut der entsprechenden CERT-UA#5252-Warnung nutzen Hacker den Vektor der E-Mail-Anhänge aus, um die berüchtigte AgentTesla Informationsdiebstahl-Malware zu verbreiten. Die bösartige Aktivität kann den Verhaltensmustern des Hacker-Kollektivs zugeordnet werden, das als UAC-0120 verfolgt wird. […]
Genshin Impact Ransomware-Infektion: Gegner missbrauchen den Anti-Cheat-Treiber
Genshin Impact, ein beliebtes Open-World-Action-RPG, wird genutzt, um Ransomware zu verbreiten. Bedrohungsakteure missbrauchen mhyprot2.sys, einen anfälligen Anti-Cheat-Treiber, um Antivirus-Prozesse und -Dienste zu beenden, um Ransomware abzulegen. Durch die Verwendung des legitimen Treibers als Rootkit versuchen die Angreifer, zunächst die Ransomware auf dem Zielrechner abzulegen, mit dem Ziel, die Infektion anschließend auf andere Workstations zu verbreiten. […]
MagicWeb-Erkennung: NOBELIUM APT nutzt ausgeklügeltes Authentifizierungs-Bypass
Eine berüchtigte APT-Gruppe, die verfolgt wird als NOBELIUM (auch bekannt als APT29, Cozy Bear und The Dukes) fügt ihrem Set an bösartigen Tricks neue Bedrohungen hinzu. Der Bedrohungsakteur, verantwortlich für den Schlagzeilen hackenden Angriff im Jahr 2020 auf das in Texas ansässige Unternehmen SolarWinds, bleibt eine hochaktive Verbrecherbande, die eine breite Palette von Industrien und […]