Im Laufe der Jahre 2021-2022, bleibt Ransomware eines der dominanten Themen in der Cyber-Bedrohungslandschaft, was durch die zunehmende Raffinesse der EinbrĂĽche und die schnell wachsende Zahl von Ransomware-Affiliates veranschaulicht wird. Cybersicherheitsforscher warnen vor den laufenden bösartigen Kampagnen, die Windows-Benutzer ins Visier nehmen und Magniber-Ransomware als Software-Updates tarnen. Erkennung von Magniber-Ransomware Magniber-Ransomware-Angriffe gegen Windows-Benutzer können erhebliche […]
CVE-2022-40684-Erkennung: Eine kritische Fortinet-Authentifizierungsumgehungs-Schwachstelle, die in freier Wildbahn ausgenutzt wird
Achtung! Eine neue kritische SicherheitslĂĽcke ist auf dem Radar. Fortinet hat kĂĽrzlich eine Authentifizierungsumgehungsschwachstelle in seinen FortiOS, FortiProxy und FortiSwitchManager Geräten bekannt gegeben. Die unter CVE-2022-40684 verfolgte SicherheitslĂĽcke wird aktiv in freier Wildbahn ausgenutzt und stellt ein ernstes Risiko fĂĽr Fortinets Kunden dar, die verwundbare Produktinstanzen nutzen. Erkennung von Exploitversuchen gegen CVE-2022-40684 Angesichts der im […]
On-Demand-Abonnement: Erzielen Sie sofortigen Mehrwert mit der SOC Prime Plattform
Ein gemeinschaftsorientierter Ansatz basierend auf Detection-as-Code-Prinzipien und Spitzentechnologie, der die Sigma-Sprache und die MITRE ATT&CK® nutzt, ermöglicht eine intelligent gesteuerte Bedrohungserkennung, kosteneffiziente und plattformĂĽbergreifende Bedrohungsermittlung sowie sofortigen Zugriff auf Erkennungen fĂĽr kritische Bedrohungen. Die Plattform von SOC Prime aggregiert ĂĽber 200.000 Erkennungsinhalte, die problemlos in ĂĽber 25 SIEM-, EDR- und XDR-Formate umgewandelt werden können und […]
BlackByte Ransomware-Erkennung: Bedrohungsakteure nutzen CVE-2019-16098-Schwachstelle im RTCore64.sys Treiber aus, um EDR-Schutz zu umgehen
BlackByte Ransomware taucht im Cyber-Bedrohungsumfeld wieder auf und nutzt eine SicherheitslĂĽcke in legitimen Treibern aus, um EDR-Produkte auf kompromittierten Geräten zu deaktivieren. Cybersicherheitsforscher haben enthĂĽllt, dass Ransomware-Betreiber eine fortgeschrittene Angriffstechnik namens „Bring Your Own Driver“ anwenden, die es ihnen ermöglicht, Sicherheitsprodukte zu umgehen und Infektionen auf verwundbaren Rechnern zu verbreiten. Erkennen Sie BlackByte Ransomware in […]
Cheerscrypt Ransomware Erkennung: Von China unterstĂĽtzte Hacker, Kaiser-Libelle alias Bronze Starlight, stecken hinter laufenden Cyberangriffen
Cybersicherheitsforscher haben kĂĽrzlich ein neuartiges Linux-basiertes Cheerscrypt-Ransomware entdeckt. Die Auslieferung dieser Ransomware wird mit der von China unterstĂĽtzten Gruppe Emperor Dragonfly in Verbindung gebracht, die auch als Bronze Starlight verfolgt wird. Das Hacker-Kollektiv wurde auch bei frĂĽheren Cyberangriffen beobachtet, bei denen verschlĂĽsselte Cobalt Strike Beacons verbreitet wurden, nachdem sie sich initialen Zugang zu VMware Horizon […]
ProxyNotShell: Erkennung von CVE-2022-41040 und CVE-2022-41082, neuartige Microsoft Exchange Zero-Day-Schwachstellen, die aktiv in freier Wildbahn ausgenutzt werden
Bleiben Sie wachsam! Cybersicherheitsforscher haben kĂĽrzlich neue Microsoft Exchange Zero-Day-Schwachstellen aufgedeckt, auch bekannt als ProxyNotShell verfolgt als CVE-2022-41040 und CVE-2022-41082, die derzeit aktiv ausgenutzt werden. Die neu aufgedeckten Schwachstellen in Microsoft Exchange Server können in der Exploit-Kette zusammen verwendet werden, um chinesische Chopper-Web-Shells auf den Zielservern zu verbreiten. Laut den Forschern sind diese Zero-Day-Angriffe chinesischen […]
NullMixer-Malware-Erkennung: Hacker verbreiten einen Dropper mit SEO, um mehrere Trojaner gleichzeitig zu installieren
Cybersecurity-Forscher haben kĂĽrzlich eine neue Welle von Angreiferkampagnen aufgedeckt, die ein Malware-Tool namens NullMixer nutzen, das ĂĽber bösartige Websites verbreitet wird. Der Malware-Dropper ist ein Köder, der als legale Software getarnt ist und eine Reihe von Trojanern installiert, die das System des Opfers infizieren. NullMixer-Hacker wenden fortschrittliche SEO-Taktiken an, um die Malware zu verbreiten, die […]
CVE-2022-35405 Erkennung: CISA warnt vor Angreifern, die ManageEngine-RCE-Schwachstelle ausnutzen
Schilde hoch! Am 22. September 2022 veröffentlichte die Cybersecurity and Infrastructure Security Agency (CISA) eine Richtlinie, die alle FCEB-Agenturen auffordert, bis Mitte Oktober eine Schwachstelle in Zoho ManageEngine-Produkten zu beheben. Unter CVE-2022-35405 indiziert, ist das Sicherheitsproblem eine kritische Java-Deserialisierungs-Schwachstelle und wird derzeit aktiv ausgenutzt. Die Schwachstelle wurde im Spätsommer 2022 dokumentiert und betrifft laut Bericht […]
Top-Herausforderungen fĂĽr MSSPs und MDRs und wie man sie ĂĽberwindet
Einige Dinge werden nie alt. In der Welt der Sicherheitsanbieter wird es immer einen Mangel an Fachleuten, Zeit und echten Anbietern geben, während Sie immer einer Vielzahl von Risiken, Komplexität und Kostendruck ausgesetzt sein werden. Es gibt jedoch einige weniger offensichtliche Herausforderungen, die das Wachstum und die Skalierbarkeit Ihres MSSP oder MDR behindern. Lassen Sie […]
Was ist Initialer Zugriff? MITRE ATT&CK® Initialer Zugriff Taktik | TA0001
Einige MITRE ATT&CK-Taktiken erfordern besondere Aufmerksamkeit von Sicherheitsexperten, und der Erste Zugriff gehört dazu. Denn wenn Angreifer nicht einbrechen, können sie ihre Angriffskette nicht auf eine andere Ebene bringen. Anfang dieses Jahres zahlte Microsoft 13,7 Millionen US-Dollar an Bug-Bounties als Gegenleistung fĂĽr die Entdeckung von 1.091 Schwachstellen und beeindruckenden 200.000 US-Dollar fĂĽr eine nicht offengelegte […]