NullMixer-Malware-Erkennung: Hacker verbreiten einen Dropper mit SEO, um mehrere Trojaner gleichzeitig zu installieren

Cybersecurity-Forscher haben kĂĽrzlich eine neue Welle von Angreiferkampagnen aufgedeckt, die ein Malware-Tool namens NullMixer nutzen, das ĂĽber bösartige Websites verbreitet wird. Der Malware-Dropper ist ein Köder, der als legale Software getarnt ist und eine Reihe von Trojanern installiert, die das System des Opfers infizieren. NullMixer-Hacker wenden fortschrittliche SEO-Taktiken an, um die Malware zu verbreiten, die […]

CVE-2022-35405 Erkennung: CISA warnt vor Angreifern, die ManageEngine-RCE-Schwachstelle ausnutzen

Schilde hoch! Am 22. September 2022 veröffentlichte die Cybersecurity and Infrastructure Security Agency (CISA) eine Richtlinie, die alle FCEB-Agenturen auffordert, bis Mitte Oktober eine Schwachstelle in Zoho ManageEngine-Produkten zu beheben. Unter CVE-2022-35405 indiziert, ist das Sicherheitsproblem eine kritische Java-Deserialisierungs-Schwachstelle und wird derzeit aktiv ausgenutzt. Die Schwachstelle wurde im Spätsommer 2022 dokumentiert und betrifft laut Bericht […]

Top-Herausforderungen fĂĽr MSSPs und MDRs und wie man sie ĂĽberwindet

Einige Dinge werden nie alt. In der Welt der Sicherheitsanbieter wird es immer einen Mangel an Fachleuten, Zeit und echten Anbietern geben, während Sie immer einer Vielzahl von Risiken, Komplexität und Kostendruck ausgesetzt sein werden. Es gibt jedoch einige weniger offensichtliche Herausforderungen, die das Wachstum und die Skalierbarkeit Ihres MSSP oder MDR behindern. Lassen Sie […]

Was ist Initialer Zugriff? MITRE ATT&CK® Initialer Zugriff Taktik | TA0001

Einige MITRE ATT&CK-Taktiken erfordern besondere Aufmerksamkeit von Sicherheitsexperten, und der Erste Zugriff gehört dazu. Denn wenn Angreifer nicht einbrechen, können sie ihre Angriffskette nicht auf eine andere Ebene bringen. Anfang dieses Jahres zahlte Microsoft 13,7 Millionen US-Dollar an Bug-Bounties als Gegenleistung fĂĽr die Entdeckung von 1.091 Schwachstellen und beeindruckenden 200.000 US-Dollar fĂĽr eine nicht offengelegte […]

Shikitega Malware-Erkennung: Führt mehrstufige Infektionskette aus, gewährt vollständige Kontrolle

Eine neue, heimtĂĽckische Linux-Malware namens Shikitega ist auf der Jagd nach ihren Opfern. Ihre Betreiber richten hochgradig ausweichende Angriffe ein und zielen auf Linux- und IoT-Geräte ab. Die Analyse der Shikitega-Malware zeigt, dass die Angreifer eine mehrstufige Infektionskette ĂĽbernommen haben, um die volle Kontrolle ĂĽber das kompromittierte System zu erlangen, Schwachstellen auszunutzen, Persistenz zu etablieren […]

TeamTNT kapert Server: Kriminelle Bande, die sich auf Angriffe auf Cloud-Umgebungen spezialisiert, ist zurĂĽck

Honeypot-Aktivitäten, die von einem der Cybersicherheitsanbieter entdeckt wurden, bestätigten, dass die Kryptojacking-Bande TeamTNT wieder auf Beutezug ist. Der Bedrohungsakteur wurde erstmals Anfang 2020 entdeckt und zielte auf Cloud-Umgebungen. Im Spätherbst 2021 jedoch twitterten die TeamTNT-Gegner eine Abschiedsnachricht, die wahr zu sein schien, da die Angriffe des letzten Jahres, die auf die Bande zurĂĽckgefĂĽhrt wurden, automatisch […]

Uber-Datenschutzverletzung 2022: Erkennen Sie den zerstörerischen Cyberangriff, der die vollständige Übernahme des Systems der gesamten Organisation verursacht

Am 15. September bestätigte Uber offiziell einen Angriff, der zu einer unternehmensweiten Sicherheitsverletzung fĂĽhrte. Laut der Sicherheitsuntersuchung wurde das System der Organisation schwer gehackt, wobei Angreifer seitlich vorgingen, um Zugriff auf die kritische Infrastruktur des Unternehmens zu erhalten. Der Sicherheitsvorfall geriet ins Rampenlicht, nachdem ein junger Hacker, der behauptete, Ubers Systeme geknackt zu haben, Schwachstellenberichte […]

Was ist Datenexfiltration? MITRE ATT&CK4 Exfiltrations-Taktik | TA0010

Der Prozess des Datendiebstahls aus einem Unternehmenssystem wird auch als Exfiltration. MITRE ATT&CK® hat eine eigene Taktik fĂĽr das illegale Kopieren, Herunterladen und Ăśbertragen von unternehmenseigenen internen Daten mit erheblichem Sensibilitätsgrad gewidmet. Beispiele fĂĽr Datenexfiltration können recht offensichtlich sein, wie das Kopieren von Dateien auf einen USB-Stick; und ziemlich unauffällig, wie DNS-over-HTTPS-Tunneling. Lassen Sie uns […]

Lorenz Ransomware-Erkennung: Die Gruppe nutzt die CVE-2022-29499-Schwachstelle in Mitel VoIP-Geräten aus

Die Lorenz-Sicherheitsbedrohungsgruppe hat in einer fortlaufenden Ransomware-Kampagne seit Anfang 2021 Unternehmensnetzwerke in den USA, China und Mexiko ins Visier genommen. Dabei nutzen die Angreifer eine kritische SicherheitslĂĽcke in Mitel MiVoice Connect Appliances aus, die als CVE-2022-29499 gekennzeichnet ist, um eine Persistenz in einem kompromittierten Netzwerk zu erlangen. Diese RCE-Schwachstelle wurde erstmals im April entdeckt und […]

OriginLogger-Malware-Erkennung: Forscher werfen Licht auf den Nachfolger von AgentTesla

Die als OriginLogger bekannte Malware wird als ĂĽberzeugender RAT mit einem benutzerfreundlichen Web-Panel, einem smarten Logger und einem leistungsstarken Keyboard-Hook beworben. Die Beschreibung der OriginLogger-Malware enthält auch Informationen ĂĽber die UnterstĂĽtzung mehrerer Sprachen. Der Malware-Stamm ist fĂĽr den Betrieb auf Windows-basierten Betriebssystemen konzipiert. Der OriginLogger RAT wurde als Ersatz fĂĽr einen anderen berĂĽchtigten Keylogger empfohlen, […]