Die US-Behörde für Sicherheitsinfrastruktur (CISA) erweitert ihren Katalog bekannter ausgenutzter Schwachstellen, indem sie mehrere neue, aktiv ausgenutzte Directory Traversal-Schwächen dokumentiert. Bei den fraglichen Fehlern handelt es sich um eine RCE-Schwachstelle, die als CVE-2022-34713 gekennzeichnet ist, und eine Path Traversal-Schwachstelle, die unter CVE-2022-30333 erfasst ist. Microsoft hat bestätigt, dass eine CVE-2022-34713-Schwachstelle eine Variante des Follina-ähnlichen DogWalk […]
SolidBit Ransomware-Erkennung: Neuartige Variante zielt auf Nutzer beliebter Videospiele und Social-Media-Plattformen ab
Ransomware-Angriffe sind zu einem stetig wachsenden Trend in der Cyber-Bedrohungslandschaft seit 2020 geworden, der im Jahr 2021-2022 weiter ansteigt. Sicherheitsforscher haben kürzlich eine neue SolidBit-Ransomware-Variante entdeckt, die auf Gamer und Social Media-Nutzer abzielt. Die neuartige Malware wird in der freien Wildbahn gesichtet, indem sie auf GitHub hochgeladen und als beliebte Anwendungen getarnt wird, um potenzielle […]
Dark Utilities „C2aaS“ Plattform: Bietet Gegnern eine Vielzahl von C2-Fähigkeiten
Eine C2-Plattform namens „Dark Utilities“ wurde Anfang 2022 veröffentlicht und gewinnt derzeit an Aufmerksamkeit bei Gegnern. Dark Utilities, ein C2-as-a-Service (C2aaS), bietet eine kostengünstige Möglichkeit (ab einem Startpreis von nur 9,99 EUR), eine anonyme C&C-Infrastruktur aufzubauen. Der Dienst ermöglicht Fernzugriff, DDoS-Angriffe, Befehlsausführung und Krypto-Mining. Sicherheitsforscher berichten von etwa 3.000 Nutzern des Dienstes. Malware-Angriffe erkennen, die […]
Gwisin-Erkennung: Bedrohungsakteure verbreiten Gwisin-Ransomware, die sich gegen koreanische Unternehmen richtet
Gwisin-Ransomware, die koreanische Unternehmen in verschiedenen Branchen ins Visier nimmt, nimmt derzeit im Bereich der Cyber-Bedrohungen zu. Zugeschrieben den koreanischsprachigen Bedrohungsakteuren wird Gwisin-Ransomware in gezielten Angriffen auf bestimmte Organisationen eingesetzt statt auf zufällige Individuen abgezielt und führt keine böswilligen Handlungen von sich aus durch, was ihre Erkennung erschwert. Die Ransomware wird im MSI-Installationsdateiformat verbreitet und […]
CVE-2022-32548 Erkennung: Kritische RCE-Schwachstelle betrifft DrayTeks Flaggschiff-Modelle
Forscher haben eine kritische Sicherheitslücke in 29 Modellen der DrayTek Vigor-Router aufgedeckt, insgesamt mehr als 700.000 Geräte, die derzeit im Einsatz sind. DrayTek Vigor-Router gewannen während der weltweiten Umstellung auf Heimarbeitsplätze während der Pandemie an Popularität und werden hauptsächlich von Mitarbeitern kleiner und mittlerer Unternehmen im Vereinigten Königreich, den Niederlanden, Vietnam, Taiwan und Australien genutzt. […]
Manjusaka Offensive Framework Erkennung: Neue Malware-Familie startet schnell in den Betrieb
Ein neuartiges Angriffs-Framework namens „Manjusaka“ macht derzeit die Runde in der Wildnis. Der Name „Manjusaka“, was „Kuhblume“ bedeutet, steht weit entfernt von der Benennung des hohen Angriffspotenzials, das das Angriffs-Framework birgt. Aufgrund zahlreicher Beweise wird angenommen, dass die Kampagnenbetreiber hinter dieser Malware-Familie in China ansässig sind. Die Entwickler von Manjusaka haben es entwickelt, um Windows- […]
SmokeLoader-Erkennung: Verbreitung von Amadey Bot-Malware über Software-Cracks
Amadey Bot, ein berüchtigter Malware-Stamm, der 2018 erstmals in der Cyber-Bedrohungsarena auftauchte, ist in der Lage, Daten zu stehlen und andere bösartige Nutzlasten auf dem kompromittierten System zu installieren. Er wird aktiv über Hackerforen verteilt, um offensive Operationen durchzuführen. Cybersicherheitsexperten haben kürzlich die Verbreitung einer neuen Version der Amadey Bot-Malware über SmokeLoader bösartige Kampagnen beobachtet, […]
Gegner hacken Microsoft SQL-Server, um Proxyware zu installieren und Bandbreite zu stehlen
Sicherheitsanalysten berichten von einer zunehmenden Anzahl von Fällen, in denen Softwaremissbrauch von sogenannten ‚Proxyware‘ durch Gegner stattfindet. Benutzer können Proxyware installieren (betrieben über die Client-Anwendung) und zu Bandbreitenspendern werden, indem sie ihre Internetverbindung über Dienste wie Peer2Profit und IPRoyal teilen. Die Hosts, die mit monetären Belohnungen incentiviert werden, ermöglichen es anderen Benutzern, aus ihrer Location […]
LockBit 3.0 Ransomware-Angriffserkennung: Einsatz von Cobalt Strike Beacons unter Missbrauch von Microsoft Defender
LockBit Bedrohungsakteure stehen in letzter Zeit im Cyberraum im Rampenlicht. Im Juli 2022 sorgte das Hacking-Kollektiv für Schlagzeilen, indem es das allererste Bug-Bounty-Programm einführte, das von einer Ransomware-Gruppe gestartet wurde. Bei den jüngsten Cyberangriffen wendet die berüchtigte Ransomware-Gruppe Living-off-the-Land-Tools an, indem sie das legitime Microsoft Defender-Kommandozeilenprogramm missbraucht, um Cobalt Strike Beacons auf den Zielsystemen bereitzustellen, […]
Ducktail Infostealer Erkennung: Kriminelle Hacker kapern Geschäftsaccounts mit neuer Malware
Finanziell motivierte kriminelle Hacker nutzen einen neuen Infostealer namens Ducktail, um Browser-Cookies zu exfiltrieren und die Facebook-Business-Konten der Opfer zu übernehmen. Die Beweise deuten darauf hin, dass die hinter der Kampagne stehenden Gegner in Vietnam ansässig sind und hauptsächlich Fachleute in HR, Management und Marketing ins Visier nehmen. Der Beginn der aktiven Entwicklung der Ducktail-Kampagne […]