Am 27. Juli 2022 haben Forscher für Cybersicherheit von Microsoft eine Mitteilung veröffentlicht in der die kürzlich enthüllte bösartige Aktivität des europäischen private-sector offensive actor (PSOA) beobachtet wird, der als KNOTWEED verfolgt wird, welcher eine Reihe von Zero-Day-Exploits für Windows und Adobe nutzt, einschließlich der neu gepatchten CVE-2022-22047 Schwachstelle. Laut der Forschung starten die Bedrohungsakteure […]
Luca-Malware-Erkennung: Neuer Infostealer sorgt für Schlagzeilen
Ein neuer Infostealer gewinnt an Bedeutung, nachdem sein Quellcode Anfang dieses Monats in Cybercrime-Foren geteilt wurde. Forscher deuten darauf hin, dass die Malware-Entwickler diesen Schritt als Marketingtrick unternommen haben, um einen Ruf aufzubauen und zukünftige Verkäufe zu steigern. Der Malware-Entwickler hat auch Anweisungen hinzugefügt, wie man diesen auf Rust basierenden Stealer bearbeitet und seinen Quellcode […]
APT37-Erkennung: Nordkoreanische Hacker verteilen Konni RAT, zielen auf Organisationen in Tschechien und Polen ab
The APT37, auch bekannt als Reaper, Ricochet Chollima und ScarCruft, ist eine Hackergruppe, die mit Nordkorea in Verbindung steht. Die Hacker sind seit mindestens 2012 aktiv und zielen hauptsächlich auf Organisationen im öffentlichen und privaten Sektor in Südkorea ab. Seit 2017 haben die Gegner ihr Ziel erweitert und suchen nun weltweit nach Opfern. Die betroffenen […]
Armageddon-Bedrohungsakteure alias UAC-0010 verbreiten GammaLoad.PS1_v2 Malware in einem weiteren Phishing-Angriff auf die Ukraine
Im Frühjahr 2022 startete die berüchtigte russisch-staatlich unterstützte Cyber-Spionage-Gruppe Armageddon, auch bekannt als UAC-0010, eine Reihe gezielter Phishing-Cyberangriffe gegen ukrainische und europäische Staatsorgane. Am 26. Juli 2022 gab CERT-UA eine Reihe neuer Cybersicherheitswarnungen heraus, die die globale Cyberverteidigungsgemeinschaft vor einer Welle neuartiger Phishing-Kampagnen dieser mit Russland verbundenen Bedrohungsakteure warnte, die auf die Ukraine abzielen und […]
Formbook und Snake Keylogger Informations-Diebe massiv über E-Mail verteilt mithilfe von RelicRace und RelicSource Malware
Informationsdiebstahl-Angriffe, die den Phishing-E-Mail-Angriffsvektor gegen ukrainische Organisationen ausnutzen, nehmen derzeit zu, wie die bösartige Kampagne vor weniger als einer Woche verbreitet AgentTesla-Spyware und auf ukrainische Staatsorgane abzielen. Am 25. Juli 2022 veröffentlichte CERT-UA eine neue Vorwarnung und warnte die globale Cybersicherheitsgemeinschaft vor einer laufenden E-Mail-Kampagne zur massenhaften Verbreitung von Formbook- und Snake-Keylogger-bösartigen Nutzlasten, die zum […]
Spyware-Gruppe Candiru: Zielgerichtete Angriffe auf Journalisten im Nahen Osten mit DevilsTongue-Malware
Spyware namens DevilsTongue verursacht erhebliche Probleme für Journalisten und Verfechter der freien Meinungsäußerung im Nahen Osten, insbesondere für diejenigen, die in Libanon ansässig sind. Gegner nutzen eine Chrome-Zero-Day-Lücke, die unter CVE-2022-2294 bekannt und von Google Anfang dieses Monats gepatcht wurde, um Shellcode-Ausführung zu erreichen, Privilegien zu eskalieren und Dateisystemberechtigungen im Speicher des infizierten Geräts zu […]
Vorteile von Detection as Code: Die Zukunft der Cyberabwehr annehmen, um Ihr Next-Gen-SOC voranzutreiben
Im Laufe des letzten Jahrzehnts haben wir das Argument ausgiebig getestet, dass manuelle Bedrohungserkennungsprozesse den aktuellen Sicherheitsanforderungen nicht mehr gerecht werden können. Es wurde bereits entschieden festgestellt, dass eine Ära von Everything as Code (EaC) eine neue Realität ist und Sicherheitsteams, die Innovation suchen, ihre neuartigen Ansätze in die Praxis umsetzen. InfoSec-Profis setzen hohe Standards, […]
QakBot-Erkennung: Neue Trojaner-Variante lernt neue Tricks
Sicherheitsexperten haben eine neue Variante eines Informationstealers und Banktrojaners enthüllt, die unter dem Spitznamen bekannt ist QBot (auch bekannt als QakBot, QuackBot oder Pinkslipbot). Der Trojaner wurde erstmals Ende der 2000er Jahre entdeckt und hauptsächlich in finanziell motivierten Angriffen verwendet, die darauf abzielen, die Passwörter der Opfer zu stehlen. Seine Betreiber tauchen regelmäßig mit neuen […]
Threat-Bounty-Programm: Erste Schritte zur Monetarisierung Ihrer Detection-Engineering-Fähigkeiten
SOC Prime Threat Bounty Programm verbindet seit über drei Jahren qualifizierte freiberufliche Detection Engineers und hat viele Änderungen und Verbesserungen durchlaufen. Heute bietet das Programm eine einzigartige Gelegenheit, die Fähigkeiten in der Detection Engineering zu verbessern, die erstellten Detektionen zu monetarisieren und ein persönliches Portfolio mit der führenden Detection as Code Plattform zu erstellen. Einführung […]
8220 Gang Kriminalsoftware-Gruppe: Infiziert Cloud-Hosts und betreibt ein Botnetz sowie den PwnRig Kryptowährungs-Miner
8220 Gang, auch bekannt als 8220 Mining Group, hat im letzten Jahr seine Aktivitäten verstärkt und das Cloud-Botnet von infizierten Hosts von 2.000 Mitte 2021 auf 30.000 und weiter steigend vergrößert. In ihren vorherigen Angriffen konzentrierte sich die Bedrohungsgruppe darauf, bestehende Schwachstellen auszunutzen und Brute-Force-Angriffe zu starten, um Cloud-Server zu kompromittieren und Kryptowährungsminer einzuschleusen. Die […]