CVE-2022-32548 Erkennung: Kritische RCE-Schwachstelle betrifft DrayTeks Flaggschiff-Modelle

Forscher haben eine kritische SicherheitslĂĽcke in 29 Modellen der DrayTek Vigor-Router aufgedeckt, insgesamt mehr als 700.000 Geräte, die derzeit im Einsatz sind. DrayTek Vigor-Router gewannen während der weltweiten Umstellung auf Heimarbeitsplätze während der Pandemie an Popularität und werden hauptsächlich von Mitarbeitern kleiner und mittlerer Unternehmen im Vereinigten Königreich, den Niederlanden, Vietnam, Taiwan und Australien genutzt. […]

Manjusaka Offensive Framework Erkennung: Neue Malware-Familie startet schnell in den Betrieb

Ein neuartiges Angriffs-Framework namens „Manjusaka“ macht derzeit die Runde in der Wildnis. Der Name „Manjusaka“, was „Kuhblume“ bedeutet, steht weit entfernt von der Benennung des hohen Angriffspotenzials, das das Angriffs-Framework birgt. Aufgrund zahlreicher Beweise wird angenommen, dass die Kampagnenbetreiber hinter dieser Malware-Familie in China ansässig sind. Die Entwickler von Manjusaka haben es entwickelt, um Windows- […]

SmokeLoader-Erkennung: Verbreitung von Amadey Bot-Malware ĂĽber Software-Cracks

Amadey Bot, ein berĂĽchtigter Malware-Stamm, der 2018 erstmals in der Cyber-Bedrohungsarena auftauchte, ist in der Lage, Daten zu stehlen und andere bösartige Nutzlasten auf dem kompromittierten System zu installieren. Er wird aktiv ĂĽber Hackerforen verteilt, um offensive Operationen durchzufĂĽhren. Cybersicherheitsexperten haben kĂĽrzlich die Verbreitung einer neuen Version der Amadey Bot-Malware ĂĽber SmokeLoader bösartige Kampagnen beobachtet, […]

Gegner hacken Microsoft SQL-Server, um Proxyware zu installieren und Bandbreite zu stehlen

Sicherheitsanalysten berichten von einer zunehmenden Anzahl von Fällen, in denen Softwaremissbrauch von sogenannten ‚Proxyware‘ durch Gegner stattfindet. Benutzer können Proxyware installieren (betrieben ĂĽber die Client-Anwendung) und zu Bandbreitenspendern werden, indem sie ihre Internetverbindung ĂĽber Dienste wie Peer2Profit und IPRoyal teilen. Die Hosts, die mit monetären Belohnungen incentiviert werden, ermöglichen es anderen Benutzern, aus ihrer Location […]

LockBit 3.0 Ransomware-Angriffserkennung: Einsatz von Cobalt Strike Beacons unter Missbrauch von Microsoft Defender

LockBit Bedrohungsakteure stehen in letzter Zeit im Cyberraum im Rampenlicht. Im Juli 2022 sorgte das Hacking-Kollektiv fĂĽr Schlagzeilen, indem es das allererste Bug-Bounty-Programm einfĂĽhrte, das von einer Ransomware-Gruppe gestartet wurde. Bei den jĂĽngsten Cyberangriffen wendet die berĂĽchtigte Ransomware-Gruppe Living-off-the-Land-Tools an, indem sie das legitime Microsoft Defender-Kommandozeilenprogramm missbraucht, um Cobalt Strike Beacons auf den Zielsystemen bereitzustellen, […]

Ducktail Infostealer Erkennung: Kriminelle Hacker kapern Geschäftsaccounts mit neuer Malware

Finanziell motivierte kriminelle Hacker nutzen einen neuen Infostealer namens Ducktail, um Browser-Cookies zu exfiltrieren und die Facebook-Business-Konten der Opfer zu ĂĽbernehmen. Die Beweise deuten darauf hin, dass die hinter der Kampagne stehenden Gegner in Vietnam ansässig sind und hauptsächlich Fachleute in HR, Management und Marketing ins Visier nehmen. Der Beginn der aktiven Entwicklung der Ducktail-Kampagne […]

Erkennung von KNOTWEED-Aktivitäten: CVE-2022-22047 Sicherheitslücke und Ausnutzung mehrerer Windows- und Adobe-Zero-Day-Lücken durch den europäischen offensiven Akteur des privaten Sektors (PSOA)

Am 27. Juli 2022 haben Forscher fĂĽr Cybersicherheit von Microsoft eine Mitteilung veröffentlicht in der die kĂĽrzlich enthĂĽllte bösartige Aktivität des europäischen private-sector offensive actor (PSOA) beobachtet wird, der als KNOTWEED verfolgt wird, welcher eine Reihe von Zero-Day-Exploits fĂĽr Windows und Adobe nutzt, einschlieĂźlich der neu gepatchten CVE-2022-22047 Schwachstelle. Laut der Forschung starten die Bedrohungsakteure […]

Luca-Malware-Erkennung: Neuer Infostealer sorgt fĂĽr Schlagzeilen

Ein neuer Infostealer gewinnt an Bedeutung, nachdem sein Quellcode Anfang dieses Monats in Cybercrime-Foren geteilt wurde. Forscher deuten darauf hin, dass die Malware-Entwickler diesen Schritt als Marketingtrick unternommen haben, um einen Ruf aufzubauen und zukĂĽnftige Verkäufe zu steigern. Der Malware-Entwickler hat auch Anweisungen hinzugefĂĽgt, wie man diesen auf Rust basierenden Stealer bearbeitet und seinen Quellcode […]

APT37-Erkennung: Nordkoreanische Hacker verteilen Konni RAT, zielen auf Organisationen in Tschechien und Polen ab

The APT37, auch bekannt als Reaper, Ricochet Chollima und ScarCruft, ist eine Hackergruppe, die mit Nordkorea in Verbindung steht. Die Hacker sind seit mindestens 2012 aktiv und zielen hauptsächlich auf Organisationen im öffentlichen und privaten Sektor in SĂĽdkorea ab. Seit 2017 haben die Gegner ihr Ziel erweitert und suchen nun weltweit nach Opfern. Die betroffenen […]

Armageddon-Bedrohungsakteure alias UAC-0010 verbreiten GammaLoad.PS1_v2 Malware in einem weiteren Phishing-Angriff auf die Ukraine

Im FrĂĽhjahr 2022 startete die berĂĽchtigte russisch-staatlich unterstĂĽtzte Cyber-Spionage-Gruppe Armageddon, auch bekannt als UAC-0010, eine Reihe gezielter Phishing-Cyberangriffe gegen ukrainische und europäische Staatsorgane. Am 26. Juli 2022 gab CERT-UA eine Reihe neuer Cybersicherheitswarnungen heraus, die die globale Cyberverteidigungsgemeinschaft vor einer Welle neuartiger Phishing-Kampagnen dieser mit Russland verbundenen Bedrohungsakteure warnte, die auf die Ukraine abzielen und […]