XMRig Coin Miner: Adversaries Employ New Approaches to Illegal Crypto Mining

Mit einer steigenden Anzahl von Cyberkriminalitätsoperationen, die die illegale Installation von Kryptomining-Software auf den Geräten und Systemen von Opfern verfolgen, ist ein wachsendes Bewusstsein für Krypto-Jacking von größter Bedeutung. Früher im Sommer veröffentlichte US-CERT einen Malware-Analysebericht in Bezug auf den XMRig-Coin-Miner, der neue Ansätze zum Hijacken von Geräten der Opfer und deren Nutzung für das […]

Maui-Ransomware-Erkennung: Neue Bedrohung für den US-amerikanischen Gesundheits- und öffentlichen Gesundheitssektor

Bereiten Sie sich auf die neue Ransomware-Bedrohung vor! Am 6. Juli 2022 haben das FBI, CISA und das Finanzministerium eine gemeinsame Cybersecurity Advisory (CSA) veröffentlicht, um vor der Maui-Ransomware zu warnen, die aktiv von der nordkoreanischen APT-Gruppe genutzt wird, um Organisationen im US-amerikanischen Gesundheits- und öffentlichen Gesundheitssektor anzugreifen. Die Angriffe wurden seit mindestens Mai 2021 […]

SessionManager-Erkennung: Neu entdeckte Hintertür ermöglicht RCE

Die SessionManager-Backdoor tauchte erstmals um den Frühling 2021 auf und zielte auf Microsoft IIS-Server ab. Die Malware-Proben wurden erst Anfang 2022 untersucht. Die kürzlich aufgedeckte Backdoor hat mehr als 20 Regierungs- und Nichtregierungsorganisationen in Afrika, Südasien, Südamerika, dem Nahen Osten und Europa betroffen. Sicherheitsforscher spekulieren, dass einige Artefakte darauf hindeuten, dass die Angriffe möglicherweise von […]

UAC-0056 Bedrohungsakteure liefern Cobalt Strike Beacon Malware in einer weiteren Phishing-Kampagne gegen die Ukraine

Unmittelbar nach dem Cyberangriff am 5. Juli auf ukrainische Staatsorgane, der der berüchtigten Hacking-Gruppe UAC-0056 zugeschrieben wird, sorgt eine weitere bösartige Kampagne dieser Gruppe für Aufsehen in der Cyberdomäne. Am 11. Juli 2022 warnte CERT-UA, CERT-UA die globale Gemeinschaft vor einem laufenden Phishing-Angriff, bei dem ein Lockthema und ein bösartiger Anhang verwendet werden, die sich […]

Erkennung von Brute-Ratel-gestützten Angriffen: Post-Exploitation-Toolkit, das von Gegnern genutzt wird

Gegner haben ein weiteres legitimes Red-Teaming-Simulationstool übernommen, um der Erkennung zu entgehen. Anstelle von Cobalt Strike und Metasploit’s Meterpreter kommt Brute Ratel (auch bekannt als BRc4) – eine Red-Team- und Gegner-Simulationssoftware, die Ende 2020 veröffentlicht wurde und nicht für die Erstellung von Exploits hilft, entwickelt, um unentdeckt von Sicherheitslösungen zu arbeiten. Eine Ein-Benutzer-Einjahreslizenz kostet derzeit […]

MedusaLocker Ransomware-Erkennung: Bundesbehörden veröffentlichen ein gemeinsames CSA

MedusaLocker-Ransomware tauchte erstmals im September 2019 auf und hat seitdem eine breite Palette von Branchen und Organisationen, vor allem im Gesundheitswesen, beeinträchtigt. Im Hinblick darauf, wie die Gegner das Lösegeld aufteilen, scheint MedusaLocker als RaaS betrieben zu werden. Quellen behaupteten, dass Zahlungen für Ransomware offenbar zwischen dem Affiliate und dem Entwickler aufgeteilt werden, wobei der […]

Erkennung der Cobalt Strike Beacon-Malware: Ein neuer Cyberangriff auf ukrainische Regierungsorganisationen, der der Gruppe UAC-0056 zugeschrieben wird

Der berüchtigte Cobalt Strike Beacon Malware wurde im Frühjahr 2022 aktiv von mehreren Hacker-Kollektiven als Teil des andauernden Cyberkriegs gegen die Ukraineverbreitet, hauptsächlich in gezielten Phishing-Angriffen auf ukrainische staatliche Stellen. Am 6. Juli 2022 hat CERT-UA eine Warnmeldung herausgegeben , die vor einer neuen bösartigen E-Mail-Kampagne warnt, die sich gegen ukrainische Regierungseinrichtungen richtet. Der andauernde […]

LockBit 3.0 Ransomware-Erkennung: Überarbeitete Operation

LockBit Gruppe kehrt zurück und führt einen neuen Strang ihrer Ransomware, LockBit 3.0, ein. Die Gegner nannten ihre neueste Veröffentlichung LockBit Black, verbessern sie mit neuen Erpressungstaktiken und führen eine Option ein, in Zcash zu zahlen, zusätzlich zu den bestehenden Bitcoin- und Monero-Krypto-Zahlungsoptionen. Dieses Mal machen LockBit-Hacker Schlagzeilen, indem sie das erste Bug-Bounty-Programm starten, das […]

Inhaltsanpassungsfähigkeiten der SOC Prime Plattform: Schritt-für-Schritt Richtlinien für nahtlose Implementierungen

Anpassung von Inhaltsbereitstellungen an nicht-standardisierte und alternative Datenschemata Im Kern der Detection as Code-Plattform von SOC Prime befindet sich die weltweit größte Bibliothek von SOC-Inhalten. Regeln werden zunächst in der Sigma-Sprache verfasst, einem plattformunabhängigen Regelformat, das es ermöglicht, das Fachwissen einer weltweiten Gemeinschaft von über 23.000 Sicherheitsexperten zu nutzen. Anschließend werden die Sigma-Regeln automatisch in […]

Raccoon Stealer Erkennung: Eine neuartige Malware Version 2.0 namens RecordBreaker bietet Hackern erweiterte Passwort-Diebstahlmöglichkeiten

Der berüchtigte Raccoon Stealer, der zuvor unter dem Malware-as-a-Service (MaaS)-Modell vertrieben wurde, kehrt als neue Version 2.0 mit erweiterten Funktionen in die Cyber-Bedrohungslandschaft zurück. Es wurde zuvor berichtet, dass die Raccoon Stealer-Malware durch Dridex Trojaner vom RIG-Exploit-Kit als Teil einer laufenden Kampagne ersetzt wurde, die zum vorübergehenden Aussetzen der Malware-Operationen im März 2022 führte.  Cybersecurity-Forscher […]