Gegner haben ein weiteres legitimes Red-Teaming-Simulationstool übernommen, um der Erkennung zu entgehen. Anstelle von Cobalt Strike und Metasploit’s Meterpreter kommt Brute Ratel (auch bekannt als BRc4) – eine Red-Team- und Gegner-Simulationssoftware, die Ende 2020 veröffentlicht wurde und nicht für die Erstellung von Exploits hilft, entwickelt, um unentdeckt von Sicherheitslösungen zu arbeiten. Eine Ein-Benutzer-Einjahreslizenz kostet derzeit […]
MedusaLocker Ransomware-Erkennung: Bundesbehörden veröffentlichen ein gemeinsames CSA
MedusaLocker-Ransomware tauchte erstmals im September 2019 auf und hat seitdem eine breite Palette von Branchen und Organisationen, vor allem im Gesundheitswesen, beeinträchtigt. Im Hinblick darauf, wie die Gegner das Lösegeld aufteilen, scheint MedusaLocker als RaaS betrieben zu werden. Quellen behaupteten, dass Zahlungen für Ransomware offenbar zwischen dem Affiliate und dem Entwickler aufgeteilt werden, wobei der […]
Erkennung der Cobalt Strike Beacon-Malware: Ein neuer Cyberangriff auf ukrainische Regierungsorganisationen, der der Gruppe UAC-0056 zugeschrieben wird
Der berüchtigte Cobalt Strike Beacon Malware wurde im Frühjahr 2022 aktiv von mehreren Hacker-Kollektiven als Teil des andauernden Cyberkriegs gegen die Ukraineverbreitet, hauptsächlich in gezielten Phishing-Angriffen auf ukrainische staatliche Stellen. Am 6. Juli 2022 hat CERT-UA eine Warnmeldung herausgegeben , die vor einer neuen bösartigen E-Mail-Kampagne warnt, die sich gegen ukrainische Regierungseinrichtungen richtet. Der andauernde […]
LockBit 3.0 Ransomware-Erkennung: Überarbeitete Operation
LockBit Gruppe kehrt zurück und führt einen neuen Strang ihrer Ransomware, LockBit 3.0, ein. Die Gegner nannten ihre neueste Veröffentlichung LockBit Black, verbessern sie mit neuen Erpressungstaktiken und führen eine Option ein, in Zcash zu zahlen, zusätzlich zu den bestehenden Bitcoin- und Monero-Krypto-Zahlungsoptionen. Dieses Mal machen LockBit-Hacker Schlagzeilen, indem sie das erste Bug-Bounty-Programm starten, das […]
Inhaltsanpassungsfähigkeiten der SOC Prime Plattform: Schritt-für-Schritt Richtlinien für nahtlose Implementierungen
Anpassung von Inhaltsbereitstellungen an nicht-standardisierte und alternative Datenschemata Im Kern der Detection as Code-Plattform von SOC Prime befindet sich die weltweit größte Bibliothek von SOC-Inhalten. Regeln werden zunächst in der Sigma-Sprache verfasst, einem plattformunabhängigen Regelformat, das es ermöglicht, das Fachwissen einer weltweiten Gemeinschaft von über 23.000 Sicherheitsexperten zu nutzen. Anschließend werden die Sigma-Regeln automatisch in […]
Raccoon Stealer Erkennung: Eine neuartige Malware Version 2.0 namens RecordBreaker bietet Hackern erweiterte Passwort-Diebstahlmöglichkeiten
Der berüchtigte Raccoon Stealer, der zuvor unter dem Malware-as-a-Service (MaaS)-Modell vertrieben wurde, kehrt als neue Version 2.0 mit erweiterten Funktionen in die Cyber-Bedrohungslandschaft zurück. Es wurde zuvor berichtet, dass die Raccoon Stealer-Malware durch Dridex Trojaner vom RIG-Exploit-Kit als Teil einer laufenden Kampagne ersetzt wurde, die zum vorübergehenden Aussetzen der Malware-Operationen im März 2022 führte. Cybersecurity-Forscher […]
PingPull Malware-Erkennung: Neue heimliche RAT von Gallium APT eingesetzt
Forscher berichten über neue Angriffe mit einem aufgerüsteten Remote-Access-Trojaner (RAT) namens PingPull, der von Gallium-Hackern gestartet wurde. Die Gallium-APT existiert seit mindestens 2012 und trägt die Merkmale eines vermutlich staatlich unterstützten Bedrohungsakteurs, der mutmaßlich von der chinesischen Regierung unterstützt wird. Ihre jüngsten Aktivitäten sind charakterisiert durch das Streben der APT, die eingesetzten Malware-Toolsets weiterzuentwickeln und […]
CVE-2022-28219 Erkennung: Kritische RCE-Schwachstelle in Zoho ManageEngine ADAudit Plus
Zoho’s ManageEngine betreibt kostengünstige Netzwerkinfrastrukturmanagement-Rahmenwerke, die von über 40.000 Unternehmen weltweit genutzt werden. Aufgrund der Beliebtheit der Software und ihrer weiten Verbreitung rund um den Globus könnten Cyberbedrohungen, die in Zohos Produkten entdeckt werden, erhebliche Auswirkungen auf Tausende von kompromittierten Unternehmen haben, was bereits zuvor bei der kritischen Zero-Day-Schwachstelle in ManageEngine Desktop Central-Produkten geschah. Am […]
Hackergruppe Evilnum taucht mit Spear-Phishing-Angriffen auf europäische Migrationsorganisationen wieder auf
Die Operationen der Evilnum-Hacker werden seit 2020 von Sicherheitsanalysten genau beobachtet; die Aktivitäten der Bedrohungsakteure lassen sich jedoch bereits bis 2018 zurückverfolgen. Die APT-Gruppe wird überwiegend mit Angriffen auf den FinTech-Sektor in Europa in Verbindung gebracht und oft als finanziell motivierte Gruppe eingestuft. Quellen behaupteten, dass die jüngste Spear-Phishing-Kampagne, die auf internationale Migrationsdienste abzielte, in […]
Erkennung von ZuoRAT-Malware
Ein unauffälliger, aufkonformer Remote Access Trojaner (RAT) mit dem Namen ZuoRAT hat ein relativ leichtes Ziel kompromittiert – kleine Büro-/Homeoffice-Router (SOHO). Die Malware ist seit 2020 im Einsatz und betrifft hauptsächlich Remote-Arbeiter in den USA und Westeuropa mit Zugang zu Unternehmensnetzwerken. Forscher warnen, dass die beobachteten Taktiken, Techniken und Verfahren (TTPs) auf einen elaborierten Bedrohungsakteur […]