Cybersicherheitsforscher haben kürzlich eine Welle neuer Cyberangriffe der von der iranischen Nation unterstützten APT-Gruppe namens „Lyceum“, auch bekannt als HEXANE, aufgeklärt. Lyceum-Akteure agieren seit 2017 in der Cyber-Bedrohungslandschaft und zielen hauptsächlich auf Organisationen im Nahen Osten in den Bereichen Energie und Telekommunikation ab. In der neuesten Kampagne der Lyceum-Gruppe haben Bedrohungsakteure eine neuartige .NET-basierte Backdoor […]
Erkennung von Telerik UI-Schwachstellen-Exploits: Blue Mockingbird nutzt CVE-2019-18935 aus
Die Blue Mockingbird-Cybercrime-Gruppe ist seit etwa zwei Jahren auf dem Cybersecurity-Radar. In der aktuellen Kampagne nutzt der Bedrohungsakteur die 2019 entdeckten Schwachstellen in einer beliebten Telerik UI-Suite für ASP.NET AJAX aus, die etwa 120 Komponenten umfasst. Die Hauptschwachstelle, nachverfolgt als CVE-2019-18935 mit einem kritischen Schweregrad von 9,8, ist ein .NET-Deserialisierungsfehler. Dieser führt zu einer Remote-Code-Ausführung, […]
PureCrypter Loader-Erkennung: Jetzt verbessert, um bösartige Aktivitäten zu fördern; Verbreitet Remote-Access-Trojaner und Infostealer
Cybersicherheitsforscher haben die Aktivitäten einer fortschrittlicheren Version eines voll funktionsfähigen Malware-Loaders namens PureCrypter beobachtet, der seit März 2021 aktiv Remote-Access-Trojaner (RATs) und Informationsdiebe verbreitet. Berüchtigte Malware-Beispiele, die mit PureCrypter geliefert werden, sind AsyncRAT, LokiBot, Remcos, Warzone RAT, NanoCore, Arkei Stealer, und RedLine Stealer. Die aktualisierten Funktionen des PureCrypter-Malware-Loaders umfassen neue Module, die mit zusätzlichen Anti-Analysetechniken, […]
Erkennung des Syslogk Linux Rootkits: Neuartige Malware in freier Wildbahn
Ein neuer Kernel-Rootkit namens Syslogk gewinnt an Bedeutung und terrorisiert die Linux-Benutzer. Es wird angenommen, dass die neuartige Rootkit-Malware auf einem anderen Linux-Rootkit namens Adore-Ng basiert – ein ladbares Modul, das verwendet wird, um den Linux-Betriebssystemkern zu infizieren. Während die Betreiber von Syslogk derzeit in seine Entwicklung investieren und die Funktionalität des neuen Rootkits erweitern, […]
Erkennung von Schwachstellen in Fujitsu Cloud-Speicher
Fujitsu Eternus CS8000 (Control Center) V8.1 wurde im April 2022 als anfällig für Privilegien-Eskalationsangriffe eingestuft, wobei das Fujitsu PSIRT (Product Security Incident Response Team) am 1. Juni 2022 einen offiziellen Sicherheitshinweis veröffentlichte. Sicherheitsforscher meldeten zwei Sicherheitslücken in der Kontrollzentrum-Software des Anbieters, die es unbefugten Angreifern ermöglichten, aus der Ferne Code auszuführen und somit beliebige Befehle […]
YourCyanide-Erkennung: Neue selbstverbreitende Ransomware-Variante
Eine neue Ransomware-Variante folgt den Fußstapfen der GonnaCope-Ransomware, dem ersten Strang der Familie von CMD-basierten Ransomware, der erstmals im April 2022 aufgetaucht ist. Andere ähnliche Malwaremuster, die im Mai 2022 auf VirusTotal hochgeladen wurden, sind als Kekpop und Kekware bekannt. Der aufstrebende Akteur wird YourCyanide genannt und hat vermutlich alles, was nötig ist, um zur […]
CrescentImp-Malware-Erkennung: Russland-verbundene Sandworm-APT zielt auf ukrainische Medienorganisationen
Die berüchtigte Microsoft Office Zero-Day-Sicherheitslücke, die als CVE-2022-30190 bekannt ist, wird weiterhin aktiv von mehreren Hackerorganisationen weltweit ausgenutzt. Am 10. Juni 2022 hat CERT-UA eine neue Warnung veröffentlicht , die vor laufenden Cyberangriffen auf ukrainische Medienorganisationen warnt. Bedrohungsakteure nutzen weiterhin die CVE-2022-30190-Sicherheitslücke in der neuesten bösartigen E-Mail-Kampagne, die darauf abzielt, die Malware-Variante CrescentImp zu verbreiten […]
DogWalk-Schwachstellenerkennung: Neuer Path Traversal-Fehler in Microsoft Windows
Eine weitere Zero-Day-Sicherheitslücke im Microsoft Support Diagnostic Tool (MSDT) mit dem Spitznamen DogWalk folgt dicht auf dem Fuß der aktiv ausgenutzten Gegenstück, einer Remote-Code-Ausführungsanfälligkeit Follina, verfolgt als CVE-2022-30190. Wie im Fall von Follina wurde ein großes Sicherheitsproblem mit MSDT von den Microsoft-Troubleshootern ignoriert, als der Fehler erstmals gemeldet wurde. Zum Zeitpunkt des Schreibens wurde dieser […]
SVCReady Malware-Erkennung: Ein neuer Loader, massiv über Phishing verbreitet
Lernen Sie SVCReady kennen, einen neuen bösartigen Loader auf dem Markt! Der neue Stamm wird seit April 2022 über Phishing-Kampagnen stark verbreitet und nutzt eine ungewöhnliche Infektionsroutine. Laut Experten verlässt sich SVCReady auf Shellcode, der in den Eigenschaften des Microsoft Office-Dokuments versteckt ist, was es ihm ermöglicht, den Sicherheitslösungen zu entgehen. Da die Malware derzeit […]
CVE-2022-32275 und CVE-2022-32276 Erkennung von Ausnutzungsversuchen: Neue Schwachstellen betreffen Grafana
Rüsten Sie sich für neue Schwachstellen, die in der Open-Source-Observability-Plattform aufgedeckt wurden, die von Millionen von Nutzern weltweit genutzt wird und die 2021 aufgrund einer berüchtigten CVE-2021-43798 Zero-Day-Schwachstelle ins Visier genommen wurde. Grafana, die Open-Source-Analyse- und Überwachungsplattform, die von globalen Organisationen zur Metrikensammlung und Echtzeit-Datenvisualisierung genutzt wird, ist potenziell neuen Angriffswellen ausgesetzt aufgrund kürzlich entdeckter […]