Russland-verbundene APT28 (UAC-0028) Bedrohungsakteure verbreiten CredoMap_v2 Malware bei Phishing-Angriff auf die Ukraine

Im Laufe eines andauernden Cyberkriegssuchen russische Hackergruppen nach neuen Wegen, um die ukrainischen Organisationen im Cyberbereich lahmzulegen. Am 6. Mai 2022 hat CERT-UA eine Warnung herausgegeben vor einem weiteren Phishing-Angriff auf ukrainische staatliche Stellen. Der Cyberangriff wird der böswilligen Aktivität berüchtigter russischer staatlich unterstützter Bedrohungsakteure zugeschrieben, die als APT28 (alias Fancy Bear APT) auch als […]

BlackByte Ransomware-Erkennung: Neue Go-basierte Varianten mit verbesserter Datei-Verschlüsselung setzen weiterhin Unternehmen unter Druck und fordern Lösegeld

BlackByte Ransomware die seit Mitte Sommer 2021 auf kritische Infrastrukturen in den USA und weltweit abzielt, hat sich kürzlich zu einer fortschrittlicheren Variante entwickelt. Es ist bekannt, dass Angreifer Daten exfiltrieren, bevor sie Ransomware einsetzen, und dann drohen, die gestohlenen Daten zu veröffentlichen, wenn kein Lösegeld gezahlt wird. Die Ransomware-Beispiele wurden ursprünglich in C# geschrieben […]

AvosLocker Ransomware erkennen: Missbraucht eine Treiberdatei zur Deaktivierung des Anti-Virus-Schutzes, scannt nach Log4Shell-Schwachstelle

Jüngste Cybersicherheitsforschung hat AvosLocker-Ransomware-Beispiele aufgedeckt, die die Avast Anti-Rootkit-Treiberdatei missbrauchen, um Antiviren-Software zu deaktivieren, was es Angreifern ermöglicht, der Erkennung zu entgehen und Verteidigungsmaßnahmen zu blockieren. AvosLocker ist bekannt als eine relativ neue Ransomware-Familie, die auf der Cyberbedrohungsbühne auftauchte, um die berüchtigte REvil zu ersetzen, die eine der aktivsten Ransomware-Varianten im Jahr 2021 war, bis […]

Neue Malware-Familien BEATDROP und BOOMMIC von APT29 eingesetzt: Phishing-Kampagnen mit HTML-Smuggling-Techniken und langfristigem Zugriff für Spionagezwecke

APT29 ist eine von Russland staatlich geförderte Spionagegruppe, die von Cybersicherheitsexperten auch als Nobelium APTbezeichnet wird. Die Breite ihrer Angriffe entspricht Russlands aktuellen geopolitischen Zielen. Ihre neuesten Angriffe sind gekennzeichnet durch die Nutzung von BEATDROP- und BEACON-Loadern, um die BOOMMIC (VaporRage) Malware einzusetzen. Sicherheitsanalysten berichten, dass die neuesten Phishing-Kampagnen darauf abzielen, Diplomaten und verschiedene Regierungsbehörden […]

Sofortiger Erfolg bei der Bedrohungsjagd mit Detection as Code On-Demand

SOC Prime führt neue Abonnementpläne ein, um die Bedrohungserkennung mit kundenspezifischem und bedarfsorientiertem Inhalt zu beschleunigen Im Allgemeinen leidet das Detection Engineering unter der Notwendigkeit, kontinuierlich nach aggressiven, schädlichen, aktuellen und langfristigen Cyberbedrohungen zu suchen. Der Bedarf an automatisierten, systematischen, wiederholbaren, vorhersehbaren und gemeinsam nutzbaren Ansätzen ist offensichtlich. Besonders für die meisten Detection Engineers, die […]

Metasploit Meterpreter Malware-Erkennung: Neuer Phishing-Cyberangriff auf ukrainische Regierungseinrichtungen im Zusammenhang mit UAC-0098 und TrickBot-Gruppen

Am 28. April 2022 hat CERT-UA eine Warnung veröffentlicht , die auf den neuesten Phishing-Cyberangriff auf ukrainische Regierungseinrichtungen unter Verwendung des Metasploit-Frameworks hinweist. Die bösartige Aktivität kann den Verhaltensmustern von Gegnern einer Gruppe zugeordnet werden, die als UAC-0098 verfolgt wird. Zudem wird angenommen, dass dieser jüngste Angriff auf die Aktivitäten der TrickBot -Hacker-Kollektivs zurückgeführt werden […]

CVE-2022-29799 und CVE-2022-29800 Erkennung: Neuartige Privilegieneskalations-Schwachstellen in Linux OS bekannt als Nimbuspwn

Am 26. April entdeckte das Microsoft 365 Defender Research Team ein paar neuartige Schwachstellen gemeinsam unter dem Namen Nimbuspwn zusammengefasst, die es Angreifern ermöglichen, Privilegien auf mehreren Linux-Desktop-Umgebungen zu eskalieren. Die neu entdeckten Nimbuspwn-Fehler wurden als CVE-2022-29799 und CVE-2022-29800 identifiziert. Wenn sie zusammen verknüpft werden, geben diese Schwachstellen Hackern grünes Licht, um Root-Privilegien zu erlangen, […]

Seitliche Bewegungstaktik | TA0008

Übersicht und Analyse, Top-Datenquellen und relevante Sigma-Regeln zur Erkennung von Lateraler Bewegung SOC Prime betreibt die weltweit größte und fortschrittlichste Plattform für kollaborative Cyberverteidigung, die eine bedrohungszentrierte Auswahl von Erkennungsinhalten ermöglicht, unterstützt durch bestimmte Taktiken, Techniken und Untertechniken des Gegners gemäß dem MITRE ATT&CK® Framework v.10. In diesem Blogartikel werden wir Einblicke in die Definition, […]

Ausführungstaktik | TA0002

Übersicht und Analyse, Top-Datenquellen und relevante Sigma-Regeln zur Erkennung von Ausführung SOC Primes Detection as Code Plattform bietet Zugriff auf eine ständig wachsende Bibliothek von über 180.000 kontextangereicherten Erkennungs- und Reaktionsalgorithmen, die mit dem MITRE ATT&CK® Framework v.10 übereinstimmen. Die neu veröffentlichten On Demand-Abonnementstufen für SOC Primes Plattform bieten kuratierte Sigma-Regeln, die die Ausführungstaktik (TA0002) […]

Privilegieneskalation | TA0004

Übersicht und Analyse, Top-Datenquellen und relevante Sigma-Regeln zur Erkennung von Privilegieneskalation SOC Prime fördert die Zusammenarbeit einer globalen Cybersicherheits-Community und kuratiert die aktuellsten Sigma-Regeln, die mit dem MITRE ATT&CK® Framework abgestimmt sind und Teams ermöglichen, sich auf die Bedrohungen zu konzentrieren, die sie am meisten erwarten. Mit den kürzlich veröffentlichten On-Demand-Abonnements für die Plattform von […]