Privilegienausnutzungsangriffe in Microsofts Windows Active Directory (AD) Domänenumgebungen erweitern ihren Umfang und nehmen an Umfang zu, um Millionen von Geräten ins Visier zu nehmen. Das Microsoft Security Response Center (MSRC) hat kürzlich Informationen zu Sicherheitslücken in den Produkten und Diensten des Unternehmens aktualisiert und hebt die neu entdeckte Active Directory Domain Services-Rechteerhöhungsschwachstelle hervor, die als […]
NetDooka Malware-Erkennung: NetDooka ermöglicht Datenklau und Entführung
Gegner nutzen die PrivateLoader-Pay-per-Install-(PPI)-Malware-Distributionsplattform, um ein neues Malware-Framework namens NetDooka zu verbreiten. Dieses umfassende Malware-Framework besitzt mehrere Komponenten wie einen Loader, einen Dropper, einen Kernel-Mode-Prozess, einen Dateischutztreiber und ein Remote-Access-Trojaner (RAT). Das startelement der Infektionskette des NetDooka-Frameworks ist die Installation der PrivateLoader-Malware. Der PPI-Dienst ist mit der Verbreitung solcher Malware-Stämme verbunden wie Remcos, Mars Stealer, […]
BPFDoor Malware-Erkennung: Unauffälliges Überwachungstool zur Spionage von Linux-Geräten
Pech für Linux-Systemverwalter – Sicherheitsexperten haben ein ausgeklügeltes Überwachungsimplantat aufgedeckt, das fünf Jahre lang unter dem Radar von Endpoint-Schutzanbietern flog und heimlich Tausende von Linux-Umgebungen infizierte. BPFDoor genannt, missbraucht die Malware den Berkeley Packet Filter (BPF), um als Hintertür zu fungieren und Aufklärung durchzuführen. Dies macht das kürzlich aufgedeckte Tool zu einem zweiten BPF-basierten Angriff, […]
Jester Stealer Malware-Erkennung: Phishing-Angriffe, die von der UAC-0104-Hackergruppe verbreitete Infos stehlende Malware verbreiten
Eine Welle neuer Phishing-Cyberangriffe hat kürzlich die Ukraine erfasst. Unmittelbar nach einem Angriff der APT28-Bedrohungsakteure, die die informationsstehlende Schadsoftware CredoMap_v2 verbreiten, hat eine weitere Hackergruppe kürzlich Phishing-E-Mails verteilt, die eine Malware namens Jester Stealer einsetzen, wie CERT-UA berichtet. Diese jüngste bösartige Aktivität wurde als UAC-0104 verfolgt, basierend auf den Verhaltensmustern der Angreifer. Analyse des neuesten […]
CVE-2022-1388 Erkennung: BIG-IP iControl REST Sicherheitslücke
F5 Networks, ein Unternehmen, das sich auf die Entwicklung und den Vertrieb von Software- und Hardwarelösungen spezialisiert hat, hat am 4. Mai 2022 eine Sicherheitsempfehlung veröffentlicht, die eine Reihe von Problemen in ihren Produkten behandelt. Kurz darauf wurde die BIG-IP-Produktreihe nach der Veröffentlichung eines Proof-of-Concept für eine neue kritische RCE-Schwachstelle mehrfach in freier Wildbahn ausgenutzt. […]
Russland-verbundene APT28 (UAC-0028) Bedrohungsakteure verbreiten CredoMap_v2 Malware bei Phishing-Angriff auf die Ukraine
Im Laufe eines andauernden Cyberkriegssuchen russische Hackergruppen nach neuen Wegen, um die ukrainischen Organisationen im Cyberbereich lahmzulegen. Am 6. Mai 2022 hat CERT-UA eine Warnung herausgegeben vor einem weiteren Phishing-Angriff auf ukrainische staatliche Stellen. Der Cyberangriff wird der böswilligen Aktivität berüchtigter russischer staatlich unterstützter Bedrohungsakteure zugeschrieben, die als APT28 (alias Fancy Bear APT) auch als […]
BlackByte Ransomware-Erkennung: Neue Go-basierte Varianten mit verbesserter Datei-Verschlüsselung setzen weiterhin Unternehmen unter Druck und fordern Lösegeld
BlackByte Ransomware die seit Mitte Sommer 2021 auf kritische Infrastrukturen in den USA und weltweit abzielt, hat sich kürzlich zu einer fortschrittlicheren Variante entwickelt. Es ist bekannt, dass Angreifer Daten exfiltrieren, bevor sie Ransomware einsetzen, und dann drohen, die gestohlenen Daten zu veröffentlichen, wenn kein Lösegeld gezahlt wird. Die Ransomware-Beispiele wurden ursprünglich in C# geschrieben […]
AvosLocker Ransomware erkennen: Missbraucht eine Treiberdatei zur Deaktivierung des Anti-Virus-Schutzes, scannt nach Log4Shell-Schwachstelle
Jüngste Cybersicherheitsforschung hat AvosLocker-Ransomware-Beispiele aufgedeckt, die die Avast Anti-Rootkit-Treiberdatei missbrauchen, um Antiviren-Software zu deaktivieren, was es Angreifern ermöglicht, der Erkennung zu entgehen und Verteidigungsmaßnahmen zu blockieren. AvosLocker ist bekannt als eine relativ neue Ransomware-Familie, die auf der Cyberbedrohungsbühne auftauchte, um die berüchtigte REvil zu ersetzen, die eine der aktivsten Ransomware-Varianten im Jahr 2021 war, bis […]
Neue Malware-Familien BEATDROP und BOOMMIC von APT29 eingesetzt: Phishing-Kampagnen mit HTML-Smuggling-Techniken und langfristigem Zugriff für Spionagezwecke
APT29 ist eine von Russland staatlich geförderte Spionagegruppe, die von Cybersicherheitsexperten auch als Nobelium APTbezeichnet wird. Die Breite ihrer Angriffe entspricht Russlands aktuellen geopolitischen Zielen. Ihre neuesten Angriffe sind gekennzeichnet durch die Nutzung von BEATDROP- und BEACON-Loadern, um die BOOMMIC (VaporRage) Malware einzusetzen. Sicherheitsanalysten berichten, dass die neuesten Phishing-Kampagnen darauf abzielen, Diplomaten und verschiedene Regierungsbehörden […]
Sofortiger Erfolg bei der Bedrohungsjagd mit Detection as Code On-Demand
SOC Prime führt neue Abonnementpläne ein, um die Bedrohungserkennung mit kundenspezifischem und bedarfsorientiertem Inhalt zu beschleunigen Im Allgemeinen leidet das Detection Engineering unter der Notwendigkeit, kontinuierlich nach aggressiven, schädlichen, aktuellen und langfristigen Cyberbedrohungen zu suchen. Der Bedarf an automatisierten, systematischen, wiederholbaren, vorhersehbaren und gemeinsam nutzbaren Ansätzen ist offensichtlich. Besonders für die meisten Detection Engineers, die […]