DogWalk-Schwachstellenerkennung: Neuer Path Traversal-Fehler in Microsoft Windows

Eine weitere Zero-Day-Sicherheitslücke im Microsoft Support Diagnostic Tool (MSDT) mit dem Spitznamen DogWalk folgt dicht auf dem Fuß der aktiv ausgenutzten Gegenstück, einer Remote-Code-Ausführungsanfälligkeit Follina, verfolgt als CVE-2022-30190. Wie im Fall von Follina wurde ein großes Sicherheitsproblem mit MSDT von den Microsoft-Troubleshootern ignoriert, als der Fehler erstmals gemeldet wurde. Zum Zeitpunkt des Schreibens wurde dieser […]

SVCReady Malware-Erkennung: Ein neuer Loader, massiv über Phishing verbreitet

Lernen Sie SVCReady kennen, einen neuen bösartigen Loader auf dem Markt! Der neue Stamm wird seit April 2022 über Phishing-Kampagnen stark verbreitet und nutzt eine ungewöhnliche Infektionsroutine. Laut Experten verlässt sich SVCReady auf Shellcode, der in den Eigenschaften des Microsoft Office-Dokuments versteckt ist, was es ihm ermöglicht, den Sicherheitslösungen zu entgehen. Da die Malware derzeit […]

CVE-2022-32275 und CVE-2022-32276 Erkennung von Ausnutzungsversuchen: Neue Schwachstellen betreffen Grafana

Rüsten Sie sich für neue Schwachstellen, die in der Open-Source-Observability-Plattform aufgedeckt wurden, die von Millionen von Nutzern weltweit genutzt wird und die 2021 aufgrund einer berüchtigten CVE-2021-43798 Zero-Day-Schwachstelle ins Visier genommen wurde. Grafana, die Open-Source-Analyse- und Überwachungsplattform, die von globalen Organisationen zur Metrikensammlung und Echtzeit-Datenvisualisierung genutzt wird, ist potenziell neuen Angriffswellen ausgesetzt aufgrund kürzlich entdeckter […]

Black Basta Ransomware-Erkennung: Neue Zusammenarbeit mit QBot

QBot, auch bekannt als Qakbot, gibt es seit 2007, während ihre Begleiter, eine Hackergruppe mit dem Namen Black Basta, erst vor ein paar Monaten aufgetaucht ist – im April 2022. Laut den neuesten Einblicken in eine Partnerschaft zwischen Qakbot und Black Basta verwendet letztere diese modulare Informationsdiebstahler , um sich durch das kompromittierte System zu […]

POLONIUM-Erkennung: Hackergruppe missbraucht Microsoft OneDrive

Eine Hackergruppe mit dem Namen POLONIUM wurde beim Missbrauch des Microsoft OneDrive-Personenspeicherdienstes beobachtet, um benutzerdefinierte bösartige Implantate abzulegen und Lieferkettenangriffe zu starten. Den Angreifern gelang es, mehr als 20 israelische Organisationen ins Visier zu nehmen, bevor sie aufgedeckt wurden. Es gibt substantielle Beweise dafür, dass die hinter den Angriffen stehenden Hacker in Libanon ansässig waren […]

Erkennung von LockBit Ransomware: Cyberkriminelle Gruppe Evil Corp und ihre Partner, auch bekannt als UNC2165, versuchen US-Sanktionen zu umgehen

Im Dezember 2019 hat das Office of Foreign Assets Control (OFAC) des U.S. Finanzministeriums die mit Russland verbundene Cyberkriminalitätsgruppe sanktioniert, die als Evil Corp (aka Dridex, INDRIK SPIDER) verfolgt wird und hinter der Bereitstellung und Verbreitung der berüchtigten Dridex-Malware stand, die seit fast einem Jahrzehnt Banken und Finanzinstitute ins Visier nimmt. In einem Versuch, die […]

CVE-2022-26134 Erkennung: Atlassian Confluence Zero-Day-Schwachstelle

Gegner starten aufsehenerregende Angriffe auf verwundbare Confluence-Server weltweit. Atlassian warnt seine Nutzer vor den Sicherheitsrisiken, die mit einer RCE-Schwachstelle verbunden sind, die in allen unterstützten Versionen von Confluence (Server und Data Center) entdeckt wurde. Der Fehler wird als CVE-2022-26134 verfolgt, wobei der Anbieter ihn als Sicherheitslücke mit dem höchsten Schweregrad einstufte. Ab dem 3. Juni […]

CVE-2021-40444 und CVE-2022-30190 Exploit-Erkennung: Cobalt Strike Beacon in einem Cyberangriff auf ukrainische Staatsstellen eingesetzt

Nur zwei Tage nach der bösartigen CVE-2022-30190 aka Follinawurde bekannt, berichteten Sicherheitsforscher über Angriffe in freier Wildbahn, bei denen die Exploits genutzt werden, um staatliche Institutionen der Ukraine ins Visier zu nehmen. Am 2. Juni 2022 CERT-UA gab eine Warnung über eine laufende Kampagne zur Verbreitung von Cobalt Strike Beacon Malware durch die Ausnutzung der […]

Erkennung des EnemyBot-Malware: IoT-Botnetz nutzt mehr Schwachstellen aus

Keksec, auch bekannt als Nero und Freakout, der Bedrohungsakteur hinter dem fortschrittlichen EnemyBot-Botnetz, erweitert seine Reichweite, indem er mehr Exploits nutzt und mehrere Organisationen unabhängig von ihrer Branchen vertikal kompromittiert. Die EnemyBot-Malware-Autoren haben das Beste übernommen und den veralteten Code hinter sich gelassen, der in anderen Botnetzen wie Gafgyt, Qbot, oder Mirai. Das Botnetz wird […]

Erkennung der Grandoreiro-Banking-Malware

Banking-Malware ist seit langem eine bewährte Einnahmequelle für Gegner. Eines der effizienten Werkzeuge in Malware-Verteilungskampagnen, die den Bankensektor ins Visier nehmen, ist ein Remote-Overlay-Banking-Trojaner Grandoreiro. Der Trojaner wurde erstmals 2016 entdeckt (einige Forscher behaupten jedoch, die Malware sei erstmals 2017 aufgetaucht) und wurde gegen Ziele in Lateinamerika eingesetzt. In der neuesten Kampagne wurde Grandoreiro beim […]