Privilegieneskalation | TA0004

Ăśbersicht und Analyse, Top-Datenquellen und relevante Sigma-Regeln zur Erkennung von Privilegieneskalation SOC Prime fördert die Zusammenarbeit einer globalen Cybersicherheits-Community und kuratiert die aktuellsten Sigma-Regeln, die mit dem MITRE ATT&CK® Framework abgestimmt sind und Teams ermöglichen, sich auf die Bedrohungen zu konzentrieren, die sie am meisten erwarten. Mit den kĂĽrzlich veröffentlichten On-Demand-Abonnements fĂĽr die Plattform von […]

Erkennung von Quantum-Ransomware-Angriffen: Malware mit Lichtgeschwindigkeit eingesetzt

Quantum-Ransomware steht seit dem Spätsommer 2021 im Rampenlicht, da es an schnell eskalierenden und dynamischen Angriffen beteiligt war, die Cyberverteidigern nur ein kurzes Zeitfenster lieĂźen, um Bedrohungen rechtzeitig zu erkennen und zu entschärfen. Laut der DFIR-Cybersicherheitsforschungrangiert der jĂĽngste beobachtete Quantum-Ransomware-Angriff als einer der schnellsten Fälle, bei dem weniger als 4 Stunden vergingen, um Ransomware bereitzustellen, […]

Erkennen von Privilegienerweiterung in Windows-Domainumgebungen

Cybersicherheitsforscher haben ein Sicherheitsloch im Microsoft Windows Active Directory (AD) aufgedeckt, das es aktiven Benutzern erlaubt, Maschinen zur Domäne hinzuzufĂĽgen sogar ohne Admin-Rechte, was die Maschine dem Risiko von Privilegien-Eskalationsangriffen aussetzt. Laut den Standardeinstellungen kann ein AD-Benutzer bis zu zehn Arbeitsstationen zur Domäne hinzufĂĽgen. Unter Verwendung des KrbRelayUp-Tools, einer universellen No-Fix-Lokalen Privilegien-Eskalation in Windows-Domänenumgebungen, in […]

Erkennung von GraphSteel und GrimPlant Malware, verbreitet durch die UAC-0056-Gruppe: CERT-UA warnt vor Phishing-Angriffen im Zusammenhang mit COVID-19

Am 26. April 2022 berichteten Cybersicherheitsexperten ĂĽber einen laufenden Phishing-Cyberangriff auf die Ukraine, bei dem die Malware-Strains GraphSteel und GrimPlant verbreitet werden, laut dem neuesten CERT-UA Warnhinweis. Die bösartige Aktivität wird auf die Verhaltensmuster des Hacking-Kollektivs zurĂĽckgefĂĽhrt, das als UAC-0056 verfolgt wird, einer berĂĽchtigten Cyber-Spionagegruppe, auch bekannt als SaintBear, UNC258 oder TA471. Der gezielte Angriff […]

TraderTraitor Malware-Erkennung: CISA, FBI und US-Finanzministerium warnen vor Cyberangriffen der Lazarus APT

Lazarus APT ist ein häufiger Gast in unseren Blogbeiträgen geworden. Laut den neuesten Sicherheitsberichten handelt die nordkoreanische staatlich gesponserte APT schnell und gefährdet Finanz- und kritische Infrastrukturen, auf Blockchain-Technologie orientierte Unternehmen und den Kryptowährungssektor. Die US-Regierungsorganisationen veröffentlichten Details zu Malware-verseuchten Kryptowährungsanwendungen unter dem Sammelbegriff „TraderTraitor“, die ĂĽber eine weltweit gestartete Phishing-Kampagne verteilt werden. Die APT-Gruppe […]

Inno Stealer Erkennung: Neuer Infostealer als OS-Update getarnt

Hacker haben sich in die Google-Suchergebnisse eingeschlichen, um den Verkehr auf eine gefälschte Website zu lenken, die legitime Microsoft-Seiten mit Windows-OS-Updates imitiert. Genauer gesagt nutzen Gegner die Domain “windows11-upgrade11[.]com”, um Informationsdiebstahl-Malware zu hosten und zu verbreiten, die als Windows 11-Update-Paket getarnt ist. Getäuschte Nutzer laden gefälschte Updates herunter, erhalten in Wirklichkeit jedoch eine ISO-Datei, die […]

Lazarus zielt auf chemischen Sektor und IT-Industrie SĂĽdkoreas: Sigma-basierter Erkennungsinhalt

Eine berĂĽchtigte APT-Gruppe, Lazarus, von der nordkoreanischen Regierung gesponsert, vergrößert ihre Angriffsfläche und zielt auf Entitäten im Chemiesektor sowie auf IT-Organisationen, hauptsächlich in SĂĽdkorea. Forscher glauben, dass die neueste Kampagne ein Teil von Lazarus‘ Operation Dream Job -Plänen ist, die im August 2020 entdeckt wurden. Lazarus Aktivitätserkennung SOC Prime hat eine Reihe von Sigma-Regeln veröffentlicht, […]

Verbreitung von Cobalt Strike Beacon Malware durch gezielte Phishing-E-Mails im Zusammenhang mit Azovstal: Cyberangriff auf ukrainische Regierungseinrichtungen

Am 18. April 2022, CERT-UA gab eine Warnung ĂĽber laufende Cyberangriffe auf ukrainische staatliche Stellen heraus. Laut der Forschung waren Regierungsmitarbeiter gezielten Phishing-Angriffen ausgesetzt, die E-Mails mit Bezug zu Asowstal verwendeten und schädliche Anhänge enthielten, die Cobalt Strike Beacon -Malware verbreiteten. Die erkannte Aktivität spiegelt die Verhaltensmuster der als UAC-0098 verfolgten Hackergruppe wider, auch bekannt […]

Pipedream/INCONTROLLER Erkennung: Neues Angriffs-Framework und Werkzeuge zielen auf industrielle Steuerungssysteme ab

Die US-Regierungsbehörden – CISA, FBI, NSA und das Energieministerium – zusammen mit mehreren Unternehmensteams von Cybersicherheitsforschern haben Alarm wegen landesweiter Bedrohungen fĂĽr industrielle Kontrollsysteme (ICS) geschlagen. Laut den Sicherheitsforschern nutzen APT-Akteure ein zerstörerisches Werkzeugset, um nach der ersten Zugang zu einem Betriebstechnologie (OT)-Netzwerk die angegriffenen Maschinen zu ĂĽbernehmen. Diese Angriffe haben das Potenzial, die etablierten […]

CVE-2022-29072 Erkennung: Schwachstelle in 7-Zip gewährt Hackern übermäßige Berechtigungen

Die 7-Zip-Dateikomprimierungsversionen von 21.07 haben eine ernsthafte SicherheitslĂĽcke. 7-Zip ist eines der gefragtesten Tools zum Komprimieren und Paketieren von Dateien mit einer Vielzahl unterstĂĽtzter Formate, darunter 7z, ZIP, GZIP, BZIP2 und TAR. Die als CVE-2022-29072 verfolgte Schwachstelle gewährt Angreifern erhöhten Zugriff und BefehlsausfĂĽhrung, wenn eine Datei mit der Erweiterung .7z in den Bereich Hilfe > […]