Wie es funktioniert 1. IOC-Extraktion aus Bedrohungsberichten Uncoder AI analysiert automatisch strukturierte Bedrohungsberichte, um Folgendes zu extrahieren: Domains und Subdomains (z. B., mail.zhblz.com, doc.gmail.com.gyehdhhrggdi…) URLs und Pfade von Phishing- und Schadsoftware-Übertragungsservern Zugehörige IPs, Hashes und Dateinamen (links zu sehen) Dadurch wird erheblicher manueller Aufwand im Vergleich zur Kopie und Normalisierung von IOCs aus mehreren Quellen […]
Erkennung von APT28-Angriffen: Russische GRU-Einheit 26156 zielt in zweijähriger Hacking-Kampagne auf westliche Logistik- und Technologieunternehmen, die Hilfe für die Ukraine koordinieren
Ein koordinierter Hinweis von Cybersicherheits- und Geheimdienstagenturen in Nordamerika, Europa und Australien bestätigt eine zwei Jahre dauernde Cyber- Spionage-Kampagne der russischen GRU Einheit 26165 (APT28, Forest Blizzard, Fancy Bear). Die Kampagne zielt auf Logistik- und Technikanbieter ab, die ausländische Hilfe für die Ukraine erleichtern. Erkennen Sie APT28 (Forest Blizzard, Fancy Bear) Angriffe auf westliche Unternehmen […]
Erkennung von ELPACO-Team Ransomware-Angriffen: Hacker nutzen Atlassian Confluence Schwachstelle (CVE-2023-22527) aus, um RDP-Zugriff zu erhalten und RCE zu aktivieren
In der sich schnell entwickelnden Ransomware-Landschaft von heute beschleunigen Bedrohungsakteure ihre Taktiken, um Zugang zu erlangen und Schadprogramme in alarmierendem Tempo zu verbreiten. Immer häufiger nutzen Angreifer bekannte Schwachstellen als Einstiegspunkte, wie in einem kürzlichen Angriff zu sehen war, bei dem Gegner die Sicherheitslücke CVE-2023-22527, eine schwerwiegende Template-Injection-Schwachstelle in Atlassian Confluence, ausgenutzt haben, um ein […]
CVE-2025-4427 und CVE-2025-4428 Erkennung: Ivanti EPMM Exploit-Kette führt zu RCE
Nach der Offenlegung von CVE-2025-31324, einer nicht authentifizierten Datei-Upload-Schwachstelle in SAP NetWeaver, die RCEermöglicht, sind zwei weitere Sicherheitslücken in der Ivanti Endpoint Manager Mobile (EPMM)-Software aufgetaucht. Identifiziert als CVE-2025-4427 und CVE-2025-4428, können diese Schwachstellen miteinander verbunden werden, um RCE auf gefährdeten Geräten ohne Authentifizierung zu erreichen. Erkennung der Ausnutzungskette von CVE-2025-4427 und CVE-2025-4428 Mit dem […]
Erkennung der Ausnutzung von CVE-2025-31324 durch chinesische APT-Gruppen, die kritische Infrastrukturen angreifen
Eine neu aufgedeckte kritische Schwachstelle in SAP NetWeaver, eine nicht authentifizierte Dateiupload-Schwachstelle, die es erlaubt, RCE und verfolgt als CVE-2025-31324, wird aktiv von mehreren mit China in Verbindung stehenden staatlichen Gruppen genutzt, um kritische Infrastruktursysteme anzugreifen. Verteidiger führen die beobachteten Einbrüche chinesischen Cyber-Spionage-Gruppen zu, die wahrscheinlich mit dem chinesischen Ministerium für Staatssicherheit (MSS) oder seinen […]
Was ist generative KI (GenAI)?
Der Bericht von Gartner über die Top-Cybersicherheitstrends 2025 betont den wachsenden Einfluss von generativer KI (GenAI) und hebt neue Möglichkeiten für Organisationen hervor, ihre Sicherheitsstrategien zu verbessern und anpassungsfähigere, skalierbare Verteidigungsmodelle zu implementieren. Während 2024 erwartet wurde, dass sich auf die Entwicklung von Mindestfunktionsprodukten konzentriert würde, sehen wir bis 2025 die erste bedeutende Integration von […]
Erkennung von Noodlophile Stealer: Neues Malware über gefälschte KI-Videoerstellungstools verteilt
Das sich ständig verändernde Bedrohungsumfeld im Cyberbereich sieht das Aufkommen neuer Malware-Varianten , die durch die weit verbreitete Einführung von KI und deren Ausnutzung zu offensiven Zwecken angetrieben werden. Verteidiger haben kürzlich beobachtet, dass Gegner gefälschte KI-gestützte Werkzeuge nutzen, um Benutzer dazu zu verleiten, eine neue Informationsdiebstahl-Malware herunterzuladen, bekannt als Noodlophile. Die Malware wird oft […]
Gunra-Ransomware-Erkennung: Neue Bedrohung zielt mit Doppel-Erpressungs-Taktiken und fortschrittlichen bösartigen Verhaltensweisen weltweit auf verschiedene Industrien ab
Laut Sophos stiegen die Kosten für die Wiederherstellung von Ransomware im Jahr 2024 auf 2,73 Millionen US-Dollar—was eine erstaunliche Steigerung von 500 % gegenüber dem Vorjahr darstellt und die wachsenden finanziellen Auswirkungen von Cyberangriffen hervorhebt. Da Ransomware die Bedrohungslandschaft weiterhin dominiert, entwickeln die Gegner ihre Techniken schnell weiter und entwickeln neue Malware-Varianten. Eine der neuesten […]
Was ist Zero-Trust-Sicherheit
Gartner prognostiziert, dass bis 2026, 10 % der großen Unternehmen ausgereifte und messbare Zero-Trust-Programme entwickelt haben werden, ein signifikanter Anstieg von weniger als 1 % heute. Zero-Trust-Architektur (ZTA) ersetzt implizites Vertrauen durch dynamische, risikobasierte Authentifizierung und kontinuierliche Verifikation und passt Sicherheitsmaßnahmen in Echtzeit an. Organisationen ohne ein Zero-Trust-Modell erleben Verletzungen, die zu Kosten führen, die […]
TerraStealerV2 und TerraLogger-Erkennung: Bedrohungsakteur Golden Chickens Hinter Neuen Malware-Familien
Die finanziell motivierte Golden Chickens Gruppe, bekannt für den Betrieb unter einem MaaS Modell, wurde mit zwei neu identifizierten bösartigen Stämmen in Verbindung gebracht, TerraStealerV2 und TerraLogger, was auf die laufenden Bemühungen der Gruppe hinweist, ihr offensives Werkzeugset zu verbessern und zu erweitern. TerraStealerV2 sammelt Browser-Anmeldedaten, Krypto-Wallet-Daten und Details von Browser-Erweiterungen, während TerraLogger als eigenständiger […]