Erkennung von Industroyer2 und CaddyWiper Malware: Sandworm APT trifft ukrainische Stromanlagen

CERT-UA in Zusammenarbeit mit Microsoft und ESET hat vor kurzem berichtet ĂĽber den groĂź angelegten Cyberangriff auf die ukrainischen Energieanbieter, der den zweiten Stromausfallangriff in der Geschichte der Menschheit markiert. Diese jĂĽngste Aktivität wird der russland-affiliierten Sandworm-APT-Gruppe zugeschrieben, die auch als UAC-0082 verfolgt wird. In diesem ganz speziellen Angriff nutzten die Bedrohungsakteure Industroyer2, das neueste […]

CVE-2022-22954 Erkennung: Kritische Schwachstelle ebnet den Weg fĂĽr RCE-Angriffe

Letzte Woche veröffentlichte VMware eine Beratung, die Benutzer dazu auffordert, acht Schwachstellen unterschiedlicher Schweregrade zu patchen. Ungepatchte Fehler ermöglichen das Kompromittieren der folgenden VMware-Produkte: VMware Workspace ONE Access, Identity Manager (vIDM), vRealize Automation (vRA), Cloud Foundation und Suite Lifecycle Manager. Die einfachste Beute auf der Trefferliste mit einem CVSS-Score von 9,8 ist eine serverseitige Template-Injection-Remote-Code-AusfĂĽhrungs-Schwachstelle, […]

Remcos RAT Phishing-Kampagne: Eine aktualisierte Infektionskette

Eine neue Welle von Phishing, die Remcos RAT-Payload bereitstellt, wurde beobachtet von Sicherheitsforschern. Remcos ist ein kommerzieller Remote-Administrationstrojaner, der von der Firma Breaking Security entwickelt wurde und kostenlos von deren Website zugänglich ist. Laut der Quelle, die dieses Tool entwickelt hat, ist Remcos in der Lage, ganze Ordner mit einem Klick herunterzuladen, eine Reihe von […]

META-Informationen-Stealer erkennen

Eine neue Info-Stealer-Malware folgt den FuĂźstapfen von und BlackGuard. Die Malware ist fĂĽr $125 pro Monat oder $1.000 fĂĽr eine lebenslange Lizenz erhältlich. und BlackGuard. Die Malware ist fĂĽr $125 pro Monat oder $1.000 fĂĽr eine lebenslange Lizenz erhältlich. and BlackGuard. The malware is available for $125 per month or $1,000 for a lifetime subscription. […]

Was ist MITRE ATT&CK4 und wie man es zur Selbsterweiterung nutzt?

EINFĂśHRUNG Viele Blue-Teams verwenden MITRE ATT&CK® zur Weiterentwicklung der Reife ihrer Erkennung und Reaktion. Das Arsenal des Blue-Teams an EDR-Tools, Ereignisprotokollen und Triage-Tools öffnet die Geschichte dessen, was auf Endpunkten passiert. Allerdings sind Anomalien normal und diese Warnungen und Datenquellen mĂĽssen triagiert werden, um mit ReaktionsmaĂźnahmen oder Filterung fortzufahren. Dieses MITRE Projekt bietet fortschreitenden Verteidigern […]

Borat Remote-Access-Malware erkennen

Ein neues kniffliges Fernzugriffs-Tool mit dem Namen Borat RAT wurde entdeckt von Cybersicherheitsforschern. Genau wie der Name vermuten lässt, ist es ein verrĂĽckter Mix aus Dingen, der schwer zu verstehen ist. Borat Trojaner ist eine Sammlung von Malware-Modulen, die mit einem Builder und einem Serverzertifikat geliefert werden, welches mehr als 10 bösartige Funktionen umfasst. Wenn […]

Mars Stealer Cryptojacking Malware erkennen

Am 30. März 2022 hat das Computer Emergency Response Team der Ukraine (CERT-UA) eine Warnung vor einer massenhaften Verbreitung von Malware namens „Mars Stealer“ herausgegeben, die sich gegen Einzelpersonen und Organisationen in der Ukraine richtet. Laut der CERT-UA-Forschung werden die Angreifer hinter den Mars Stealer-Angriffen zu der als UAC-0041 verfolgten Hackergruppe zurĂĽckverfolgt (assoziiert mit AgentTesla […]

Erkennung von Colibri Loader Malware: Ungewöhnliche Persistenz mit PowerShell

Ein Malware-Loader Colibri, der erst vor nicht allzu langer Zeit – im August 2021 – erschien, wurde kĂĽrzlich dabei entdeckt, Vidar Nutzlasten in einer neuen laufenden Colibri Loader-Kampagnezu liefern. Forscher weisen darauf hin, dass Colibri eine ungewöhnliche Persistenztechnik verwendet, die bis zu diesem Zeitpunkt nicht nachverfolgt wurde. Aktualisierte Funktionalitäten motivieren Gegner, ihre neue Malware-Schöpfung an […]

Aktualisierungen der FIN7 APT-Gruppe: Einbeziehung von Software-Lieferkettenkompromittierungen, Optimierung der Operationen

FIN7, eine finanziell motivierte, mit Russland verbundene Hackergruppe, die seit fast einem Jahrzehnt aktiv ist, erweitert ihr Arsenal. FIN7-Operationen fallen im Allgemeinen in zwei Kategorien: Business Email Compromise (BEC)-Betrug und Eindringen in Point-of-Sale (PoS)-Systeme. Der Bedrohungsakteur ist bekannt dafĂĽr, sein Interesse auf Finanzorganisationen zu richten und hat es sogar geschafft, einer der produktivsten finanziellen Bedrohungsgruppen […]

Wachstum beschleunigen und an der Seite der Ukraine stehen

SOC Prime sichert Geschäftskontinuität und Entwicklung und unterstĂĽtzt dabei die Menschen in der Ukraine Als CEO von SOC Prime und BĂĽrger der Ukraine habe ich das BedĂĽrfnis unserer Mitarbeiter, Kunden und der Gemeinschaft gespĂĽrt, ein Update ĂĽber die Gesundheit und das Wohlbefinden unseres Betriebs und, am wichtigsten, unserer Menschen zu erhalten, nachdem wir ĂĽber einen […]