Purple Fox Malware verursacht seit 2018 auf persönlichen Computern vielfältige Schäden und hat weltweit über 30.000 Geräte infiziert. Die neuesten Studien haben herausgefunden, dass die Purple Fox-Hacker ihre Infrastruktur weiterhin verbessern und neue Hintertüren hinzufügen. Um die Skala des Botnets zu erweitern, verbreitet Purple Fox trojanisierte Installer, die als legitime Softwarepakete getarnt sind. Bemerkenswert ist, […]
Spring4Shell-Erkennung: Neue Java-Schwachstelle tritt in die Fußstapfen der berüchtigten Log4j
Wenn der Frühling kommt, blühen die Bugs. Ein neuartiger, höchst schwerwiegender Fehler in der Spring Cloud Function erschien am 29. März 2022 auf dem Radar. Eine leicht auszunutzende Schwachstelle betrifft das Spring Core-Modul – ein Framework, das in Java-Anwendungen verwendet wird, und erfordert JDK9+. Wird die Schwachstelle ausgenutzt, ermöglicht sie Hackern, Angriffe durch Fern-Codeausführung (RCE) […]
Neue Korplug-Variante von Mustang Panda verbreitet: PlugX RAT namens Hodur
Forscher warnen vor einer neuen Cyber-Spionage-Kampagne durch die berüchtigte Mustang Panda APT-Gruppe, die seit mindestens August 2021 andauert. Eine bisher nicht offengelegte Variante von Korplug (auch bekannt als PlugX) Remote Access Tool (RAT) hat hauptsächlich ukrainische Organisationen und europäische diplomatische Missionen ins Visier genommen. Der neue Malware-Strang wurde Hodur genannt, in Anspielung auf einen mythischen […]
Vidar-Malware-Erkennung: Payloads in Microsoft-Hilfedateien versteckt
Seit Februar 2022 wurde eine neue ungewöhnliche Methode zur Verbreitung von Malware beobachtet. Die neueste Forschung zeigt Beweise für ein Wiederaufleben eines Vidar-Informationen-Diebs, der mindestens seit 2018 im Einsatz ist. Die neueste Vidar-Kampagne ist im Grunde genommen einfach, abgesehen von einem besonderen Trick. Diesmal neigen die Bedrohungsakteure dazu, ihre Nutzlast innerhalb von Microsoft-Hilfedateien zu verstecken. […]
Muhstik-Botnetz-Erkennung: Berüchtigte Gruppe taucht mit neuem Verhalten wieder auf und greift Redis-Server an
Das Muhstik-Botnetz existiert seit 2018 und erweitert kontinuierlich die Karte seiner Opfer, indem es neue Dienste und Plattformen angreift und sein Angriffsrepertoire diversifiziert, einschließlich Coin-Mining-Aktivitäten, DDoS-Angriffen oder dem Ausnutzen der berüchtigten Schwachstellen in der Log4j-Java-Bibliothek. Diesmal hat die berüchtigte Malware-Gang aktiv eine Lua-Sandbox-Escape-Schwachstelle in Redis ausgenutzt, die als CVE-2022-0543 verfolgt wird. Erkennen Sie Muhstik-Botnet-Angriffe Ermitteln […]
APT35 nutzt ProxyShell-Schwachstellen zur Bereitstellung mehrerer WebShells
Forscher haben in den letzten Monaten einen neuen Schub von vom iranischen Staat finanzierten APT35-Angriffen beobachtet. Eine neue Untersuchung zeigt, dass APT35 (auch bekannt als TA453, COBALT ILLUSION, Charming Kitten, ITG18, Phosphorus, Newscaster) vermehrt Microsoft Exchange ProxyShell-Schwachstellen ausnutzt, um Zugang zu erhalten, und eine Vielzahl verschiedener Angriffsvektoren nutzen, sobald sie Zugang zu den Netzwerken der […]
Erkennung des Gold Dragon Backdoor: Kimsuky-Hacker schlagen erneut mit Gold Dragon-Malware zu
Die jüngste Hacking-Kampagne der nordkoreanischen APT-Gruppe Kimsuky wurde Ende Januar 2022 gestartet und ist noch im Gange. Dieses Mal sind die Kimsuky-Hacker mit handelsüblicher Open-Source-Fernzugriffssoftware (RATs) bewaffnet, die mit der maßgeschneiderten Malware Gold Dragon installiert wird. Gold Dragon Backdoor erkennen Um festzustellen, dass Ihr System mit der Gold Dragon-Malware kompromittiert wurde, verwenden Sie die folgenden […]
Erkennung der Serpent-Backdoor: Eine neue hinterhältige Malware trifft französische Einrichtungen
Eine neu gezielte Malware wurde beobachtet, die Regierungs- und Bauunternehmen in Frankreich angreift. Proofpoint führte umfangreiche Forschung über die als Serpent bezeichnete Malware. Serpent Backdoor-Analyse zeigte, dass Angreifer einige ungewöhnliche Verhaltensweisen nutzen, die noch nie zuvor entdeckt wurden. Dies erfordert die Erstellung neuer Erkennungsinhalte, die speziell diese neuen Techniken zur Umgehung von Verteidigungsmechanismen erfassen. Tauchen […]
Exotic Lily Initialzugangs-Broker nutzt die Microsoft Windows MSHTML-Schwachstelle in Phishing aus
Neue Cyberkriminelle namens Exotic Lily wurden kürzlich analysiert von Googles Threat Analysis Group (TAG). Die Aktivitäten dieser finanziell motivierten Gruppe wurden seit mindestens September 2021 beobachtet. Nach gründlicher Untersuchung ist es gerechtfertigt zu sagen, dass die Exotic Lily-Cybercrime-Gruppe ein Initial Access Broker (IAB) ist, der daran interessiert ist, unrechtmäßigen Zugang zu internen Netzwerken von Organisationen […]
MicroBackdoor-Malware: Belarussische APT-Gruppe UNC1151 (UAC-0051) zielt auf ukrainische Regierung ab
Dieser Artikel hebt die ursprüngliche Forschung von CERT-UA hervor: https://cert.gov.ua/article/37626 Am 7. März 2022 gibt das Computer Emergency Response Team der Ukraine (CERT-UA) eine dringende Warnung heraus, in der eine laufende Spear-Phishing-Kampagne beschrieben wird, die gegen private E-Mails ukrainischer Beamter, einschließlich des Personals der ukrainischen Streitkräfte, gerichtet ist. Mit hoher Wahrscheinlichkeit schreibt CERT-UA die bösartige […]