AsyncRAT-Kampagnen verwenden 3LOSH Crypter zur Verschleierung von Payloads

Laufende Malware-Verteilungskampagnen verbreiten AsyncRAT, einschlieĂźlich des 3LOSH-Crypters in öffentlichen Repositories. Aktuelle Cybersicherheits Forschung analysiert die neueste Version von 3LOSH, die von Gegnern genutzt wird, um der Erkennung auf Geräten in Unternehmensumgebungen zu entgehen. Neben AsyncRAT können auch mehrere andere generische Malware-Stämme vom selben Betreiber verbreitet werden. Das Ziel dieses Anstiegs in der Nutzung von Cryptern […]

Cyber-Spionage-Gruppe Armageddon als UAC-0010 verfolgt, greift EU- und ukrainische Regierungseinrichtungen an

Aktualisierung: Nach Angaben des jĂĽngsten Hinweises vom 7. April 2022 hat das Computer Emergency Response Team der Ukraine (CERT-UA) eine Warnung mit Details zu den neuesten Phishing-Angriffen auf ukrainische staatliche Stellen herausgegeben, unmittelbar nachdem die Angriffskette vor einigen Tagen mit ähnlichen Verhaltensmustern identifiziert wurde. Am 4. April 2022 lancierte CERT-UA eine Warnmeldung ĂĽber eine laufende […]

Erkennung von CVE-2022-22965: Updates zur Spring Framework RCE

Im März 2022 wurden mehrere neuartige Schwachstellen im Java Spring-Framework offengelegt. Einer dieser Fehler betrifft eine Komponente in Spring Core, die es Angreifern ermöglicht, ein Webshell zu platzieren, das Remote Command Execution (RCE) gewährt. Ab dem 5. April 2022 wird die SpringShell-Schwachstelle verfolgt als CVE-2022-22965 nun als kritisch eingestuft. CVE-2022-22965 Erkennung Angesichts der aktuellen Exploitation-Tendenzen […]

Fire Chili Rootkit: Deep Panda APT taucht mit neuen Log4Shell-Exploits wieder auf

Fire Chili ist eine neuartige Variante von Malware, die von einer chinesischen APT-Gruppe Deep Panda ausgenutzt wird, um Log4Shell Schwachstelle in VMware Horizon Servern auszunutzen. Der primäre Fokus der Angreifer liegt auf Cyber-Spionage. Zielorganisationen umfassen Finanzinstitute, akademische Einrichtungen, Reise- und Kosmetikbranchen. Log4Shell ist mit der hochgradigen Schwachstelle CVE-2021-44228 verbunden im Log4j Java-Bibliothek zusammen mit groĂź […]

IcedID-Malware kapert E-Mail-Threads und liefert unsichtbare Nutzlast

Ein plötzlicher Anstieg der Aktivität von IcedID E-Mail-EntfĂĽhrung wurde von Sicherheits forschern. IcedID, auch bekannt als BokBot ist seit 2017tätig. Eine allmähliche Entwicklung hat diese Malware von einem regulären Banking-Trojaner zu einer raffinierten Nutzlast gefĂĽhrt, die laufende E-Mail-Konversationen entfĂĽhrt und bösartigen Code ĂĽber ein Netzwerk kompromittierter Microsoft Exchange-Server injiziert. Die zuvor in Word-Dokumenten verwendeten Makros […]

Neues FatalRAT-Modell: Purple Fox-Hacker erweitern ihre Botnet-Infrastruktur

Purple Fox Malware verursacht seit 2018 auf persönlichen Computern vielfältige Schäden und hat weltweit ĂĽber 30.000 Geräte infiziert. Die neuesten Studien haben herausgefunden, dass die Purple Fox-Hacker ihre Infrastruktur weiterhin verbessern und neue HintertĂĽren hinzufĂĽgen. Um die Skala des Botnets zu erweitern, verbreitet Purple Fox trojanisierte Installer, die als legitime Softwarepakete getarnt sind. Bemerkenswert ist, […]

Spring4Shell-Erkennung: Neue Java-Schwachstelle tritt in die FuĂźstapfen der berĂĽchtigten Log4j

Wenn der FrĂĽhling kommt, blĂĽhen die Bugs. Ein neuartiger, höchst schwerwiegender Fehler in der Spring Cloud Function erschien am 29. März 2022 auf dem Radar. Eine leicht auszunutzende Schwachstelle betrifft das Spring Core-Modul – ein Framework, das in Java-Anwendungen verwendet wird, und erfordert JDK9+. Wird die Schwachstelle ausgenutzt, ermöglicht sie Hackern, Angriffe durch Fern-CodeausfĂĽhrung (RCE) […]

Neue Korplug-Variante von Mustang Panda verbreitet: PlugX RAT namens Hodur

Forscher warnen vor einer neuen Cyber-Spionage-Kampagne durch die berĂĽchtigte Mustang Panda APT-Gruppe, die seit mindestens August 2021 andauert. Eine bisher nicht offengelegte Variante von Korplug (auch bekannt als PlugX) Remote Access Tool (RAT) hat hauptsächlich ukrainische Organisationen und europäische diplomatische Missionen ins Visier genommen. Der neue Malware-Strang wurde Hodur genannt, in Anspielung auf einen mythischen […]

Vidar-Malware-Erkennung: Payloads in Microsoft-Hilfedateien versteckt

Seit Februar 2022 wurde eine neue ungewöhnliche Methode zur Verbreitung von Malware beobachtet. Die neueste Forschung zeigt Beweise fĂĽr ein Wiederaufleben eines Vidar-Informationen-Diebs, der mindestens seit 2018 im Einsatz ist. Die neueste Vidar-Kampagne ist im Grunde genommen einfach, abgesehen von einem besonderen Trick. Diesmal neigen die Bedrohungsakteure dazu, ihre Nutzlast innerhalb von Microsoft-Hilfedateien zu verstecken. […]

Muhstik-Botnetz-Erkennung: BerĂĽchtigte Gruppe taucht mit neuem Verhalten wieder auf und greift Redis-Server an

Das Muhstik-Botnetz existiert seit 2018 und erweitert kontinuierlich die Karte seiner Opfer, indem es neue Dienste und Plattformen angreift und sein Angriffsrepertoire diversifiziert, einschlieĂźlich Coin-Mining-Aktivitäten, DDoS-Angriffen oder dem Ausnutzen der berĂĽchtigten Schwachstellen in der Log4j-Java-Bibliothek. Diesmal hat die berĂĽchtigte Malware-Gang aktiv eine Lua-Sandbox-Escape-Schwachstelle in Redis ausgenutzt, die als CVE-2022-0543 verfolgt wird. Erkennen Sie Muhstik-Botnet-Angriffe Ermitteln […]