AvosLocker Ransomware erkennen: Missbraucht eine Treiberdatei zur Deaktivierung des Anti-Virus-Schutzes, scannt nach Log4Shell-Schwachstelle

Jüngste Cybersicherheitsforschung hat AvosLocker-Ransomware-Beispiele aufgedeckt, die die Avast Anti-Rootkit-Treiberdatei missbrauchen, um Antiviren-Software zu deaktivieren, was es Angreifern ermöglicht, der Erkennung zu entgehen und Verteidigungsmaßnahmen zu blockieren. AvosLocker ist bekannt als eine relativ neue Ransomware-Familie, die auf der Cyberbedrohungsbühne auftauchte, um die berüchtigte REvil zu ersetzen, die eine der aktivsten Ransomware-Varianten im Jahr 2021 war, bis […]

Neue Malware-Familien BEATDROP und BOOMMIC von APT29 eingesetzt: Phishing-Kampagnen mit HTML-Smuggling-Techniken und langfristigem Zugriff für Spionagezwecke

APT29 ist eine von Russland staatlich geförderte Spionagegruppe, die von Cybersicherheitsexperten auch als Nobelium APTbezeichnet wird. Die Breite ihrer Angriffe entspricht Russlands aktuellen geopolitischen Zielen. Ihre neuesten Angriffe sind gekennzeichnet durch die Nutzung von BEATDROP- und BEACON-Loadern, um die BOOMMIC (VaporRage) Malware einzusetzen. Sicherheitsanalysten berichten, dass die neuesten Phishing-Kampagnen darauf abzielen, Diplomaten und verschiedene Regierungsbehörden […]

Sofortiger Erfolg bei der Bedrohungsjagd mit Detection as Code On-Demand

SOC Prime führt neue Abonnementpläne ein, um die Bedrohungserkennung mit kundenspezifischem und bedarfsorientiertem Inhalt zu beschleunigen Im Allgemeinen leidet das Detection Engineering unter der Notwendigkeit, kontinuierlich nach aggressiven, schädlichen, aktuellen und langfristigen Cyberbedrohungen zu suchen. Der Bedarf an automatisierten, systematischen, wiederholbaren, vorhersehbaren und gemeinsam nutzbaren Ansätzen ist offensichtlich. Besonders für die meisten Detection Engineers, die […]

Metasploit Meterpreter Malware-Erkennung: Neuer Phishing-Cyberangriff auf ukrainische Regierungseinrichtungen im Zusammenhang mit UAC-0098 und TrickBot-Gruppen

Am 28. April 2022 hat CERT-UA eine Warnung veröffentlicht , die auf den neuesten Phishing-Cyberangriff auf ukrainische Regierungseinrichtungen unter Verwendung des Metasploit-Frameworks hinweist. Die bösartige Aktivität kann den Verhaltensmustern von Gegnern einer Gruppe zugeordnet werden, die als UAC-0098 verfolgt wird. Zudem wird angenommen, dass dieser jüngste Angriff auf die Aktivitäten der TrickBot -Hacker-Kollektivs zurückgeführt werden […]

CVE-2022-29799 und CVE-2022-29800 Erkennung: Neuartige Privilegieneskalations-Schwachstellen in Linux OS bekannt als Nimbuspwn

Am 26. April entdeckte das Microsoft 365 Defender Research Team ein paar neuartige Schwachstellen gemeinsam unter dem Namen Nimbuspwn zusammengefasst, die es Angreifern ermöglichen, Privilegien auf mehreren Linux-Desktop-Umgebungen zu eskalieren. Die neu entdeckten Nimbuspwn-Fehler wurden als CVE-2022-29799 und CVE-2022-29800 identifiziert. Wenn sie zusammen verknüpft werden, geben diese Schwachstellen Hackern grünes Licht, um Root-Privilegien zu erlangen, […]

Seitliche Bewegungstaktik | TA0008

Übersicht und Analyse, Top-Datenquellen und relevante Sigma-Regeln zur Erkennung von Lateraler Bewegung SOC Prime betreibt die weltweit größte und fortschrittlichste Plattform für kollaborative Cyberverteidigung, die eine bedrohungszentrierte Auswahl von Erkennungsinhalten ermöglicht, unterstützt durch bestimmte Taktiken, Techniken und Untertechniken des Gegners gemäß dem MITRE ATT&CK® Framework v.10. In diesem Blogartikel werden wir Einblicke in die Definition, […]

Ausführungstaktik | TA0002

Übersicht und Analyse, Top-Datenquellen und relevante Sigma-Regeln zur Erkennung von Ausführung SOC Primes Detection as Code Plattform bietet Zugriff auf eine ständig wachsende Bibliothek von über 180.000 kontextangereicherten Erkennungs- und Reaktionsalgorithmen, die mit dem MITRE ATT&CK® Framework v.10 übereinstimmen. Die neu veröffentlichten On Demand-Abonnementstufen für SOC Primes Plattform bieten kuratierte Sigma-Regeln, die die Ausführungstaktik (TA0002) […]

Privilegieneskalation | TA0004

Übersicht und Analyse, Top-Datenquellen und relevante Sigma-Regeln zur Erkennung von Privilegieneskalation SOC Prime fördert die Zusammenarbeit einer globalen Cybersicherheits-Community und kuratiert die aktuellsten Sigma-Regeln, die mit dem MITRE ATT&CK® Framework abgestimmt sind und Teams ermöglichen, sich auf die Bedrohungen zu konzentrieren, die sie am meisten erwarten. Mit den kürzlich veröffentlichten On-Demand-Abonnements für die Plattform von […]

Erkennung von Quantum-Ransomware-Angriffen: Malware mit Lichtgeschwindigkeit eingesetzt

Quantum-Ransomware steht seit dem Spätsommer 2021 im Rampenlicht, da es an schnell eskalierenden und dynamischen Angriffen beteiligt war, die Cyberverteidigern nur ein kurzes Zeitfenster ließen, um Bedrohungen rechtzeitig zu erkennen und zu entschärfen. Laut der DFIR-Cybersicherheitsforschungrangiert der jüngste beobachtete Quantum-Ransomware-Angriff als einer der schnellsten Fälle, bei dem weniger als 4 Stunden vergingen, um Ransomware bereitzustellen, […]

Erkennen von Privilegienerweiterung in Windows-Domainumgebungen

Cybersicherheitsforscher haben ein Sicherheitsloch im Microsoft Windows Active Directory (AD) aufgedeckt, das es aktiven Benutzern erlaubt, Maschinen zur Domäne hinzuzufügen sogar ohne Admin-Rechte, was die Maschine dem Risiko von Privilegien-Eskalationsangriffen aussetzt. Laut den Standardeinstellungen kann ein AD-Benutzer bis zu zehn Arbeitsstationen zur Domäne hinzufügen. Unter Verwendung des KrbRelayUp-Tools, einer universellen No-Fix-Lokalen Privilegien-Eskalation in Windows-Domänenumgebungen, in […]