IcedID-Malware kapert E-Mail-Threads und liefert unsichtbare Nutzlast

Ein plötzlicher Anstieg der Aktivität von IcedID E-Mail-EntfĂĽhrung wurde von Sicherheits forschern. IcedID, auch bekannt als BokBot ist seit 2017tätig. Eine allmähliche Entwicklung hat diese Malware von einem regulären Banking-Trojaner zu einer raffinierten Nutzlast gefĂĽhrt, die laufende E-Mail-Konversationen entfĂĽhrt und bösartigen Code ĂĽber ein Netzwerk kompromittierter Microsoft Exchange-Server injiziert. Die zuvor in Word-Dokumenten verwendeten Makros […]

Neues FatalRAT-Modell: Purple Fox-Hacker erweitern ihre Botnet-Infrastruktur

Purple Fox Malware verursacht seit 2018 auf persönlichen Computern vielfältige Schäden und hat weltweit ĂĽber 30.000 Geräte infiziert. Die neuesten Studien haben herausgefunden, dass die Purple Fox-Hacker ihre Infrastruktur weiterhin verbessern und neue HintertĂĽren hinzufĂĽgen. Um die Skala des Botnets zu erweitern, verbreitet Purple Fox trojanisierte Installer, die als legitime Softwarepakete getarnt sind. Bemerkenswert ist, […]

Spring4Shell-Erkennung: Neue Java-Schwachstelle tritt in die FuĂźstapfen der berĂĽchtigten Log4j

Wenn der FrĂĽhling kommt, blĂĽhen die Bugs. Ein neuartiger, höchst schwerwiegender Fehler in der Spring Cloud Function erschien am 29. März 2022 auf dem Radar. Eine leicht auszunutzende Schwachstelle betrifft das Spring Core-Modul – ein Framework, das in Java-Anwendungen verwendet wird, und erfordert JDK9+. Wird die Schwachstelle ausgenutzt, ermöglicht sie Hackern, Angriffe durch Fern-CodeausfĂĽhrung (RCE) […]

Neue Korplug-Variante von Mustang Panda verbreitet: PlugX RAT namens Hodur

Forscher warnen vor einer neuen Cyber-Spionage-Kampagne durch die berĂĽchtigte Mustang Panda APT-Gruppe, die seit mindestens August 2021 andauert. Eine bisher nicht offengelegte Variante von Korplug (auch bekannt als PlugX) Remote Access Tool (RAT) hat hauptsächlich ukrainische Organisationen und europäische diplomatische Missionen ins Visier genommen. Der neue Malware-Strang wurde Hodur genannt, in Anspielung auf einen mythischen […]

Vidar-Malware-Erkennung: Payloads in Microsoft-Hilfedateien versteckt

Seit Februar 2022 wurde eine neue ungewöhnliche Methode zur Verbreitung von Malware beobachtet. Die neueste Forschung zeigt Beweise fĂĽr ein Wiederaufleben eines Vidar-Informationen-Diebs, der mindestens seit 2018 im Einsatz ist. Die neueste Vidar-Kampagne ist im Grunde genommen einfach, abgesehen von einem besonderen Trick. Diesmal neigen die Bedrohungsakteure dazu, ihre Nutzlast innerhalb von Microsoft-Hilfedateien zu verstecken. […]

Muhstik-Botnetz-Erkennung: BerĂĽchtigte Gruppe taucht mit neuem Verhalten wieder auf und greift Redis-Server an

Das Muhstik-Botnetz existiert seit 2018 und erweitert kontinuierlich die Karte seiner Opfer, indem es neue Dienste und Plattformen angreift und sein Angriffsrepertoire diversifiziert, einschlieĂźlich Coin-Mining-Aktivitäten, DDoS-Angriffen oder dem Ausnutzen der berĂĽchtigten Schwachstellen in der Log4j-Java-Bibliothek. Diesmal hat die berĂĽchtigte Malware-Gang aktiv eine Lua-Sandbox-Escape-Schwachstelle in Redis ausgenutzt, die als CVE-2022-0543 verfolgt wird. Erkennen Sie Muhstik-Botnet-Angriffe Ermitteln […]

APT35 nutzt ProxyShell-Schwachstellen zur Bereitstellung mehrerer WebShells

Forscher haben in den letzten Monaten einen neuen Schub von vom iranischen Staat finanzierten APT35-Angriffen beobachtet. Eine neue Untersuchung zeigt, dass APT35 (auch bekannt als TA453, COBALT ILLUSION, Charming Kitten, ITG18, Phosphorus, Newscaster) vermehrt Microsoft Exchange ProxyShell-Schwachstellen ausnutzt, um Zugang zu erhalten, und eine Vielzahl verschiedener Angriffsvektoren nutzen, sobald sie Zugang zu den Netzwerken der […]

Erkennung des Gold Dragon Backdoor: Kimsuky-Hacker schlagen erneut mit Gold Dragon-Malware zu

Die jĂĽngste Hacking-Kampagne der nordkoreanischen APT-Gruppe Kimsuky wurde Ende Januar 2022 gestartet und ist noch im Gange. Dieses Mal sind die Kimsuky-Hacker mit handelsĂĽblicher Open-Source-Fernzugriffssoftware (RATs) bewaffnet, die mit der maĂźgeschneiderten Malware Gold Dragon installiert wird. Gold Dragon Backdoor erkennen Um festzustellen, dass Ihr System mit der Gold Dragon-Malware kompromittiert wurde, verwenden Sie die folgenden […]

Erkennung der Serpent-Backdoor: Eine neue hinterhältige Malware trifft französische Einrichtungen

Eine neu gezielte Malware wurde beobachtet, die Regierungs- und Bauunternehmen in Frankreich angreift. Proofpoint fĂĽhrte umfangreiche Forschung ĂĽber die als Serpent bezeichnete Malware.  Serpent Backdoor-Analyse zeigte, dass Angreifer einige ungewöhnliche Verhaltensweisen nutzen, die noch nie zuvor entdeckt wurden. Dies erfordert die Erstellung neuer Erkennungsinhalte, die speziell diese neuen Techniken zur Umgehung von Verteidigungsmechanismen erfassen. Tauchen […]

Exotic Lily Initialzugangs-Broker nutzt die Microsoft Windows MSHTML-Schwachstelle in Phishing aus

Neue Cyberkriminelle namens Exotic Lily wurden kĂĽrzlich analysiert von Googles Threat Analysis Group (TAG). Die Aktivitäten dieser finanziell motivierten Gruppe wurden seit mindestens September 2021 beobachtet. Nach grĂĽndlicher Untersuchung ist es gerechtfertigt zu sagen, dass die Exotic Lily-Cybercrime-Gruppe ein Initial Access Broker (IAB) ist, der daran interessiert ist, unrechtmäßigen Zugang zu internen Netzwerken von Organisationen […]