APT35 nutzt ProxyShell-Schwachstellen zur Bereitstellung mehrerer WebShells

Forscher haben in den letzten Monaten einen neuen Schub von vom iranischen Staat finanzierten APT35-Angriffen beobachtet. Eine neue Untersuchung zeigt, dass APT35 (auch bekannt als TA453, COBALT ILLUSION, Charming Kitten, ITG18, Phosphorus, Newscaster) vermehrt Microsoft Exchange ProxyShell-Schwachstellen ausnutzt, um Zugang zu erhalten, und eine Vielzahl verschiedener Angriffsvektoren nutzen, sobald sie Zugang zu den Netzwerken der […]

Erkennung des Gold Dragon Backdoor: Kimsuky-Hacker schlagen erneut mit Gold Dragon-Malware zu

Die jĂĽngste Hacking-Kampagne der nordkoreanischen APT-Gruppe Kimsuky wurde Ende Januar 2022 gestartet und ist noch im Gange. Dieses Mal sind die Kimsuky-Hacker mit handelsĂĽblicher Open-Source-Fernzugriffssoftware (RATs) bewaffnet, die mit der maĂźgeschneiderten Malware Gold Dragon installiert wird. Gold Dragon Backdoor erkennen Um festzustellen, dass Ihr System mit der Gold Dragon-Malware kompromittiert wurde, verwenden Sie die folgenden […]

Erkennung der Serpent-Backdoor: Eine neue hinterhältige Malware trifft französische Einrichtungen

Eine neu gezielte Malware wurde beobachtet, die Regierungs- und Bauunternehmen in Frankreich angreift. Proofpoint fĂĽhrte umfangreiche Forschung ĂĽber die als Serpent bezeichnete Malware.  Serpent Backdoor-Analyse zeigte, dass Angreifer einige ungewöhnliche Verhaltensweisen nutzen, die noch nie zuvor entdeckt wurden. Dies erfordert die Erstellung neuer Erkennungsinhalte, die speziell diese neuen Techniken zur Umgehung von Verteidigungsmechanismen erfassen. Tauchen […]

Exotic Lily Initialzugangs-Broker nutzt die Microsoft Windows MSHTML-Schwachstelle in Phishing aus

Neue Cyberkriminelle namens Exotic Lily wurden kĂĽrzlich analysiert von Googles Threat Analysis Group (TAG). Die Aktivitäten dieser finanziell motivierten Gruppe wurden seit mindestens September 2021 beobachtet. Nach grĂĽndlicher Untersuchung ist es gerechtfertigt zu sagen, dass die Exotic Lily-Cybercrime-Gruppe ein Initial Access Broker (IAB) ist, der daran interessiert ist, unrechtmäßigen Zugang zu internen Netzwerken von Organisationen […]

MicroBackdoor-Malware: Belarussische APT-Gruppe UNC1151 (UAC-0051) zielt auf ukrainische Regierung ab

Dieser Artikel hebt die ursprĂĽngliche Forschung von CERT-UA hervor: https://cert.gov.ua/article/37626  Am 7. März 2022 gibt das Computer Emergency Response Team der Ukraine (CERT-UA) eine dringende Warnung heraus, in der eine laufende Spear-Phishing-Kampagne beschrieben wird, die gegen private E-Mails ukrainischer Beamter, einschlieĂźlich des Personals der ukrainischen Streitkräfte, gerichtet ist. Mit hoher Wahrscheinlichkeit schreibt CERT-UA die bösartige […]

LAPSUS$ Digitale Erpresserbande beansprucht Microsofts Datenleck: Verletzung betraf Okta-Kunden

Am 21. März 2022, LAPSUS$-Gruppe veröffentlichte eine Reihe von Beiträgen in ihrem Telegram-Kanal mit Screenshots des sogenannten Quellcodes von Microsoft Bing und Cortana, dem visuellen Assistenten. Neben 40 GB durchgesickerten Daten zeigten sie auch ein kompromittiertes Administratorkonto von Okta, einer Plattform, die digitale IdentitätsĂĽberprĂĽfung fĂĽr Einzelpersonen und Organisationen anbietet. Das letzte ist besonders alarmierend, weil […]

Bedrohungsakteure nutzen Spear-Phishing-E-Mails, die den UKR.NET-Dienst nachahmen, fĂĽr Spionage

Dieser Artikel hebt die ursprĂĽngliche Forschung hervor, die von CERT-UA bereitgestellt wurde: https://cert.gov.ua/article/37788  Am 16. März 2022 identifizierte das Computer Emergency Response Team aus der Ukraine, CERT-UA, eine Spear-Phishing-Kampagne , die darauf abzielt, ukrainische Organisationen mit Cyber-Spyware zu infizieren. Mit einem geringen MaĂź an Zuversicht, basierend auf den angewandten Taktiken, assoziiert CERT-UA die identifizierte Aktivität […]

HeaderTip-Malware trifft ukrainische Organisationen: CERT-UA-Warnung

Am 22. März 2022 identifizierte das Computer Emergency Response Team der Ukraine (CERT-UA) erneut eine bösartige Malware, die auf die Infrastruktur ukrainischer staatlicher Stellen und Organisationen im ganzen Land abzielt. Die als HeaderTip bezeichnete bösartige Variante wird typischerweise eingesetzt, um zusätzliche DLL-Dateien auf die infizierte Instanz zu laden.Die aufgedeckten bösartigen Aktivitäten werden unter der Kennung […]

DoubleZero zerstörerische Malware wurde bei Cyberangriffen auf ukrainische Unternehmen eingesetzt: CERT-UA Warnung

Dieser Artikel basiert auf der ursprĂĽnglichen Untersuchung von CERT-UA: https://cert.gov.ua/article/38088. Am 17. März 2022 fand das Computer Emergency Response Team der Ukraine (CERT-UA) Fälle einer weiteren zerstörerischen Malware, die auf ukrainische Unternehmen abzielt. Die von CERT-UA aufgedeckte neuartige Malware mit dem Namen DoubleZero ergänzt eine Reihe von datenzerstörenden Malware-Angriffen, die kĂĽrzlich die Ukraine trafen, darunter […]

Cobalt Strike Beacon, GrimPlant und GraphSteel Malware massiv verbreitet durch UAC-0056 Bedrohungsakteure in gezielten Phishing-E-Mails: CERT-UA Warnung

Dieser Artikel behandelt die ursprĂĽngliche Forschung von CERT-UA: https://cert.gov.ua/article/37704 Am 11. März 2022 berichtete das ukrainische Computer Emergency Response Team (CERT-UA) ĂĽber die massenhafte Verbreitung gefälschter E-Mails, die auf ukrainische staatliche Einrichtungen abzielten. Laut der Forschung von CERT-UA kann die erkannte bösartige Aktivität der Hacking-Gruppe UAC-0056 zugeschrieben werden, die auch als SaintBear, UNC2589 und TA471 […]