FormBook/XLoader-Malware wird genutzt, um ukrainische Regierungsstellen zu attackieren: Warnung von CERT-UA

Dieser Artikel hebt die ursprĂĽngliche Forschung hervor, die von CERT-UA durchgefĂĽhrt wurde: https://cert.gov.ua/article/37688  Am 9. März 2022 berichtete das Computer Emergency Response Team der Ukraine (CERT-UA), dass ukrainische Regierungsstellen von einem Cyberangriff mit der Schadsoftware FormBook/XLoader getroffen wurden. Die Schadsoftware wurde verbreitet, wenn der Benutzer einen schädlichen E-Mail-Anhang öffnete. FormBook und sein jĂĽngerer Nachfolger XLoader […]

InvisiMole-Cyberspionage-Gruppe taucht wieder auf und greift ukrainische Regierungsstellen durch gezieltes Spear-Phishing an: Warnung der CERT-UA

Dieser Artikel hebt die ursprĂĽngliche Forschung hervor, die von CERT-UA durchgefĂĽhrt wurde: https://cert.gov.ua/article/37829. Am 18. März 2022 berichtete das Computer Emergency Response Team fĂĽr die Ukraine (CERT-UA) ĂĽber die bösartige Aktivität, die mit dem InvisiMole (UAC-0035)-Hacker-Kollektiv in Verbindung steht, das eine gezielte Spear-Phishing-Kampagne gegen ukrainische Organisationen startete, um ein LoadEdge-Backdoor zu liefern. InvisiMole ist eine […]

Vermin (UAC-0020) Hacking-Kollektiv trifft ukrainische Regierung und Militär mit SPECTR-Malware

Dieser Artikel behandelt die ursprĂĽngliche Untersuchung von CERT-UA: https://cert.gov.ua/article/37815.  Am 17. März 2022 gab das ukrainische Computer-Notfallteam CERT-UA bekannt dass die Infrastruktur der ukrainischen Regierung von einer massiven Spear-Phishing-Kampagne getroffen wurde, die auf die Bereitstellung von SPECTR-Malware abzielt. Die Kampagne wurde von der Hackergruppe Vermin (UAC-0020) gestartet, die mit der sogenannten Luhansker Volksrepublik (LPR), einem […]

Erkennung von Gh0stCringe RAT

Gh0stCringe Malware: Variante des berĂĽchtigten Gh0st RAT Das Gh0stCringe, oder CirenegRAT Malware, basierend auf dem Code von Gh0st RAT, ist zurĂĽck und gefährdet schlecht geschĂĽtzte Microsoft SQL und MySQL Datenbankserver. Dieser Remote Access Trojaner (RAT) wurde erstmals im Dezember 2018 entdeckt und tauchte 2020 erneut in China-verbundenen Cyber-Spionageangriffen auf Regierungen und Unternehmensnetzwerke in den USA […]

NIGHT SPIDER Zloader-Erkennung: Verteidigung gegen bösartige Trojaner-Aktivitäten mit SOC Prime

Der Zloader-Trojaner von NIGHT SPIDER wirkt seit einigen Monaten still und leise im globalen MaĂźstab und fĂĽhrt eine Einbruchskampagne bei einer Reihe von Unternehmen in verschiedenen Branchen durch. Der Hauptweg zur Installation von Malware war versteckt in legitimer Software. Um den ersten Zugang zu nutzen, verwendeten Angreifer gebĂĽndelte .msi Installer. Die Nutzlasten zielten auf Aufklärung. […]

CaddyWiper erkennen: Ein weiterer zerstörerischer Daten-Wiper, um ukrainische Netzwerke anzugreifen

Der Cyberspace ist eine weitere Front im Krieg zwischen Russland und der Ukraine. Von Russland unterstĂĽtzte groĂź angelegte Cyber-Angriffe begleiten die militärische Aggression gegen die Ukraine und zielen darauf ab, wichtige Teile der ukrainischen Infrastruktur offline zu bringen. Die neu entdeckte CaddyWiper-Malware fĂĽgt sich in eine Reihe zuvor enthĂĽllter Bedrohungen ein – HermeticWiper, WhisperGate, und […]

Emotet-Aktivität erkennen: Berüchtigte Malware taucht wieder auf und zielt auf Systeme weltweit

Der berĂĽchtigte Emotet ist zurĂĽck und erlebt seine Wiederkehr der Epoche 5, nachdem alle Command-and-Control- (C&C) Server des Botnets bei einer gemeinsamen internationalen Strafverfolgungsoperation, der Operation Ladybird, Anfang 2021 gestört wurden. Laut Forschern war es nur eine Frage der Zeit, bis Emotets C&C-Infrastruktur wiederhergestellt und eine umfassende Cyber-Angriffskampagne erneut gestartet wird. Und während die Malware-Entwickler […]

SOC Prime: Die besten Tech-Treffen 2021

Vor ein paar Jahren, als die Pandemie begann, die Welt zu verwĂĽsten, erschĂĽtterten beispiellose Veränderungen alle Bereiche unseres täglichen Lebens, einschlieĂźlich des Digitalen. Wir standen vor vielen notwendigen Anpassungen, um verschiedene Branchen vom Offline-Format in den Online-Bereich zu lenken. Die Transformation von Wissensaustausch und der Schaffung professioneller Netzwerke brachte tiefgreifende Veränderungen in der Art und […]

CVE-2021-22941: Citrix ShareFile Remote-Code-AusfĂĽhrungsschwachstelle ausgenutzt durch PROPHET SPIDER

Ein berĂĽchtigter Initial Access Broker PROPHET SPIDER wurde dabei erwischt, die CVE-2021-22941-Schwachstelle auszunutzen, um unbefugten Zugriff auf einen Microsoft Internet Information Services (IIS) Webserver zu erhalten. Cyberkriminelle zielen darauf ab, die Sicherheitssysteme von Organisationen zu verletzen, um sensible Daten zu blockieren und dann den Zugang an Ransomware-Gruppen zu verkaufen. Das Ausnutzen der oben genannten Path-Traversal-Schwachstelle […]

Hackergruppe APT41 auf monatelanger Mission, um die Netzwerke der US-Bundesstaaten zu kompromittieren

Die APT41-Akteure haben seit Mai letzten Jahres sechs und zunehmend US-amerikanische Staatsregierungsnetzwerke kompromittiert. APT41 fĂĽhrte zahlreiche Exploits von öffentlich zugänglichen Webanwendungen durch, einschlieĂźlich der Nutzung des berĂĽchtigten Zero-Day in Log4j, und nutzte eine CVE-2021-44207 in der USAHERDS-Webanwendung, die in 18 Bundesstaaten verwendet wird, um die Tiergesundheit zu ĂĽberwachen und zu berichten. JĂĽngste Angriffe sind dadurch […]