Erkennung der Ausnutzungskette von CVE-2021-42287 und CVE-2021-42278

Gegnerische Akteure haben einen Weg gefunden, vollständige Administratorrechte auf Active Directory (AD)-Domänen zu erlangen, indem sie die Schwachstellen CVE-2021-42287 und CVE-2021-42278 ausnutzen. Die bösartige Ausnutzungskette ermöglicht die Imitation von Active Directory-Domänen in nur wenigen Klicks. Ein Bündel von Schwachstellen, das mit dieser Ausnutzungskette verbunden ist, erregte im November 2021 die Aufmerksamkeit von Sicherheitsfachleuten. Angesichts des […]

Erkennung der Grafana Zero-Day-Schwachstelle (CVE-2021-43798)

Machen Sie sich bereit für die neue Zero-Day-Sicherheitslücke, die in freier Wildbahn ausgenutzt wird. Eine kürzlich offengelegte Schwachstelle betrifft Grafana, eine plattformübergreifende Open-Source-Analyse- und interaktive Visualisierungsanwendung, die weltweit von Organisationen genutzt wird, um die Metriken ihrer Daten zu verfolgen und zu verstehen. Nachdem die Details der Schwachstelle gelegentlich online durchgesickert waren, verbreiteten sich zahlreiche Proof-of-Concept-Exploits […]

Erkennung von CVE-2021-44515: Zero-Day in Zoho ManageEngine Desktop Central

Bleiben Sie wachsam! Bedrohungsakteure nutzen aktiv die neue Zero-Day-Schwachstelle (CVE-2021-44515) in Zoho ManageEngine Desktop Central-Produkten, um Unternehmen weltweit anzugreifen. Die Schwachstelle ist ein kritisches Authentifizierungs-Bypass-Problem, das es Hackern ermöglicht, unbefugten Zugriff zu erlangen und beliebigen Code auf verwundbaren Servern auszuführen. CVE-2021-44515 Beschreibung Zoho ManageEngine Desktop Central ist ein weit verbreitetes Verwaltungsprogramm, das Administratoren für die […]

Erkennung von BlackByte Ransomware-Angriffen

Ein weiterer Tag —  eine weitere große Herausforderung für Sicherheitsexperten. Lernen Sie BlackByte kennen, ein neues Ransomware-as-a-Service (RaaS)-Netzwerk, das sich an die Spitze der Bedrohungsliste arbeitet. Erste Vorfälle, die dem BlackByte-Kollektiv zugeschrieben werden, wurden im Juli 2021 entdeckt, und seitdem haben die Gegner ihre Taktiken und Werkzeuge erheblich weiterentwickelt. Derzeit beobachten Sicherheitsexperten, dass BlackByte berüchtigte […]

Erkennung von Babadeda Crypter

Treffen Sie Babadeda, einen neuen berüchtigten Crypter im Arsenal von Bedrohungsakteuren. Die Malware wird seit Mai 2021 aktiv von Gegnern genutzt, um Sicherheitsvorkehrungen zu umgehen und heimlich eine Vielzahl von Bedrohungen an ahnungslose Opfer zu liefern. Mehrere Infostealer und Remote Access Trojans (RATs) wurden mit Hilfe von Babadeda eingesetzt. Darüber hinaus nutzten auch die LockBit-Betreiber […]

Die Zukunft der Bedrohungserkennung liegt in der Gemeinschaft

Abhängigkeit von öffentlichen Informationsquellen Denken Sie darüber nach – jedes Mal, wenn wir einen Blogbeitrag mit der neuesten Malware-Analyse öffnen und ihn durchforsten, um die IoCs zu finden, die unsere Bedrohungsteams so dringend benötigen – fühlt es sich nicht ein wenig träge an? Daumen drücken, dass unser bevorzugter Sicherheitsanbieter dies bereits getan hat und die […]

Erkennung von Zero-Day-Exploits für den Windows Installer (CVE-2021-41379)

Ein Moment des Glücks für Bedrohungsakteure und ein weiteres großes Kopfzerbrechen für Cyberverteidiger! Am 22. November 2021 veröffentlichte der Sicherheitsforscher Abdelhamid Naceri einen vollständig funktionierenden Proof-of-Concept (PoC)-Exploit für die neue Zero-Day-Sicherheitslücke im Windows Installer. Der Fehler (CVE-2021-41379) ermöglicht es Angreifern, SYSTEM-Rechte auf jedem Gerät zu erlangen, das Windows 10, Windows 11 und Windows Server ausführt. […]

Erkennung neuer ProxyShell-Ausnutzungsströme

Stellen Sie sicher, dass Ihre Microsoft Exchange Server gegen ProxyShell-Schwachstellen gesichert sind, da Hacker neue Tricks erfinden, um von den exponierten Instanzen zu profitieren. Derzeit beobachten Forscher mehrere Phishing-Kampagnen, die die bösartigen Schwachstellen zur Malware-Bereitstellung nutzen. Darüber hinaus werden ProxyShell-Schwachstellen zunehmend in einer Reihe von Operationen zur Ransomware-Infektion eingesetzt. Neue Angriffsketten zur Bereitstellung einer Vielzahl […]

Schnelle Jagd: Kritische Bedrohungen in drei Schritten identifizieren

Platform von SOC Prime für Detection as Code für kollaborative Cyber-Verteidigung, Bedrohungssuche und -entdeckung entwickelt sich kontinuierlich weiter, um der globalen Gemeinschaft zugänglichere und effizientere Cyber-Verteidigungsfähigkeiten zu bieten. Mit dem Bestreben, die Bedrohungssuche einem breiteren Publikum im Bereich Cybersicherheit zu öffnen, stellte SOC Prime Quick Huntvor, ein neues, hochmodernes Modul, das sowohl Neulingen als auch […]

Erkennung von trojanisierten IDA Pro Installationen durch Lazarus-Hacker

Die berüchtigte Lazarus APT schlägt wieder zu, und Sicherheitsfachleute sind während der jüngsten Kampagne unter Beschuss. Der staatlich geförderte Akteur nutzt eine raubkopierte Version der weit verbreiteten Reverse-Engineering-Anwendung IDA Pro, um die Geräte von Forschern mit Hintertüren und Remote Access Trojans (RATs) zu kompromittieren. NukeSpeed RAT wird über trojanisierte IDA Pro verteilt Laut der Forschung […]