Schritt-fĂĽr-Schritt-Richtlinien SOC Prime entwickelt sich kontinuierlich weiter Partnerschaft mit Chronicle um Benutzern des Threat Detection Marketplace, die die Sicherheitsanalyseplattform von Google Cloud nutzen, maĂźgeschneiderte YARA-L 2.0 Erkennungen bereitzustellen, die darauf ausgelegt sind, Bedrohungen mit Google-Geschwindigkeit zu jagen. Derzeit bietet unsere Detection-as-Code-Plattform ĂĽber 500 Community-YARA-L-Regeln, die vom SOC Prime Team geschrieben wurden. AuĂźerdem können Chronicle-Kunden auf […]
NOBELIUM APT zielt in massiver Spear-Phishing-Kampagne weltweit auf Regierungen ab
Microsoft-Experten haben eine bedeutende Veränderung in einer Spear-Phishing-Kampagne aufgedeckt, die von der mit Russland verbundenen NOBELIUM-APT gegen bedeutende Regierungsbehörden, Denkfabriken und NGOs weltweit gestartet wurde. Laut den Forschern griff das Hacker-Kollektiv mehr als 150 Organisationen in 24 Ländern an, mit dem Ziel, die Opfer mit Malware zu infizieren und verdeckten Zugang zu den internen Netzwerken […]
Erkennung von wurmfähiger RCE-Schwachstelle (CVE-2021-31166) in Windows HTTP.sys
Microsoft hat kĂĽrzlich einen hochkritischen Fehler (CVE-2021-31166) behoben, der die AusfĂĽhrung von Code mit Kernel-Rechten auf Maschinen ermöglicht, die Windows 10 und Windows Server ausfĂĽhren. Der Anbieter warnt, dass dieser Fehler wĂĽrmisch ist und sich selbst ĂĽber mehrere Server im Unternehmensnetzwerk ausbreiten könnte, um maximalen Schaden zu verursachen. Der Proof of Concept (PoC)-Exploit wurde bereits […]
Interview mit dem Threat-Bounty-Entwickler: Michel de Crevoisier
Verfolgen Sie den neuesten Nachrichtenbeitrag ĂĽber die SOC Prime Developers-Community! Heute möchten wir Michel de Crevoisier vorstellen, einen produktiven Entwickler, der seit November 2020 zu unserem Threat Bounty Programm beiträgt. Michel ist ein aktiver Inhaltsersteller, der seine BemĂĽhungen auf Sigma-Regeln konzentriert. Sie können sich auf Michels Erkennungen von höchster Qualität und Wert im Threat Detection […]
Rapid7 ist Opfer des Codecov Supply-Chain-Angriffs geworden
Ein groĂźes Cybersicherheitsunternehmen Rapid7 gab bekannt, dass eine begrenzte Anzahl seiner Quellcoderepositories im Zuge des Codecov-Lieferkettenangriffs offengelegt wurden. Laut offizieller Aussage enthielten die kompromittierten Repos interne Anmeldedaten und alarmbezogene Daten fĂĽr seine Managed Detection and Response (MDR) Kunden. Codecov-Lieferkettenangriff Am 15. April 2021, ein Software-Auditing-Unternehmen Codecov gab bekannt dass sein Bash Uploader-Skript von unbekannten Akteuren […]
Erkennung von FragAttacks: Ăśberblick ĂĽber neu entdeckte WiFi-Schwachstellen
Erneut sollten sich Sicherheitspraktiker wappnen und ihre Kaffeebestände ĂĽberprĂĽfen, aufgrund eines kĂĽrzlich identifizierten Satzes von SicherheitslĂĽcken im Wi-Fi-Standard. Gemeinsam als FragAttacks bezeichnet, betreffen diese Schwachstellen nahezu alle drahtlos aktivierten Geräte und ermöglichen es Angreifern, die Kontrolle ĂĽber die anfälligen Systeme zu ĂĽbernehmen, um geheime Informationen abzufangen. Mathy Vanhoef, ein Sicherheitsexperte, der diese verblĂĽffenden Fehler aufdeckte, […]
DarkSide-Ransomware mit SOC Prime erkennen
DarkSide Ransomware, ein relativ neuer Akteur in der Cyber-Bedrohungslandschaft, erregt weiterhin Schlagzeilen mit erfolgreichen Angriffen auf weltweit fĂĽhrende Anbieter. Die Liste der jĂĽngsten Eindringlinge umfasst das Chemiehandelsunternehmen Brenntag, das den Angreifern ein Lösegeld von 4,4 Millionen Dollar zahlte, und Colonial Pipeline, ein Unternehmen, das die Treibstoffversorgung fĂĽr die OstkĂĽste der USA sicherstellt. Ăśberblick ĂĽber DarkSide […]
SystemBC-Malware wird zunehmend als Ransomware-HintertĂĽr genutzt
Eine neue Version der SystemBC-Malware wird zunehmend von den Verantwortlichen fĂĽr Ransomware genutzt, um sich in die Zielumgebungen einzuschleichen. Sicherheitsexperten weisen darauf hin, dass fĂĽhrende Ransomware-as-a-Service (RaaS) Kollektive, darunter DarkSide, Ryuk und Cuba, SystemBC als persistentes Backdoor nutzen, um den Zugriff auf die angegriffenen Instanzen aufrechtzuerhalten und eine Vielzahl berĂĽchtigter Aktivitäten durchzufĂĽhren. Was ist SystemBC? […]
Erstellen von Microsoft Azure Sentinel-Regeln in Ihrer SIEM-Instanz
SOC Prime Threat Detection Marketplace bietet Zugriff auf ĂĽber 6.000 Microsoft Azure Sentinel-Erkennungen, einschlieĂźlich Abfragen, Regeln, Funktionen und Incident Response Playbooks, die direkt an MITRE ATT&CK angepasst sind® um die spezifischen Anforderungen Ihrer Organisation zu erfĂĽllen. Sie können die relevantesten Erkennungen nahtlos finden, indem Sie die Microsoft Sortieroption anwenden und Inhalte innerhalb weniger Klicks in […]
Operation TunnelSnake: Moriya-Rootkit-Erkennung
Sicherheitsforscher von Kaspersky Lab haben ein bisher unbekanntes Windows-Rootkit aufgedeckt, das heimlich von einem China-gebundenen APT-Akteur genutzt wurde, um jahrelang HintertĂĽren auf den infizierten Instanzen zu installieren. Das als Moriya bezeichnete Rootkit bietet Angreifern die Möglichkeit, Netzwerkverkehr zu erfassen und Befehle verdeckt auf den kompromittierten Geräten auszufĂĽhren, während es den Radar von Sicherheitsprodukten umgeht. Forscher […]