Erkennung von BazarLoader-Malware

Experten warnen vor einem ungewöhnlichen Ansatz, um Ziele mit BazarLoader zu infizieren — ein berĂĽchtigter Stamm, der häufig verwendet wird, um Ransomware zu verbreiten. Das Hacker-Kollektiv, genannt BazarCall, missbraucht die Funktionalität von Call Centern, um Opfer dazu zu verleiten, die bösartige Nutzlast herunterzuladen. Die Kampagne ist seit mindestens Februar 2021 aktiv und fĂĽgt kontinuierlich neue […]

Verteidigung gegen Ransomware-Angriffe im Jahr 2021

Die Cybersicherheitsgemeinschaft steht vor einer Krise, die durch die eskalierende Bedrohung von hochkarätigen Ransomware-Angriffen verursacht wird. Im Zuge des Trends von 2020 bleibt Ransomware auch 2021 das Hauptproblem, mit zunehmender Raffinesse der Angriffe und einer ständig wachsenden Zahl von bösartigen Partnern. GroĂźe Unternehmen bleiben das primäre Ziel. Dennoch steigen die Raten, und seit 2019 zeigen […]

Hochgradiger Fehler in Linux ermöglicht Privilegieneskalation zu Root

Ein berĂĽchtigtes Sicherheitsloch im Polkit-Authentifizierungssystemdienst setzt die meisten modernen Linux-Distributionen dem Risiko von Privilegienerweiterungsangriffen aus. Ein Problem mit hoher Schwere (CVE-2021-3560) ermöglicht es einem Hacker, ĂĽber eine Reihe einfacher Befehle im Terminal Root-Rechte zu erlangen. Der Fehler wurde in Red Hat Enterprise Linux, Fedora, Debian und Ubuntu bestätigt. Doch die gute Nachricht ist, dass der […]

Erkennung von LockBit-Ransomware

Trotz seiner relativ neuen Rolle in der Cyberbedrohungswelt erlangte LockBit Ransomware schnell den Ruf eines produktiven und gefährlichen Malware-Stammes. In den Jahren 2020-2021 wurde LockBit konstant in die Liste der aktivsten und berĂĽchtigtsten bösartigen Proben aufgenommen. Um dies zu erreichen, nutzen die LockBit-Betreiber ein Ransomware-as-a-Service (RaaS) Modell, um mehr Partner zu involvieren und Angriffe durchzufĂĽhren. […]

UnterstĂĽtzung des Threat Detection Marketplace fĂĽr SentinelOne-Abfragen

Bei SOC Prime erweitern wir ständig die Liste der unterstĂĽtzten SIEM-, EDR- und NTDR-Lösungen, um mehr Flexibilität in den Threat Detection Marketplace zu bringen und die Threat Hunting-Erfahrung fĂĽr Sicherheitsexperten unabhängig von ihrem XDR-Stack zu optimieren. Wir freuen uns, unsere Partnerschaft mit SentinelOne bekannt zu geben, um kuratierte Inhalte fĂĽr diese bedeutende Sicherheitsplattform bereitzustellen, die […]

Neuartige Epsilon Red Ransomware zielt auf ungepatchte Microsoft Exchange Server ab

Die REvil-Bande könnte hinter der brandneuen Malware-Variante stehen, die gezielt Unternehmens-Microsoft-Exchange-Server angreift, um in Firmennetzwerke einzudringen. Die neue Bedrohung stĂĽtzt sich auf eine Reihe von PowerShell-Skripten, die genutzt werden, um bekannte Schwachstellen fĂĽr die endgĂĽltige Bereitstellung der Nutzlast auszunutzen. Derzeit haben Forscher mindestens einen erfolgreichen Angriff bestätigt, der in einer Lösegeldzahlung von 4,29 BTC (210.000 […]

Erstellen von Google Chronicle-Regeln in Ihrer Umgebung

Schritt-fĂĽr-Schritt-Richtlinien SOC Prime entwickelt sich kontinuierlich weiter Partnerschaft mit Chronicle um Benutzern des Threat Detection Marketplace, die die Sicherheitsanalyseplattform von Google Cloud nutzen, maĂźgeschneiderte YARA-L 2.0 Erkennungen bereitzustellen, die darauf ausgelegt sind, Bedrohungen mit Google-Geschwindigkeit zu jagen. Derzeit bietet unsere Detection-as-Code-Plattform ĂĽber 500 Community-YARA-L-Regeln, die vom SOC Prime Team geschrieben wurden. AuĂźerdem können Chronicle-Kunden auf […]

NOBELIUM APT zielt in massiver Spear-Phishing-Kampagne weltweit auf Regierungen ab

Microsoft-Experten haben eine bedeutende Veränderung in einer Spear-Phishing-Kampagne aufgedeckt, die von der mit Russland verbundenen NOBELIUM-APT gegen bedeutende Regierungsbehörden, Denkfabriken und NGOs weltweit gestartet wurde. Laut den Forschern griff das Hacker-Kollektiv mehr als 150 Organisationen in 24 Ländern an, mit dem Ziel, die Opfer mit Malware zu infizieren und verdeckten Zugang zu den internen Netzwerken […]

Erkennung von wurmfähiger RCE-Schwachstelle (CVE-2021-31166) in Windows HTTP.sys

Microsoft hat kĂĽrzlich einen hochkritischen Fehler (CVE-2021-31166) behoben, der die AusfĂĽhrung von Code mit Kernel-Rechten auf Maschinen ermöglicht, die Windows 10 und Windows Server ausfĂĽhren. Der Anbieter warnt, dass dieser Fehler wĂĽrmisch ist und sich selbst ĂĽber mehrere Server im Unternehmensnetzwerk ausbreiten könnte, um maximalen Schaden zu verursachen. Der Proof of Concept (PoC)-Exploit wurde bereits […]

Interview mit dem Threat-Bounty-Entwickler: Michel de Crevoisier

Verfolgen Sie den neuesten Nachrichtenbeitrag ĂĽber die SOC Prime Developers-Community! Heute möchten wir Michel de Crevoisier vorstellen, einen produktiven Entwickler, der seit November 2020 zu unserem Threat Bounty Programm beiträgt. Michel ist ein aktiver Inhaltsersteller, der seine BemĂĽhungen auf Sigma-Regeln konzentriert. Sie können sich auf Michels Erkennungen von höchster Qualität und Wert im Threat Detection […]