Zoho ManageEngine ServiceDesk Plus Exploit-Erkennung Sicherheitsforscher warnen davor, dass Hacker weiterhin die Schwachstelle in Zoho ManageEngine ServiceDesk Plus (SDP) ausnutzen. Trotz des Patches, der im ersten Quartal 2019 veröffentlicht wurde, bleiben viele Instanzen anfällig, was es Angreifern ermöglicht, Webshell-Malware bereitzustellen und gezielte Netzwerke zu kompromittieren. CVE-2019-8394 Analyse Die Schwachstelle (CVE-2019–8394) wurde am 18. Februar 2019 […]
SOC Prime stellt kontinuierliches Content-Management vor
SOC Prime fĂĽhrt vollständig automatisiertes System zur kontinuierlichen Inhaltsverwaltung ein Continuous Content Management (CCM) ist ein Zusatzmodul fĂĽr den SOC Prime Threat Detection Marketplace. In der November-Veröffentlichung haben wir das automatisierte Content-Management-System eingefĂĽhrt, um eine intuitivere Plattform-Erfahrung zu schaffen. Hier werden wir die Hauptfunktionen des CCM-Moduls beleuchten und wie das vollständig automatisierte Inhaltsverwaltungssystem Sicherheits-Experten ermöglicht, […]
Lazarus-Gruppe greift Fertigungs- und Elektroindustrie in Europa an
Die berĂĽchtigte Lazarus-APT-Gruppe (auch bekannt als HiddenCobra, APT37) wurde erneut dabei beobachtet, wie sie die Welt des Cybers verunsichert. Dieses Mal enthĂĽllten Sicherheitsanalysten eine hochgradig zielgerichtete Cyber-Spionage-Kampagne, die sich gegen groĂźe Hersteller- und Elektroindustrie-Unternehmen in ganz Europa richtet. Lazarus Toolset und Angriffsszenario Der anfängliche Angriffspfad, den die Lazarus-Hacker verwendeten, ähnelte dem, der bei Operation North […]
Warum SOC Prime ein kontinuierliches Inhaltsmanagement geschaffen hat
Vor der Veröffentlichung des Continuous Content Management (CCM) Moduls mussten unsere Nutzer des Threat Detection Marketplace Inhaltsobjekte herunterladen und manuell in ihr SIEM importieren. Wir sind groĂźe Fans von Anton Chuvakin’s „Detection as Code“ Ansatz zur Bedrohungserkennung, der uns dazu gebracht hat, die Automatisierung der Bereitstellung von SOC-Inhalten zu verbessern. Dies bedeutete, das Bedrohungserkennungsverfahren zu […]
Sunburst-Hintertür-Erkennung: SolarWinds-Lieferkettenangriff auf FireEye und US-Behörden
Nur wenige Tage nachdem die Informationen ĂĽber den FireEye-DatenverstoĂź erschienen waren, veröffentlichte das Unternehmen die Ergebnisse seiner Untersuchung und Details zu dem Sunburst-Backdoor (einschlieĂźlich des technischen Berichts and GegenmaĂźnahmen), durch die die APT-Gruppe in Netzwerke mehrerer Organisationen eindrang, und nun können potenziell kompromittierte Unternehmen diese Bedrohung schnell erkennen. Das AusmaĂź des erkannten Supply-Chain-Angriffs ist wirklich […]
FireEye-Verletzung: Erkennung des durchgesickerten Red Team-Toolkits
Diese Woche wurde die Cybersicherheitsgemeinschaft von der Nachricht erschĂĽttert, dass eines der fĂĽhrenden Sicherheitsunternehmen kompromittiert wurde von einer ungenannten, hoch entwickelten APT-Gruppe. Die Gegner waren an Red-Team-Tools interessiert, die von FireEye verwendet werden, um die Sicherheit ihrer Kunden zu testen, und suchten nach Informationen zu Regierungskunden. Eine Untersuchung läuft und die F.B.I. Cyber Division ist […]
Interview mit Entwickler: Sittikorn Sangrattanapitak
Heute möchten wir unseren Lesern einen der neuen Autoren von Erkennungsinhalten auf dem Threat Detection Marketplace vorstellen. Treffen Sie Sittikorn Sangrattanapitak, aktives Mitglied des SOC Prime Threat Bounty Programms. Lesen Sie mehr ĂĽber das Threat Bounty Programm –https://my.socprime.com/tdm-developersWeitere Interviews mit Entwicklern des Threat Bounty Programms –https://socprime.com/tag/interview/ Erzählen Sie uns ein wenig ĂĽber sich und Ihren Werdegang als […]
Ransomware-Erkennung mit bestehenden Technologien
Es scheint, als stĂĽnden wir am Rande einer weiteren Krise, die durch Ransomware-Angriffe und die Verbreitung des Ransomware-as-a-Service Modells verursacht wird, das es sogar relativ unerfahrenen Benutzern ermöglicht, ins groĂźe Spiel einzusteigen. Jede Woche sind die Medien voll von Schlagzeilen, dass ein bekanntes Unternehmen oder eine Regierungsorganisation das nächste Opfer eines Angriffs geworden ist, die […]
CVE-2020-14882
Ende Oktober 2020 bemerkte die Welt der Cybersicherheit bösartige Aktivitäten, die auf Oracle WebLogic-Server abzielten. Diese Aktivitäten nahmen die Form wiederkehrender Ausnutzung einer RCE-Schwachstelle im Oracle WebLogic-Serverkonsolen-Komponenten an, die als CVE-2020-14882 bekannt ist. Diese CVE wurde als kritisch bewertet und erzielte 9,8 Punkte auf der CVSS-Skala. CVE-2020-14882 Ăśberblick Die SANS ISC zusammen mit Rapid7 Labs […]
Erkennung von Ryuk Ransomware-Angriffen
Auf der Grundlage der gestiegenen Aktivitäten von Ransomware hält die Ryuk-Ransomware den Spitzenplatz, nachdem sie international renommierte Unternehmen ins Visier genommen hat. In den letzten Wochen berichten Forscher von einer Reihe erfolgreicher Ransomware-Angriffe, die ganze Netzwerke getroffen haben. Das weltweit größte BĂĽromöbelunternehmen Steelcase war gezwungen, ihre Systeme herunterzufahren nach dem Angriff, berichten jedoch ihren Aktionären […]