Erkennung von Energetic Bear Cyberangriffen

Letzte Woche veröffentlichten das Federal Bureau of Investigation und die Cybersecurity and Infrastructure Security Agency gemeinsam einen Sicherheitshinweis im Zusammenhang mit kĂĽrzlich entdeckten Cyberangriffen einer russischen staatlich gesponserten Cyber-Spionage-Einheit. Energetic Bear (auch bekannt als Dragonfly, Crouching Yeti, TEMP.Isotope, TeamSpy, Berserk Bear, Havex und Koala) ist dieses Mal aktiv an den US-Wahlen interessiert. In den letzten […]

Erkennung von Regeln zum Löschen von Schattenkopien

Viele unserer jĂĽngsten Veröffentlichungen waren verschiedenen Ransomware-Stämmen gewidmet, und die Regeln zur Erkennung von Matrix-Ransomware-Merkmalen werden nicht dabei helfen, Ragnar Locker oder Maze zu identifizieren. Die Malware ändert sich ständig: Ihre Autoren ändern nicht nur die den Sicherheitsforschern bekannten IOCs, sondern auch das Verhalten, um die Inhalte zur Bedrohungssuche gegen ihre ‚Erfindungen‘ nutzlos zu machen. […]

Phobos Ransomware-Erkennung: SOC-Inhalte gegen EKING-Angriffe

Phobos Ransomware repräsentiert die relativ neue Ransomware-Familie basierend auf Dharma (CrySis), die seit 2016 berĂĽchtigt ist. Die ersten Spuren von Phobos wurden vor weniger als zwei Jahren, am Ăśbergang zu 2019, entdeckt. SOC Prime Threat Detection Marketplace, die weltweit größte Plattform fĂĽr SOC-Inhalte, bietet Phobos-Ransomware-Erkennungsszenarien unter ihren ĂĽber 85.000 Inhaltsartikeln. Die EKING-Variante der Phobos-Ransomware tauchte […]

FONIX Ransomware als Dienst-Erkennung

Eine weitere Ransomware-as-a-Service-Plattform bereitet sich darauf vor, ein Spiel mit hohem Einsatz mit Organisationen zu spielen. Forscher von Sentinel Labs entdeckten die ersten Angriffe mit der FONIX-Plattform vor etwa drei Monaten. Jetzt wird diese RaaS-Plattform noch aktiv weiterentwickelt, aber ihre ersten Kunden probieren bereits ihre Fähigkeiten aus. Bisher ist FONIX recht umständlich zu benutzen, sein […]

Der AZORult-Trojaner in gezielten Angriffen eingesetzt

In der vergangenen Woche veröffentlichten Forscher bei Zscaler ThreatLabZ einen Bericht ĂĽber eine massive Kampagne, die auf die Lieferkette und den Regierungssektor im Nahen Osten abzielt. Cyberkriminelle versendeten Phishing-E-Mails, die vorgeben, von Mitarbeitern der Abu Dhabi National Oil Company (ADNOC) zu stammen, und infizierten die Ziele mit dem AZORult-Trojaner. Kampagne Gezielt auf Organisationen im Nahen […]

US-CERT Warnung AA20-275A – Gehen Sie auf Nummer sicher

Am 1. Oktober veröffentlichte die Cybersecurity and Infrastructure Security Agency einen gemeinsamen Cybersecurity-Bericht von CISA und FBI ĂĽber die vom chinesischen Ministerium fĂĽr Staatssicherheit affiliierte Bedrohungsaktivität, herausgegeben als die Warnung AA20-275A.  Diese Warnung wurde ausgegeben, um mit den erhöhten Spannungen zwischen den Vereinigten Staaten und China zu korrespondieren, die Anschuldigungen unzureichender KontrollmaĂźnahmen durch China aufgrund […]

Herausforderungen der Cloud-Sicherheit fĂĽr Unternehmen

Cloud-Dienste sind ein unverzichtbarer Bestandteil moderner Unternehmensinfrastrukturen, ĂĽber 70% der Organisationen weltweit arbeiten vollständig oder teilweise in der Cloud, wie berichtet von der Cloud Security Alliance. Cloud-Dienstanbieter bieten auch zusätzliche SicherheitsmaĂźnahmen, wie automatisierte Bedrohungserkennung. Aber laut Statistiken sind bis zu 90% aller Cybersicherheitsexperten jetzt besorgt ĂĽber Cloud-Sicherheitsprobleme, was 11% mehr ist im Vergleich zu den […]

Mount Locker Ransomware

Weltweit wird berichtet, dass Unternehmen Opfer des jĂĽngsten Ransomware-Angriffs von Mount Locker geworden sind. Der neue anhaltende Ransomware-Angriff zielt auf Unternehmensnetzwerke ab und fordert Millionen Dollar Lösegeld in Bitcoins, da die Hacker drohen, die verschlĂĽsselte Daten öffentlich zu enthĂĽllen, falls die Opfer sich weigern, das Lösegeld zu zahlen. Aktivitäten der Mount Locker Ransomware Die Mount […]

Sumo Logic-Integration mit dem Threat Detection Marketplace

SOC Prime strebt ständig danach, die UnterstĂĽtzung fĂĽr die beliebtesten SIEM, EDR, NSM und andere Sicherheitswerkzeuge, einschlieĂźlich cloud-nativer Lösungen, zu erweitern, um mehr Flexibilität in den Threat Detection Marketplace zu bringen. Dies ermöglicht es Sicherheitsexperten, die Werkzeuge zu verwenden, die sie am meisten bevorzugen, und löst das Problem der Migration zu einer anderen Backend-Umgebung. Wir […]

Interview mit Entwickler: Roman Ranskyi

Heute möchten wir unseren Lesern einen der Autoren von Erkennungsinhalten vorstellen, dessen Namen Sie auf den SOC Prime Threat Detection Marketplace Leaderboards sehen können. Lernen Sie Roman Ranskyi kennen, Threat Hunting/Content Developer Engineer bei SOC Prime. Lesen Sie ĂĽber das Threat Bounty Program – https://my.socprime.com/tdm-developers   Weitere Interviews mit Entwicklern des Threat Bounty Program – […]