Sicherheitsexperten von Anomali haben enthüllt eine gezielte Cyber-Spionage-Operation auf die Regierungen der Vereinigten Arabischen Emirate (VAE) und Kuwaits. Die bösartige Kampagne wurde von einem iranischen staatlich geförderten Akteur namens MuddyWater (Static Kitten, MERCURY, Seedworm) gestartet. Laut den Forschern nutzten die Angreifer das legitime Softwaretool ConnectWise Control (früher ScreenConnect), um sich lateral durch die kompromittierten Netzwerke […]
Oracle WebLogic Server-Schwachstelle (CVE-2021-2109) führt zur vollständigen Übernahme des Servers
Ein Problem mit der Remote-Code-Ausführung von hoher Schwere in der Oracle Fusion Middleware Console ermöglicht eine vollständige Kompromittierung des Oracle WebLogic Servers. New Oracle WebLogic Server Schwachstelle Der Fehler ermöglicht es einem authentifizierten Akteur mit hohen Privilegien, den „JndiBinding“-Handler zu missbrauchen und eine JNDI- (Java Naming and Direction Interface) Injektion auszuführen. Dies wiederum ermöglicht das […]
Neue Zoom-Phishing-Angriffe nutzen Constant Contact, um SEGs zu umgehen
Das herausfordernde Jahr 2020 führte dazu, dass viele Unternehmen ihre Abhängigkeit vom Internet erhöhten und auf Heimarbeit umstellten. Dieser Trend führte zu einem explosionsartigen Anstieg der Nutzung von Videokonferenz-Apps. Cyberkriminelle ließen sich nicht die Chance entgehen, ihre bösartigen Absichten zu verfolgen. Ab dem Frühjahr 2020 registrierten sie viele gefälschte Domains, um bösartige Anzeigen und ausführbare […]
Quasar RAT: Erkennung bösartiger Nachfolger
Quasar Remote Administration Tool (RAT) ist ein multifunktionales und leichtgewichtiges Schadprogramm, das seit 2014 aktiv von APT-Akteuren verwendet wird. Der Quasar-Code ist öffentlich als Open-Source-Projekt verfügbar, wodurch der Trojaner aufgrund seiner breiten Anpassungsmöglichkeiten bei Gegnern äußerst beliebt ist. Infolgedessen gibt es eine Vielzahl von Exemplaren innerhalb der Quasar-Malware-Familie. Viele von ihnen wurden von staatlich unterstützten […]
Erkennung für Sysmon mit dem Threat Detection Marketplace
Bei SOC Prime haben wir uns der Mission verschrieben, den maximalen Wert aus jedem Sicherheitstool zu ziehen und den effektiven Schutz vor aufkommenden Bedrohungen zu ermöglichen. Im August 2020 hat das SIGMA-Projekt das Sysmon-Backend von SOC Prime übernommen. Das Backend generiert Sysmon-Regeln, die einer Sysmon-Konfiguration hinzugefügt werden können, was für jeden revolutionär ist, der „include“ […]
Heap-Pufferüberlauf in Sudo (CVE-2021-3156) ermöglicht Privilegieneskalation auf Linux-Betriebssystemen
Ein kürzlich offengelegtes Sicherheitsproblem in Sudo ermöglicht es nicht authentifizierten Hackern, ihre Rechte auf einem beliebigen Linux-Gerät zu Root-Rechten zu eskalieren. Die Schwachstelle wurde 2011 importiert und blieb fast ein Jahrzehnt lang unentdeckt. Beschreibung der Linux-Sudo-Schwachstelle Sudo ist ein Standarddienst für Systemadministratoren, der in den meisten Unix- und Linux-Umgebungen allgegenwärtig eingesetzt wird. Dieses Dienstprogramm gewährleistet […]
Nordkoreanische Hacker verlassen sich auf soziale Medien, um Sicherheitsforscher ins Visier zu nehmen
Bedrohungsanalysten von Google warnen vor einer aktuellen bösartigen Kampagne, die sich an Schwachstellenforscher und Red Team-Mitglieder richtet. Berichten zufolge steht ein von Nordkorea unterstützter Akteur hinter dieser Operation und nutzt neuartige Methoden des Social Engineering, um individuelle Sicherheitspraktiker über gefälschte Social-Media-Profile anzusprechen. Angriff auf Sicherheitsforscher Der Kampagnenüberblick der Google Threat Analysis Group (TAG) schätzt dass […]
Dark Halo APT steht hinter SolarWinds Hack, Malwarebytes Angriff
Eine neue, hochentwickelte APT-Gruppe, genannt Dark Halo (UNC2452, SolarStrom), ist kürzlich in der Cybersicherheits-Szene aufgetaucht und hat in den letzten Monaten in der Presse für Schlagzeilen gesorgt. Forscher glauben, dass dieser fortgeschrittene Akteur hinter dem historischen SolarWinds-Hack sowie dem Angriff auf den Sicherheitsanbieter Malwarebytes stehen könnte. Wer ist Dark Halo? Sicherheitsexperten von Volexity schätzen dass […]
Oski Info Stealer leert Krypto-Wallets und extrahiert Browserdaten
Datenklau-Malware erfreut sich weiterhin großer Beliebtheit bei finanziell motivierten Hackern. Das gestiegene Interesse fördert die Entwicklung neuer, ausgeklügelter Varianten, die auf dem Untergrundmarkt angeboten werden. Offensichtlich ziehen die günstigsten und gleichzeitig funktionalen Angebote zuerst die Aufmerksamkeit auf sich. An dieser Stelle rückt der Oski-Stealer als hochgefährliche und relativ preiswerte Malware ins Rampenlicht. Oski Stealer Funktionalität […]
Partner versus Jäger: Kampf gegen die DarkSide
Einleitung On August 2020 eine neue Art von Malware, die zur Kategorie der Ransomware gehört, tauchte in der Cyber-Bedrohungslandschaft auf. Der für die Entwicklung verantwortliche Bedrohungsakteur nannte sie „DarkSide“ und wird, wie andere Malware dieser Art, in Big Game Hunting (BGH) Kampagnen betrieben. Etwa zur gleichen Zeit wurde eine DLS (Dedicated Leak Site) im Darkweb […]