As GenAI prägt weiterhin die moderne Cybersicherheit mit seinen leistungsstarken Vorteilen zur Stärkung von Verteidigungsmechanismen, während es gleichzeitig neue Risiken einführt, da Bedrohungsakteure zunehmend die Technologie für böswillige Aktivitäten ausnutzen. Gegner wurden kürzlich beobachtet, wie sie gefälschte KI-Installer als Köder nutzen, um verschiedene Bedrohungen zu verbreiten, darunter die Ransomware-Strains CyberLock und Lucky_Gh0$t sowie eine neu […]
APT41-Angriffserkennung: Chinesische Hacker nutzen Google Kalender aus und liefern TOUGHPROGRESS-Malware, die auf Regierungsbehörden abzielt
Bedrohungsakteure nutzen häufig Cloud-Dienste für C2, um ihre Aktionen als normalen, legitimen Datenverkehr zu tarnen. Die berüchtigte, vom chinesischen Staat unterstützte APT41 Hacker-Gruppe wurde beobachtet, wie sie den schädlichen TOUGHPROGRESS-Stamm über eine gehackte Regierungswebsite verbreitete und mehrere andere staatliche Einrichtungen ins Visier nahm. Was diesen Angriff besonders macht, ist, dass die Malware Google Kalender für […]
BadSuccessor-Erkennung: Kritische Windows Server-Schwachstelle kann jeden Benutzer im Active Directory kompromittieren
Nach der Offenlegung von CVE-2025-4427 und CVE-2025-4428, zwei Ivanti EPMM-Schwachstellen, die für RCE kombiniert werden können, ist ein weiteres kritisches Sicherheitsproblem aufgetaucht, das eine ernsthafte Bedrohung für Organisationen darstellt, die auf Active Directory (AD) angewiesen sind. Eine kürzlich entdeckte Privileg-Eskalations-Schwachstelle in Windows Server 2025 ermöglicht Angreifern die Übernahme jedes AD-Benutzerkontos. Die Technik, bekannt als „BadSuccessor“, […]
IOC-zu-Query-Konvertierung für SentinelOne in Uncoder AI
Wie es funktioniert 1. IOC-Extraktion aus dem Bedrohungsbericht Uncoder AI analysiert und kategorisiert automatisch Indikatoren aus dem Vorfallbericht (links), darunter: Bösartige Domains, wie zum Beispiel: mail.zhblz.com docs.google.com.spreadsheets.d.l1p6eeakedbmwteh36vana6hu-glaekssht-boujdk.zhblz.com doc.gmail.com.gyehdhhrggdi1323sdnhnsiwvh2uhdqjwdhhfjcjeuejcj.zhblz.com Diese Domains sind mit Phishing-Dokumenten, gefälschten Anmeldeportalen und Datenexfiltrationsendpunkten verbunden. Entdecken Sie Uncoder AI 2. Kompatible Abfrageerstellung mit SentinelOne Rechts gibt Uncoder AI eine SentinelOne-Ereignisabfrage unter Verwendung […]
IOC-Abfrageerstellung für Microsoft Sentinel in Uncoder AI
Wie es funktioniert 1. IOC-Parsing aus Bedrohungsbericht Uncoder AI identifiziert und extrahiert automatisch wichtige Beobachtungen aus dem Bedrohungsbericht, einschließlich: Bösartige Domains wie: docs.google.com.spreadsheets.d.l1p6eeakedbmwteh36vana6hu-glaekssht-boujdk.zhblz.com mail.zhblz.com doc.gmail.com.gyehdhhrggdi1323sdnhnsiwvh2uhdqjwdhhfjcjeuejcj.zhblz.com Diese IOCs werden vom Angreifer für Phishing und zur Vorbereitung von Zugängen zu Opfer-Mailboxen genutzt. Uncoder AI erkunden 2. KQL-Generierung kompatibel mit Sentinel Auf der rechten Seite gibt Uncoder AI […]
IOC-zu-Abfrage-Generierung für Google SecOps (Chronicle) in Uncoder AI
Wie es funktioniert 1. IOC-Extraktion aus Bedrohungsberichten Uncoder AI analysiert automatisch strukturierte Bedrohungsberichte, um Folgendes zu extrahieren: Domains und Subdomains (z. B., mail.zhblz.com, doc.gmail.com.gyehdhhrggdi…) URLs und Pfade von Phishing- und Schadsoftware-Übertragungsservern Zugehörige IPs, Hashes und Dateinamen (links zu sehen) Dadurch wird erheblicher manueller Aufwand im Vergleich zur Kopie und Normalisierung von IOCs aus mehreren Quellen […]
Erkennung von APT28-Angriffen: Russische GRU-Einheit 26156 zielt in zweijähriger Hacking-Kampagne auf westliche Logistik- und Technologieunternehmen, die Hilfe für die Ukraine koordinieren
Ein koordinierter Hinweis von Cybersicherheits- und Geheimdienstagenturen in Nordamerika, Europa und Australien bestätigt eine zwei Jahre dauernde Cyber- Spionage-Kampagne der russischen GRU Einheit 26165 (APT28, Forest Blizzard, Fancy Bear). Die Kampagne zielt auf Logistik- und Technikanbieter ab, die ausländische Hilfe für die Ukraine erleichtern. Erkennen Sie APT28 (Forest Blizzard, Fancy Bear) Angriffe auf westliche Unternehmen […]
Erkennung von ELPACO-Team Ransomware-Angriffen: Hacker nutzen Atlassian Confluence Schwachstelle (CVE-2023-22527) aus, um RDP-Zugriff zu erhalten und RCE zu aktivieren
In der sich schnell entwickelnden Ransomware-Landschaft von heute beschleunigen Bedrohungsakteure ihre Taktiken, um Zugang zu erlangen und Schadprogramme in alarmierendem Tempo zu verbreiten. Immer häufiger nutzen Angreifer bekannte Schwachstellen als Einstiegspunkte, wie in einem kürzlichen Angriff zu sehen war, bei dem Gegner die Sicherheitslücke CVE-2023-22527, eine schwerwiegende Template-Injection-Schwachstelle in Atlassian Confluence, ausgenutzt haben, um ein […]
CVE-2025-4427 und CVE-2025-4428 Erkennung: Ivanti EPMM Exploit-Kette führt zu RCE
Nach der Offenlegung von CVE-2025-31324, einer nicht authentifizierten Datei-Upload-Schwachstelle in SAP NetWeaver, die RCEermöglicht, sind zwei weitere Sicherheitslücken in der Ivanti Endpoint Manager Mobile (EPMM)-Software aufgetaucht. Identifiziert als CVE-2025-4427 und CVE-2025-4428, können diese Schwachstellen miteinander verbunden werden, um RCE auf gefährdeten Geräten ohne Authentifizierung zu erreichen. Erkennung der Ausnutzungskette von CVE-2025-4427 und CVE-2025-4428 Mit dem […]
Erkennung der Ausnutzung von CVE-2025-31324 durch chinesische APT-Gruppen, die kritische Infrastrukturen angreifen
Eine neu aufgedeckte kritische Schwachstelle in SAP NetWeaver, eine nicht authentifizierte Dateiupload-Schwachstelle, die es erlaubt, RCE und verfolgt als CVE-2025-31324, wird aktiv von mehreren mit China in Verbindung stehenden staatlichen Gruppen genutzt, um kritische Infrastruktursysteme anzugreifen. Verteidiger führen die beobachteten Einbrüche chinesischen Cyber-Spionage-Gruppen zu, die wahrscheinlich mit dem chinesischen Ministerium für Staatssicherheit (MSS) oder seinen […]