Wirtschaftsspionagekampagne von TA413

Der Einsatz von Ködern im Zusammenhang mit COVID-19 wird bereits sowohl unter finanziell motivierten Gruppen als auch bei staatlich unterstützten Cyber-Spionageeinheiten als gängige Praxis wahrgenommen. Forscher veröffentlichten letzte Woche einen Bericht über eine weitere Gruppe, die COVID-19-Themen in Phishing-E-Mails seit sechs Monaten einsetzt, um ihr neues Tool zu verbreiten. Ja, wir sprechen von der chinesischen […]

Erkennung von Nanocore RAT

Nanocore RAT wurde seit etwa 7 Jahren in Cyberangriffen verwendet, und es gibt eine große Anzahl von Modifikationen dieses Trojaners. Offizielle, „semi-offizielle“ und geknackte Versionen dieser Malware werden auf Foren im DarkNet verkauft, und manchmal sogar kostenlos abgegeben gratis, daher ist es nicht überraschend, dass die Anzahl der Angriffe damit hoch bleibt.  Das Design von […]

Erkennung von Snatch-Ransomware-Angriffen

Ransomware bleibt eine der ernsthaftesten Bedrohungen für Unternehmensnetzwerke, und die Snatch-Ransomware ist einer der lästigsten „Gäste“, die relativ kürzlich aufgetaucht sind. Die ersten Infektionen wurden vor etwa zwei Jahren verzeichnet, aber ernsthafte Angriffe auf Organisationen begannen erst im April 2019, und seitdem wachsen die Appetits und Fähigkeiten der Angreifer, angetrieben durch Nachrichten über die Kompromittierung […]

Immortal Stealer

Diese Woche, Lee Archinal, der Contributor des Threat Bounty Programms, hat eine Community Sigma-Regel zum Erkennen eines weiteren Infostealers gepostet. Die Regel „Immortal Stealer (Sysmon Behavior)“ ist nach der Registrierung im Threat Detection Marketplace zum Download verfügbar: https://tdm.socprime.com/tdm/info/V0Q03WX81XBY/dEM_SXQBSh4W_EKGVbX_/?p=1 Der Immortal Infostealer tauchte vor etwas mehr als einem Jahr in den Foren des Dark Web mit […]

JSOutProx RAT

Letztes Jahr wurde Indien als das am meisten cyber-attackierte Land benannt. Kritische Infrastrukturen in den Öl- und Gasindustrien sowie in den Verteidigungs-, Bank- und Fertigungssektoren werden als die häufigsten Ziele genannt.  Im April 2020 wurden die Regierungsstellen und eine Reihe von Banken in Indien durch E-Mail-Kampagnen angegriffen, die ein bösartiges JavaScript und eine Java-basierte Hintertür […]

RCE in Pulse Connect Secure (CVE-2020-8218)

Heute möchten wir Sie vor einer kürzlich entdeckten Schwachstelle warnen, die Remote-Code-Ausführung in der Pulse Connect Secure-Anwendung Version<9.1R8 ermöglicht. Wie in der Forschung erwähnt, ermöglicht die CVE-2020-8218 einem Betrüger, beliebigen Code aus der Ferne auf der vorletzten verfügbaren Version des Pulse Connector VPNs auszuführen. CVE-2020-8218 Schwachstelle in Pulse Connect Secure Die CVE-2020-8218 ist eine von […]

Neue QakBot-Techniken

Der QBot-Banking-Trojaner, der auch als Qakbot oder Pinkslipbot bekannt ist, ist seit 2008 den Cybersicherheitsforschern bekannt und täuscht weiterhin die Geschäftsleute mit neuen Kampagnen, die seine elaborierten Stealth-Fähigkeiten demonstrieren. Eine weitere Phishing-Kampagne, die das bösartige Dokument verbreitet, hat die Aufmerksamkeit der Forscher auf sich gezogen. Der neueste QakBot-Angriff ist bemerkenswert, da er eine ZIP-Datei mit […]

Aktuelle Angriffe der Lazarus APT

Die Lazarus APT-Gruppe ist eine der wenigen staatlich geförderten Cyber-Spionageeinheiten, die auch finanziell motivierte Cyberkriminalität durchführen und es ist der profitabelste Bedrohungsakteur in der Kryptowährungsszene, dem es gelungen ist, etwa 2 Milliarden Dollar zu stehlen. Allein im Jahr 2017 stahl die Gruppe mehr als eine halbe Milliarde Dollar in Kryptowährung, sodass ihr Interesse an Händlern […]

Transparent Tribe APT

Transparent Tribe (auch bekannt als PROJECTM und MYTHIC LEOPARD) ist eine Cyber-Spy-Einheit, die mit der pakistanischen Regierung in Verbindung steht und seit mindestens 2013 aktiv ist. Die Gruppe war in den letzten vier Jahren sehr aktiv, wobei sie hauptsächlich indische Militär- und Regierungsmitarbeiter ins Visier nahm. Doch im letzten Jahr griffen sie vermehrt Ziele in […]

BLINDINGCAN RAT

Ende letzter Woche, Ariel Millahuel veröffentlichte eine Community-Thread-Hunting-Regel zur Erkennung des BLINDINGCAN Remote Access Trojaners, der von nordkoreanischen staatlich unterstützten Hackern verwendet wird: https://tdm.socprime.com/tdm/info/pi0B7x1SzQlU/FiBkEHQBSh4W_EKGcibk/?p=1 Die Regel basiert auf einem Malware-Analysebericht , der kürzlich von CISA-Experten veröffentlicht wurde. Die Bedrohungsakteure verwendeten BLINDINGCAN RAT in einer Cyber-Spionage-Kampagne, die hauptsächlich auf den US-Verteidigungs- und Luftfahrtsektor abzielte. Sie versendeten […]