Erweiterter Community-Zugang und kostenlose Testversionen im Threat Detection Marketplace

Bei SOC Prime entwickeln wir ständig unsere Produkte weiter, die Cybersecurity-Praktikern helfen, ĂĽber die neuesten Bedrohungen und Angriffsmethoden auf dem Laufenden zu bleiben und maĂźgeschneiderte Erkennungen und Analysedaten fĂĽr jede Unternehmensumgebung zur Hand zu haben. FĂĽr mehr Transparenz ermöglicht die neu eingefĂĽhrte Dashboard-Seite, einen Ăśberblick ĂĽber die Aktivitäten Ihres Unternehmens auf dem Threat Detection Marketplace […]

Bedrohungssuche Inhalt: Bösartiger Payload in gefälschten Windows-Fehlerprotokollen

Letzte Woche entdeckten Sicherheitsforscher eine neugierige Methode, um die bösartige Nutzlast im Klartext zu verbergen, und diese Methode wird aktiv in freier Wildbahn verwendet. Gegner verwenden gefälschte Fehlerprotokolle, um ASCII-Zeichen zu speichern, die als Hexadezimalwerte getarnt sind und eine bösartige Nutzlast dekodieren, die den Boden fĂĽr skriptbasierte Angriffe bereitet. In dem entdeckten Szenario setzten Cyberkriminelle […]

Erkennungsinhalt: AufspĂĽren von DLLs, die ĂĽber MS Office geladen werden

Es ist kein Geheimnis, dass Phishing-Angriffe eine der effektivsten Methoden sind, um das Ziel mit Malware zu infizieren. In der Regel erwarten die Angreifer, den Benutzer zu ĂĽberzeugen, ein bösartiges Dokument zu öffnen und Makros zu aktivieren oder Schwachstellen in MS Office zu nutzen, um Malware zu verbreiten. Wir veröffentlichen regelmäßig Regeln (1, 2, 3) […]

RegelĂĽbersicht: RATs, Infostealer und Emotet-Malware

Heute ist Samstag, was bedeutet, dass es Zeit fĂĽr unser nächstes Regel-Digestist, in dem wir Ihnen interessante Inhalte zur Malwarenerkennung vorstellen, die in dieser Woche veröffentlicht wurden. Und ja, wir legen erneut besonderen Wert auf die Regeln, die Teilnehmer des Threat-Bounty-Programms veröffentlicht haben. Wir beginnen mit der Regel, die von Ariel Millahuelveröffentlicht wurde und Sicherheitssystemen […]

Regel der Woche: Qbot-Trojaner-Erkennung

Und erneut möchten wir den Inhalt zur Erkennung von QBot-Malware im Abschnitt Regel der Woche hervorheben. Vor etwa einem Monat, wurde eine einfache aber effektive Regel von Emir Erdogan bereits in diesem Abschnittveröffentlicht. Aber der zwölf Jahre alte Trojaner entwickelt sich weiter, und vor nur ein paar Tagen wurden frische Samples dieser Malware entdeckt, basierend […]

Bedrohungsjagd-Inhalt: Erkennung von Avaddon Ransomware

Ein Neuling in der Ransomware-Szene, Avaddon Ransomware, wird seit Anfang des Monats aktiv in Spam-Kampagnen verbreitet, und die Angreifer dahinter rekrutieren weiterhin Partner in Untergrundforen. Während einer der erkannten Kampagnen, versandten Cyberkriminelle ĂĽber 300.000 bösartige E-Mails mit dem Phorphiex/Trik Botnet. Derzeit zielt Avaddon eher auf einzelne Nutzer als auf Organisationen ab, und die Zeit wird […]

Erkennungsinhalte: Grandoreiro Banking Trojaner

Lateinamerikanische Bankentrojaner sind dabei, einen eigenen Trend in der Schadsoftware-Entwicklung zu setzen. Angreifer erstellen regelmäßig neue Trojaner or Exploit-Kits , um Bankbenutzer in Brasilien, Mexiko und Peru anzugreifen, und mit jeder neuen bösartigen Kampagne erweitern sie ihre Ziellisten zunächst auf Nachbarländer und dann auf weltweite Kampagnen. In unserem kĂĽrzlich veröffentlichten Regel-Digest haben wir eine Regel […]

Bedrohungserkennung: Phishing-Kampagne mit Zoom-Einladungen

Zoom-Themen-Köder werden weiterhin aktiv von Cyberkriminellen genutzt und stehen an vorderster Stelle der am häufigsten verwendeten Themen in Phishing-Kampagnen. Seit Beginn der Lockdown-MaĂźnahmen stieg die Popularität von Zoom, ebenso die Anzahl der Angriffe. Und selbst nachdem Forscher ernsthafte Sicherheitsprobleme mit dem Dienst entdeckten, haben viele Organisationen nicht auf seine Nutzung verzichtet.  Zu diesem Thema haben […]

Erkennung Inhalt: Finden des Lokibot Trojaners

Lokibot ist eine trojanische Malware, die entwickelt wurde, um eine Vielzahl sensibler Daten zu sammeln. Es wurde erstmals 2015 bemerkt und bleibt bei Cyberkriminellen sehr beliebt, da es im Untergrundforum von jedem Angreifer gekauft werden kann. Vor ein paar Jahren lernten „Bastler“, wie man C&C-Infrastrukturadressen eigenständig zum Trojaner hinzufĂĽgt und begannen, die „geknackte“ Version zu […]

Regel-Digest: APT-Gruppen, Malware-Kampagnen und Windows-Telemetrie

Diese Woche hat unser Regel-Digest mehr Inhalte als gewöhnlich. Es sammelt Regeln zur Erkennung aktueller Angriffe von staatlich gesponserten Akteuren, Malware-Kampagnen von Cyberkriminellen und der Missbrauch von Windows-Telemetrie.   Mustang Panda ist die in China ansässige Bedrohungsgruppe, die die Fähigkeit gezeigt hat, schnell neue Werkzeuge und Taktiken in ihren Operationen zu assimilieren. Diese APT-Gruppe zielt […]