Tag: APT

Bekämpfung der Ursa (auch bekannt als APT28) Angriffserkennung: Gegner zielen auf Diplomaten ab, indem sie ein Auto zum Verkauf als Phishing-Köder verwenden, um die HeadLace-Malware zu verbreiten
Bekämpfung der Ursa (auch bekannt als APT28) Angriffserkennung: Gegner zielen auf Diplomaten ab, indem sie ein Auto zum Verkauf als Phishing-Köder verwenden, um die HeadLace-Malware zu verbreiten

Die bösartige russische staatlich geförderte APT28-Hackergruppe, auch bekannt als Fighting Ursa, steht im Rampenlicht. Seit dem frühen Frühjahr 2024 haben Gegner Diplomaten in einer langfristigen offensiven Kampagne ins Visier genommen, indem sie ein Auto zum Verkauf als Phishing-Köder nutzen, um HeadLace-Malware zu verbreiten. Erkennung von Fighting Ursa alias APT28-Angriffen, die HeadLace-Malware verbreiten Die sich kontinuierlich […]

Read More
Erkennung von Andariel-Angriffen: FBA, CISA und Partner warnen vor einer zunehmenden globalen Cyber-Spionagekampagne, die mit der nordkoreanischen staatlich unterstützten Gruppe in Verbindung steht
Erkennung von Andariel-Angriffen: FBA, CISA und Partner warnen vor einer zunehmenden globalen Cyber-Spionagekampagne, die mit der nordkoreanischen staatlich unterstützten Gruppe in Verbindung steht

Das FBI, die CISA und führende Cybersicherheitsbehörden haben eine Warnung vor den zunehmenden nordkoreanischen Cyber-Spionage-Aktivitäten herausgegeben, die mit der staatlich unterstützten Hackergruppe in Verbindung stehen, die als Andarielverfolgt wird. Die Cyber-Spionage-Aktivitäten der Gruppe umfassen die Sammlung kritischer Daten und geistigen Eigentums, wodurch die militärischen und nuklearen Ziele und Bestrebungen des Regimes vorangetrieben werden. Erkennung von […]

Read More
Erkennung der Ausnutzung von CVE-2024-38112 durch Void Banshee APT in Zero-Day-Angriffen, die auf Windows-Nutzer abzielen
Erkennung der Ausnutzung von CVE-2024-38112 durch Void Banshee APT in Zero-Day-Angriffen, die auf Windows-Nutzer abzielen

Nach dem jüngsten Patch Tuesday-Update von Microsoft, das die CVE-2024-38112-Schwachstelle behoben hat, entdeckten Forscher eine ausgeklügelte Kampagne der Void Banshee APT. Diese Kampagne nutzt Schwachstellen im Microsoft MHTML-Browser-Engine über Zero-Day-Angriffe aus, um den Atlantida-Stealer auf den Geräten der Opfer zu installieren. Erkennung der Ausnutzung von CVE-2024-38113 durch Void Banshee In der ersten Hälfte des Jahres […]

Read More
Erkennung der Kimsuky-APT-Kampagne, die sich gegen japanische Organisationen richtet
Erkennung der Kimsuky-APT-Kampagne, die sich gegen japanische Organisationen richtet

Seit dem frühen Frühjahr 2024 hat das berüchtigte, mit Nordkorea verbundene Hacker-Kollektiv mit dem Namen Kimsuky APT eine gezielte Kampagne gegen südkoreanische akademische Einrichtungengestartet. Verteidiger haben auch die offensiven Operationen der Gruppe aufgedeckt, die gezielt japanische Organisationen angreifen. Die laufende Angriffskampagne beruht auf einem Phishing-Angriffspfad, bei dem Hacker gezielte E-Mails nutzen, die einen Absender als […]

Read More
APT40-Angriffe Erkennung: Staatlich geförderte Hacker der Volksrepublik China nutzen schnell neue Schwachstellen für Cyber-Spionage aus
APT40-Angriffe Erkennung: Staatlich geförderte Hacker der Volksrepublik China nutzen schnell neue Schwachstellen für Cyber-Spionage aus

Die neueste Warnung, die von Strafverfolgungsbehörden in Australien, den USA, Kanada, Deutschland, dem Vereinigten Königreich, Neuseeland, Südkorea und Japan herausgegeben wurde, warnt vor der wachsenden Bedrohung durch APT40 betrieben im Auftrag des Ministeriums für Staatssicherheit (MSS) in Peking. Insbesondere beschreibt der Beratungshinweis die Aktivitäten der staatlich unterstützten Gruppe der Volksrepublik China, die in der Lage […]

Read More
Erkennung von Kimsuky APT-Angriffen: Nordkoreanische Hacker missbrauchen die TRANSLATEXT Chrome-Erweiterung zum Diebstahl sensibler Daten
Erkennung von Kimsuky APT-Angriffen: Nordkoreanische Hacker missbrauchen die TRANSLATEXT Chrome-Erweiterung zum Diebstahl sensibler Daten

Der berüchtigte Nordkorea-verbundene Bedrohungsakteur, bekannt als Kimsuky APT-Gruppe verwendet eine neuartige bösartige Google Chrome-Erweiterung namens „TRANSLATEXT“ für Cyber-Spionage, um unrechtmäßig sensible Benutzerdaten zu sammeln. Die beobachtete laufende Kampagne, die im frühen Frühjahr 2024 begann, richtet sich in erster Linie gegen südkoreanische akademische Institutionen. Erkennung der Kimsuky-Kampagne unter Nutzung von TRANSLATEXT Da die APT-Bedrohung aufgrund zunehmender […]

Read More
UNC3886: Neuer China-naher Cyber-Spionage-Akteur nutzt Fortinet- & VMware-Zero-Days, individuelle Malware für langfristige Spionage aus
UNC3886: Neuer China-naher Cyber-Spionage-Akteur nutzt Fortinet- & VMware-Zero-Days, individuelle Malware für langfristige Spionage aus

Im ersten Quartal 2024 zeigten Advanced Persistent Threat (APT)-Gruppen aus China, Nordkorea, Iran und Russland erheblich verbesserte und innovative offensive Fähigkeiten, um mit anspruchsvollen Cyber-Spionage-Kampagnen fortzufahren. Dieser Anstieg an Aktivitäten hat der globalen Cybersicherheitslandschaft erhebliche Herausforderungen bereitet. Kürzlich enthüllten Sicherheitsexperten die Aktivität der China-verbundenen Gruppe Velvet Ant die seit etwa drei Jahren F5 BIG-IP-Geräte infiltriert, […]

Read More
Velvet-Ant-Aktivitätserkennung: Von China unterstützte Cyber-Spionage-Gruppe startet einen langanhaltenden Angriff mit auf F5 BIG-IP-Geräten eingesetzter Malware
Velvet-Ant-Aktivitätserkennung: Von China unterstützte Cyber-Spionage-Gruppe startet einen langanhaltenden Angriff mit auf F5 BIG-IP-Geräten eingesetzter Malware

Die mit China verbundene Cyber-Spionage-Gruppe Velvet Ant infiltriert seit etwa drei Jahren F5 BIG-IP-Geräte, nutzt sie als interne C2-Server, setzt Malware ein und erreicht Persistenz, um geschickt der Erkennung zu entgehen und sensible Daten zu stehlen. Velvet Ant Angriffe erkennen Im ersten Quartal 2024 zeigten APT-Gruppen aus verschiedenen Regionen, darunter China, Nordkorea, Iran und Russland, […]

Read More
Erkennung der Linux-Hintertür Gomir: Nordkoreanische Kimsuky APT alias Springtail verbreitet neue Malware-Variante, die südkoreanische Organisationen ins Visier nimmt
Erkennung der Linux-Hintertür Gomir: Nordkoreanische Kimsuky APT alias Springtail verbreitet neue Malware-Variante, die südkoreanische Organisationen ins Visier nimmt

Achtung! Die berüchtigte Cyber-Spionage-Gruppe Kimsuky APT, auch bekannt als Springtail, erweitert ihr offensives Toolkit mit einer neuen Malware-Variante namens Linux.Gomir. Das neuartige Backdoor, das als Linux-Iteration der GoBear-Malwarebetrachtet wird, wird von Gegnern in laufenden Cyberangriffen gegen südkoreanische Organisationen genutzt. Erkennung des Gomir-Backdoors, bereitgestellt durch Kimsuky APT Das sich stetig weiterentwickelnde offensive Toolkit des nordkoreanischen Hacker-Kollektivs […]

Read More
Erkennung von Forest Blizzard bzw. Fancy Bear Angriffen: Russisch-unterstützte Hacker setzen ein maßgeschneidertes GooseEgg-Tool ein, um CVE-2022-38028 in Angriffen gegen die Ukraine, Westeuropa und Nordamerika auszunutzen
Erkennung von Forest Blizzard bzw. Fancy Bear Angriffen: Russisch-unterstützte Hacker setzen ein maßgeschneidertes GooseEgg-Tool ein, um CVE-2022-38028 in Angriffen gegen die Ukraine, Westeuropa und Nordamerika auszunutzen

Das berüchtigte Cyber-Spionage-Hacker-Kollektiv, das als Forest Blizzard (auch bekannt als Fancy Bear, STRONTIUM oder APT28) verfolgt, experimentiert mit einem neuartigen benutzerdefinierten Tool namens GooseEgg-Malware, um die kritische CVE-2022-38028-Schwachstelle im Windows Print Spooler zu bewaffnen. Gegner starten mehrere nachrichtendienstliche Angriffe, die sich gegen Organisationen auf der ganzen Welt in verschiedenen Branchen richten. Erfolgreiche Privilegieneskalation und Anmeldeinformationsdiebstahl […]

Read More