Tag: Ariel Millahuel

Ausführungstaktik | TA0002
Ausführungstaktik | TA0002

Übersicht und Analyse, Top-Datenquellen und relevante Sigma-Regeln zur Erkennung von Ausführung SOC Primes Detection as Code Plattform bietet Zugriff auf eine ständig wachsende Bibliothek von über 180.000 kontextangereicherten Erkennungs- und Reaktionsalgorithmen, die mit dem MITRE ATT&CK® Framework v.10 übereinstimmen. Die neu veröffentlichten On Demand-Abonnementstufen für SOC Primes Plattform bieten kuratierte Sigma-Regeln, die die Ausführungstaktik (TA0002) […]

Read More
PyVil RAT von Evilnum Group
PyVil RAT von Evilnum Group

Die Operationen der Evilnum-Gruppe wurden erstmals 2018 entdeckt. Die Gruppe konzentriert sich stark auf Angriffe auf große Finanztechnologie-Organisationen, insbesondere auf Investmentplattformen und Unternehmen im Zusammenhang mit Kryptowährungen. Die meisten ihrer Ziele befinden sich in Europa und dem Vereinigten Königreich, aber die Gruppe führte auch separate Angriffe auf Organisationen in Kanada und Australien durch. Forscher führen […]

Read More
JSOutProx RAT
JSOutProx RAT

Letztes Jahr wurde Indien als das am meisten cyber-attackierte Land benannt. Kritische Infrastrukturen in den Öl- und Gasindustrien sowie in den Verteidigungs-, Bank- und Fertigungssektoren werden als die häufigsten Ziele genannt.  Im April 2020 wurden die Regierungsstellen und eine Reihe von Banken in Indien durch E-Mail-Kampagnen angegriffen, die ein bösartiges JavaScript und eine Java-basierte Hintertür […]

Read More
Transparent Tribe APT
Transparent Tribe APT

Transparent Tribe (auch bekannt als PROJECTM und MYTHIC LEOPARD) ist eine Cyber-Spy-Einheit, die mit der pakistanischen Regierung in Verbindung steht und seit mindestens 2013 aktiv ist. Die Gruppe war in den letzten vier Jahren sehr aktiv, wobei sie hauptsächlich indische Militär- und Regierungsmitarbeiter ins Visier nahm. Doch im letzten Jahr griffen sie vermehrt Ziele in […]

Read More
BLINDINGCAN RAT
BLINDINGCAN RAT

Ende letzter Woche, Ariel Millahuel veröffentlichte eine Community-Thread-Hunting-Regel zur Erkennung des BLINDINGCAN Remote Access Trojaners, der von nordkoreanischen staatlich unterstützten Hackern verwendet wird: https://tdm.socprime.com/tdm/info/pi0B7x1SzQlU/FiBkEHQBSh4W_EKGcibk/?p=1 Die Regel basiert auf einem Malware-Analysebericht , der kürzlich von CISA-Experten veröffentlicht wurde. Die Bedrohungsakteure verwendeten BLINDINGCAN RAT in einer Cyber-Spionage-Kampagne, die hauptsächlich auf den US-Verteidigungs- und Luftfahrtsektor abzielte. Sie versendeten […]

Read More
Erkennungsinhalt: Drovorub-Malware
Erkennungsinhalt: Drovorub-Malware

Letzte Woche veröffentlichten das FBI und die NSA eine gemeinsame Sicherheitswarnung mit Details über die Drovorub-Malware, einem neuen Werkzeug in den Händen der APT28. Dies ist eine Linux-Malware, die verwendet wird, um Hintertüren in kompromittierten Netzwerken zu installieren. Die Malware ist ein mehrkomponentiges System, das aus einem Kernel-Modul-Rootkit, einem Implantat, einem C&C-Server, einem Port-Forwarding-Modul und […]

Read More
Bedrohungsjagd-Regeln: Gamaredon Group Verhalten
Bedrohungsjagd-Regeln: Gamaredon Group Verhalten

Die Gamaredon-Gruppe tauchte 2013 auf und verwendete zunächst keine maßgeschneiderte Malware, entwickelte jedoch im Laufe der Zeit eine Reihe von Cyber-Spionage-Tools, darunter Pterodo und EvilGnome Malware. In den letzten Monaten hat die Gruppe aktiv Phishing-E-Mails gesendet mit Dokumenten, die bösartige Makros enthalten, die eine Vielzahl verschiedener Malware-Varianten herunterladen. Die Gamaredon-Gruppe verwendet sehr einfache Tools, die […]

Read More
IOC Sigma: Erstellung von gefälschten Ordnern
IOC Sigma: Erstellung von gefälschten Ordnern

Heute möchten wir der Community-IOC-Sigma-Regel, die von Ariel Millahuel eingereicht wurde, Beachtung schenken, um das Erstellen von Mock-Verzeichnissen zu erkennen, die zur Umgehung der Benutzerkontensteuerung (UAC) verwendet werden können: https://tdm.socprime.com/tdm/info/KB1bISN0mbzm/Hua9s3MBSh4W_EKGTlO2/?p=1 Ein Mock-Ordner ist eine spezifische Imitation eines Windows-Ordners mit einem Leerzeichen am Ende seines Namens, und der Sicherheitsforscher beschrieb den Weg, solche Verzeichnisse zu missbrauchen. […]

Read More
Erkennungsinhalt: Bazar Loader
Erkennungsinhalt: Bazar Loader

Dieser Herbst hat eine weitere Herausforderung für die Wächter der Unternehmensinfrastrukturen gebracht. Früher in diesem Jahr, Ende April, haben Entwickler von TrickBot einen neuen heimlichen Backdoor in einer Phishing-Kampagne eingesetzt, die auf professionelle Dienstleistungen, Gesundheitswesen, Fertigung, IT, Logistik und Reiseunternehmen in den Vereinigten Staaten und Europa abzielte. Viele fortgeschrittene Bedrohungsakteure, einschließlich der berüchtigten Lazarus APT, […]

Read More
Bedrohungsjagdregeln: Redaman RAT
Bedrohungsjagdregeln: Redaman RAT

Heute, in der Kategorie Bedrohungsjagd-Regeln, freuen wir uns, Ihnen eine neue Regel vorzustellen, die von Ariel Millahuel entwickelt wurde, die Redaman RAT erkennt: https://tdm.socprime.com/tdm/info/gAF3sheoIG9y/qtkZmnMBQAH5UgbBy6do/?p=1 Redaman ist eine Form von Banking-Trojanern, die durch Phishing-Kampagnen verbreitet werden. Es wurde erstmals 2015 gesehen und als RTM-Banking-Trojaner gemeldet, neue Versionen von Redaman erschienen 2017 und 2018.  Im September 2019 […]

Read More