Tag: Cyberattack

Akira Ransomware-Gruppe im Aufstieg: Hacker zielen auf die Luftfahrtindustrie in LATAM ab
Akira Ransomware-Gruppe im Aufstieg: Hacker zielen auf die Luftfahrtindustrie in LATAM ab

Cybersecurity-Forscher haben kürzlich einen neuen Cyberangriff auf eine lateinamerikanische Fluggesellschaft beobachtet, der auf Akira-Ransomwarezurückgreift. Die Angreifer nutzten das SSH-Protokoll für den ersten Zugriff und hielten Aufklärung und Persistenz aufrecht, indem sie legitime Werkzeuge und Living off-the-Land Binaries and Scripts (LOLBAS)einsetzten. Bemerkenswerterweise gelang es den Hackern, bevor sie die Ransomware einsetzten, kritische Daten erfolgreich zu exfiltrieren. […]

Read More
Erkennung von Phishing-Angriffen durch UAC-0102: Hacker stehlen Authentifizierungsdaten durch Vortäuschen des UKR.NET-Webdienstes
Erkennung von Phishing-Angriffen durch UAC-0102: Hacker stehlen Authentifizierungsdaten durch Vortäuschen des UKR.NET-Webdienstes

Die Nutzung öffentlicher E-Mail-Dienste zusammen mit Unternehmens-E-Mail-Konten ist eine gängige Praxis unter Regierungsangestellten, Militärpersonal und Mitarbeitern anderer ukrainischer Unternehmen und Organisationen. Allerdings könnten Gegner diese Dienste missbrauchen, um Phishing-Angriffe zu starten. Verteidiger haben kürzlich eine neue offensive Aktivität aufgedeckt, die darauf abzielt, Benutzerauthentifizierungsdaten zu stehlen, indem sie Opfer dazu verleitet, eine gefälschte Webressource zu nutzen, […]

Read More
Erkennung von UAC-0057-Angriffen: Eine Zunahme gegnerischer Aktivitäten beim Verteilen von PICASSOLOADER und Cobalt Strike Beacon
Erkennung von UAC-0057-Angriffen: Eine Zunahme gegnerischer Aktivitäten beim Verteilen von PICASSOLOADER und Cobalt Strike Beacon

Verteidiger haben einen plötzlichen Anstieg der gegnerischen Aktivitäten der UAC-0057 Hackergruppe beobachtet, die sich auf lokale Regierungsbehörden in der Ukraine richtet. Angreifer verteilen bösartige Dateien, die Makros enthalten, die darauf abzielen, PICASSOLOADER auf den angezielten Computern zu starten, was zur Lieferung von Cobalt Strike Beaconführt. UAC-0057-Aktivität im CERT-UA#10340-Alarm erkennen Seit dem Ausbruch des umfassenden Kriegeshat […]

Read More
UAC-0063 Angriffsanalyse: Hacker zielen auf ukrainische Forschungseinrichtungen mit HATVIBE, CHERRYSPY und CVE-2024-23692 ab
UAC-0063 Angriffsanalyse: Hacker zielen auf ukrainische Forschungseinrichtungen mit HATVIBE, CHERRYSPY und CVE-2024-23692 ab

Seit dem Ausbruch des groß angelegten Krieges in der Ukraine haben Cyber-Verteidiger ein wachsendes Volumen an Cyber-Spionagekampagnen identifiziert, die darauf abzielen, Informationen von ukrainischen staatlichen Stellen zu sammeln. Darüber hinaus werden die gleichen Taktiken, Techniken und Verfahren angewandt, um eine breitere Geografie anzugreifen, einschließlich Nordamerika, Europa und Asien. Genauer gesagt, im Mai 2023, hat die […]

Read More
Erkennung der Ausnutzung von CVE-2024-38112 durch Void Banshee APT in Zero-Day-Angriffen, die auf Windows-Nutzer abzielen
Erkennung der Ausnutzung von CVE-2024-38112 durch Void Banshee APT in Zero-Day-Angriffen, die auf Windows-Nutzer abzielen

Nach dem jüngsten Patch Tuesday-Update von Microsoft, das die CVE-2024-38112-Schwachstelle behoben hat, entdeckten Forscher eine ausgeklügelte Kampagne der Void Banshee APT. Diese Kampagne nutzt Schwachstellen im Microsoft MHTML-Browser-Engine über Zero-Day-Angriffe aus, um den Atlantida-Stealer auf den Geräten der Opfer zu installieren. Erkennung der Ausnutzung von CVE-2024-38113 durch Void Banshee In der ersten Hälfte des Jahres […]

Read More
DarkGate Malware-Erkennung: Angreifer nutzen Microsoft Excel-Dateien zur Verbreitung eines schädlichen Software-Pakets
DarkGate Malware-Erkennung: Angreifer nutzen Microsoft Excel-Dateien zur Verbreitung eines schädlichen Software-Pakets

Verteidiger haben eine DarkGate-Malware-Kampagne beobachtet, bei der Gegner Microsoft Excel-Dateien genutzt haben, um bösartige Proben über öffentlich zugängliche SMB-Dateifreigaben zu verbreiten. DarkGate stellt einen hoch anpassungsfähigen bösartigen Stamm dar, der potenziell die Lücke füllen könnte, die durch die Zerschlagung des berüchtigten QakBot Ende Sommer 2023 hinterlassen wurde. Erkennen der DarkGate-Malware  Cyberangriffe nahmen weltweit im Jahr […]

Read More
Erkennung der Kimsuky-APT-Kampagne, die sich gegen japanische Organisationen richtet
Erkennung der Kimsuky-APT-Kampagne, die sich gegen japanische Organisationen richtet

Seit dem frühen Frühjahr 2024 hat das berüchtigte, mit Nordkorea verbundene Hacker-Kollektiv mit dem Namen Kimsuky APT eine gezielte Kampagne gegen südkoreanische akademische Einrichtungengestartet. Verteidiger haben auch die offensiven Operationen der Gruppe aufgedeckt, die gezielt japanische Organisationen angreifen. Die laufende Angriffskampagne beruht auf einem Phishing-Angriffspfad, bei dem Hacker gezielte E-Mails nutzen, die einen Absender als […]

Read More
Erkennung von Volcano Demon Ransomware-Angriffen: Gegner setzen neue LukaLocker-Malware ein und fordern Lösegeld über Anrufe
Erkennung von Volcano Demon Ransomware-Angriffen: Gegner setzen neue LukaLocker-Malware ein und fordern Lösegeld über Anrufe

Neue Ransomware-Maintainer sind rasch in der Cyberbedrohungsarena aufgetaucht und nutzen innovative Locker-Malware sowie eine Vielzahl von Taktiken zur Erkennungsevasion. Die als „Volcano Demon“ bezeichnete Ransomware-Bande nutzt neuartige LukaLocker-Malware und fordert Lösegeldzahlungen über Anrufe an IT-Führungskräfte und Entscheidungsträger. Volcano Demon Ransomware-Angriffe erkennen Ransomware bleibt eine der größten Bedrohungen für Cyberverteidiger, mit über 300 Millionen Angriffversuchen im […]

Read More
Erkennung von Kimsuky APT-Angriffen: Nordkoreanische Hacker missbrauchen die TRANSLATEXT Chrome-Erweiterung zum Diebstahl sensibler Daten
Erkennung von Kimsuky APT-Angriffen: Nordkoreanische Hacker missbrauchen die TRANSLATEXT Chrome-Erweiterung zum Diebstahl sensibler Daten

Der berüchtigte Nordkorea-verbundene Bedrohungsakteur, bekannt als Kimsuky APT-Gruppe verwendet eine neuartige bösartige Google Chrome-Erweiterung namens „TRANSLATEXT“ für Cyber-Spionage, um unrechtmäßig sensible Benutzerdaten zu sammeln. Die beobachtete laufende Kampagne, die im frühen Frühjahr 2024 begann, richtet sich in erster Linie gegen südkoreanische akademische Institutionen. Erkennung der Kimsuky-Kampagne unter Nutzung von TRANSLATEXT Da die APT-Bedrohung aufgrund zunehmender […]

Read More
CVE-2024-5806-Erkennung: Eine neue Authentifizierungsumgehungsschwachstelle in Progress MOVEit Transfer unter aktiver Ausnutzung
CVE-2024-5806-Erkennung: Eine neue Authentifizierungsumgehungsschwachstelle in Progress MOVEit Transfer unter aktiver Ausnutzung

Die Cyber-Bedrohungslandschaft im Juni heizt sich stark auf, vor allem aufgrund der Offenlegung neuer Schwachstellen, wie z.B. CVE-2024-4577 und CVE-2024-29849. Forscher haben eine neuartige kritische Schwachstelle bei der unsachgemäßen Authentifizierung in Progress MOVEit Transfer identifiziert, die als CVE-2024-5806 verfolgt wird und bereits wenige Stunden nach ihrer Entdeckung aktiv in freier Wildbahn ausgenutzt wurde. Erkennung von […]

Read More