Tag: Cyberattack

Erkennung von UAC-0027-Angriff: Hacker greifen ukrainische Organisationen mit DIRTYMOE (PURPLEFOX) Malware an
Erkennung von UAC-0027-Angriff: Hacker greifen ukrainische Organisationen mit DIRTYMOE (PURPLEFOX) Malware an

Zusätzlich zur steigenden Häufigkeit von Cyberangriffen durch die berüchtigte UAC-0050-Gruppe , die auf die Ukraine abzielt, versuchen andere Hacker-Kollektive aktiv, in die Systeme und Netzwerke ukrainischer Organisationen einzudringen. Zu Beginn des Februar 2024 identifizierten Verteidiger über 2.000 Computer, die mit der DIRTYMOE (PURPLEFOX) Malware infiziert waren, infolge eines massiven Cyberangriffs gegen die Ukraine. Laut der […]

Read More
CVE-2024-23897 Erkennung: Eine kritische Jenkins RCE-Sicherheitslücke birgt wachsende Risiken durch veröffentlichte PoC-Exploits
CVE-2024-23897 Erkennung: Eine kritische Jenkins RCE-Sicherheitslücke birgt wachsende Risiken durch veröffentlichte PoC-Exploits

Unmittelbar nach der kritischen Bekanntgabe der CVE-2024-0204-Anfälligkeit in Fortras GoAnywhere MFT-Software erregt eine weitere kritische Schwachstelle die Aufmerksamkeit der Cybersicherheitsverteidiger. Kürzlich haben Jenkins-Entwickler neun Sicherheitsfehler behoben, die den Open-Source-Automatisierungsserver betreffen, einschließlich einer kritischen Schwachstelle, die als CVE-2024-23897 verfolgt wird und bei erfolgreicher Ausnutzung zu RCE führen kann. Mit öffentlichen PoCs steigt das Risiko der Ausnutzung […]

Read More
CVE-2024-0204 Erkennung: Kritische Schwachstelle in Fortra GoAnywhere MFT führt zu Authentifizierungsumgehung
CVE-2024-0204 Erkennung: Kritische Schwachstelle in Fortra GoAnywhere MFT führt zu Authentifizierungsumgehung

Ein weiterer Tag, eine weitere kritische Schwachstelle auf dem Radar. Dieses Mal handelt es sich um eine kritische Authentifizierungsumgehung (CVE-2024-0204), die die GoAnywhere MFT-Software von Fortra betrifft, die weltweit von Unternehmen weitgehend für sichere Dateiübertragungszwecke genutzt wird. Kurz nach der berüchtigten Schwachstelle im Atlassian Confluence Server und Data Center, könnte CVE-2024-0204 schnellstmöglich zum Arsenal von […]

Read More
CVE-2023-22527 Erkennung: Höchst schwerwiegende RCE-Schwachstelle in Atlassians Confluence Server und Data Center in freier Wildbahn ausgenutzt
CVE-2023-22527 Erkennung: Höchst schwerwiegende RCE-Schwachstelle in Atlassians Confluence Server und Data Center in freier Wildbahn ausgenutzt

Gegner führen hochkarätige Angriffe im freien Feld durch, indem sie RCE-Schwachstellen ausnutzen die Atlassian Confluence-Server betreffen. Eine neu entdeckte RCE-Schwachstelle in Confluence Data Center und Confluence Server wurde nur wenige Tage nach ihrer Entdeckung unter aktiver Ausnutzung beobachtet. Der kritische Fehler, der als CVE-2023-22527 verfolgt wird, hat den höchstmöglichen CVSS-Wert von 10,0 und betrifft veraltete […]

Read More
Erkennung von UAC-0050-Aktivitäten: Hacker geben sich als SSSCIP und Staatlicher Notfalldienst der Ukraine aus, indem sie Remote Utilities verwenden
Erkennung von UAC-0050-Aktivitäten: Hacker geben sich als SSSCIP und Staatlicher Notfalldienst der Ukraine aus, indem sie Remote Utilities verwenden

Knapp über eine Woche nach dem Angriff der UAC-0050-Gruppe auf die Ukraine unter Ausnutzung von Remcos RAT, Quasar RAT und Remote Utilities, tauchen die Gegner wieder in der Cyber-Bedrohungsarena auf. CERT-UA hat kürzlich die Verteidiger über die laufende Kampagne der Gruppe informiert, die Massen-E-Mail-Verteilung und das Vortäuschen der Absender als Staatlicher Dienst für Sonderkommunikation und […]

Read More
CVE-2023-46805 und CVE-2024-21887 Erkennung: Chinesische Bedrohungsakteure nutzen Zero-Day-Schwachstellen in Invanti Connect Secure und Policy Secure Instanzen aus
CVE-2023-46805 und CVE-2024-21887 Erkennung: Chinesische Bedrohungsakteure nutzen Zero-Day-Schwachstellen in Invanti Connect Secure und Policy Secure Instanzen aus

Kritische Zero-Day-Schwachstellen, die externe Systeme betreffen, stellen erhebliche Bedrohungen für zahlreiche Organisationen dar, die auf sie angewiesen sind. Sie setzen sie Risiken wie RCE und Systemkompromittierung aus, ähnlich wie die aktive Ausnutzung der FortiOS SSL-VPN -Schwachstelle im Januar 2023 Chaos verursachte. Kürzlich wurden chinesische staatlich unterstützte Hackergruppen dabei beobachtet, wie sie zwei Zero-Day-Schwachstellen ausnutzen, die […]

Read More
Erkennung von UAC-0050-Angriffen: Hacker greifen erneut die Ukraine an mit Remcos RAT, Quasar RAT und Remote Utilities
Erkennung von UAC-0050-Angriffen: Hacker greifen erneut die Ukraine an mit Remcos RAT, Quasar RAT und Remote Utilities

Ende 2023 tauchte die berüchtigte UAC-0050-Gruppe in der Cyber-Bedrohungsarena auf, indem sie die Ukraine mit Remcos RAT angriff, einer häufig eingesetzten Malware aus dem offensiven Werkzeugkasten der Gruppe. In der ersten Januarwoche 2024 taucht UAC-0050 erneut auf, um wieder zuzuschlagen und Remcos RAT, Quasar RAT und Remote Utilities auszunutzen.  Überblick über die UAC-0050-Offensivaktivitäten basierend auf […]

Read More
Erkennung von UAC-0184 Angriffen: Zielgerichtete Phishing-Angriffe gegen die Streitkräfte der Ukraine mittels Remcos RAT und Reverse SSH
Erkennung von UAC-0184 Angriffen: Zielgerichtete Phishing-Angriffe gegen die Streitkräfte der Ukraine mittels Remcos RAT und Reverse SSH

Direkt im Anschluss an die Phishing-Kampagne gegen die Ukraine, die Remcos RAT verbreitet, kommt eine weitere Offensive mit einem ähnlichen Gegnerwerkzeugkoffer auf die Bühne. Ende Dezember 2023 berichteten Trendmicro-Forscher CERT-UA über verdächtige militärische Dateien, die über eine Reihe neuer Phishing-Angriffe gegen die Ukraine gesendet wurden. Die aufgedeckte bösartige Aktivität zielte auf die Streitkräfte der Ukraine […]

Read More
Erkennung von APT28-Aktivitäten: Neue Phishing-Angriffe auf ukrainische und polnische Organisationen
Erkennung von APT28-Aktivitäten: Neue Phishing-Angriffe auf ukrainische und polnische Organisationen

Im Laufe der zweiten Dezemberhälfte 2023 entdeckten Cybersicherheitsforscher eine Reihe von Phishing-Angriffen gegen ukrainische Regierungsbehörden und polnische Organisationen, die der berüchtigten russischen, staatlich unterstützten APT28 Hacking-Gruppe zugeschrieben werden. CERT-UA hat kürzlich eine Warnung herausgegeben, die einen ausführlichen Überblick über die neuesten APT28-Angriffe gibt, vom ersten Kompromittieren bis hin zur Bedrohung des Domänencontrollers innerhalb einer Stunde. […]

Read More
Neue Phishing-Kampagne von UAC-0050: Kyivstar & Sicherheitsdienst der Ukraine als Köder zur Verbreitung von Remcos RAT
Neue Phishing-Kampagne von UAC-0050: Kyivstar & Sicherheitsdienst der Ukraine als Köder zur Verbreitung von Remcos RAT

Cybersecurity-Analysten beobachten eine erhebliche Zunahme bösartiger Aktivitäten, die auf die öffentlichen und privaten Sektoren der Ukraine abzielen, wobei Angreifer häufig auf Phishing-Vektoren als ihre primäre Strategie zum Einleiten von Intrusionen zurückgreifen. CERT-UA informiert Cyberverteidiger über laufende Angriffe auf ukrainische Organisationen, die Kyivstar- und Sicherheitsdienst der Ukraine-Phishing-Köder nutzen. Die berüchtigte Gruppe UAC-0050 zielt darauf ab, die […]

Read More