Tag: Detection Content

Erkennung von UAC-0020 alias Vermin-Angriff: SickSync-Kampagne mit SPECTR-Malware und SyncThing-Dienstprogramm zur Zielerfassung der Streitkräfte der Ukraine
Erkennung von UAC-0020 alias Vermin-Angriff: SickSync-Kampagne mit SPECTR-Malware und SyncThing-Dienstprogramm zur Zielerfassung der Streitkräfte der Ukraine

The Hackergruppe Vermin, auch bekannt als UAC-0020, taucht wieder auf und zielt auf die Streitkräfte der Ukraine. In der neuesten „SickSync“-Kampagne, die von CERT-UA in Zusammenarbeit mit dem Cybersecurity Center der Streitkräfte der Ukraine aufgedeckt wurde, verwenden die Gegner erneut die SPECTR-Malware, die seit 2019 Teil ihres Toolkits ist.  SickSync-Kampagne, die auf die Streitkräfte der […]

Read More
UAC-0200 Angriffserkennung: Gegner starten gezielte Phishing-Angriffe auf den ukrainischen öffentlichen Sektor unter Ausnutzung des DarkCrystal RAT, verbreitet über Signal
UAC-0200 Angriffserkennung: Gegner starten gezielte Phishing-Angriffe auf den ukrainischen öffentlichen Sektor unter Ausnutzung des DarkCrystal RAT, verbreitet über Signal

Seit dem Beginn des Russland-Ukraine-Kriegs im Jahr 2022gab es einen signifikanten Anstieg in offensiven Operationen, die den tiefgreifenden Einfluss geopolitischer Spannungen auf globale Unternehmen hervorheben. Mehrere Hackergruppen nutzen die Ukraine weiterhin als Testgebiet, um ihre Angriffsfläche auf europäische und US-amerikanische politische Arenen auszudehnen. CERT-UA hat kürzlich über einen neuen Anstieg gezielter Cyberangriffe gegen Regierungsstellen, das […]

Read More
FlyingYeti-Kampagnenerkennung: Russische Hacker nutzen CVE-2023-38831 aus, um COOKBOX-Malware in laufenden Angriffen gegen die Ukraine zu verbreiten
FlyingYeti-Kampagnenerkennung: Russische Hacker nutzen CVE-2023-38831 aus, um COOKBOX-Malware in laufenden Angriffen gegen die Ukraine zu verbreiten

Mitte April 2024 warnte CERT-UA Verteidiger vor wiederholten Versuchen von Gegnern, ukrainische Organisationen zu kompromittieren unter Verwendung von COOKBOX-Malware. Verteidiger beobachteten die laufende Phishing-Kampagne, die auf die Ukraine abzielte, und ergriffen Maßnahmen, um die offensiven Versuche zu stören. Die identifizierte, mit Russland verbundene bösartige Aktivität wird unter dem Namen FlyingYeti verfolgt und überschneidet sich mit […]

Read More
CVE-2024-24919 Erkennung: Zero-Day-Sicherheitslücke wird aktiv für Echtzeit-Angriffe auf Check Points VPN-Gateway-Produkte ausgenutzt
CVE-2024-24919 Erkennung: Zero-Day-Sicherheitslücke wird aktiv für Echtzeit-Angriffe auf Check Points VPN-Gateway-Produkte ausgenutzt

In Hacker-Kollektiven wächst das Interesse an der Ausnutzung von Remote-Access-VPN-Umgebungen, indem häufig Zero-Day-Schwachstellen als Einstiegspunkte und Angriffspfade in Unternehmen missbraucht werden. Eine neue kritische Zero-Day-Schwachstelle in Check Point Network Security Gateway-Produkten, verzeichnet als CVE-2024-24919 hat für Schlagzeilen gesorgt. Seit April 2024 wurde die Schwachstelle in freier Wildbahn bei VPN-Angriffen ausgenutzt, die bereits eine Reihe von […]

Read More
UAC-0188 Angriffserkennung: Hacker starten gezielte Angriffe gegen die Ukraine durch Ausnutzung von SuperOps RMM
UAC-0188 Angriffserkennung: Hacker starten gezielte Angriffe gegen die Ukraine durch Ausnutzung von SuperOps RMM

Bedrohungsakteure nutzen häufig Fernverwaltungswerkzeuge in Cyberangriffen über den Phishing-Angriffsvektor. Beispielsweise wurde die Remote Utilities Software stark in offensiven Kampagnen gegen die Ukraine ausgenutzt. CERT-UA, in Zusammenarbeit mit CSIRT-NB, hat kürzlich einen gezielten Cyberangriff identifiziert, der der UAC-0188 zugeschrieben wird und eine Fernverwaltungssoftware verwendet. Gegner wurden dabei beobachtet, wie sie unbefugten Zugriff auf die Computer ukrainischer […]

Read More
Integration der SOC Prime-Plattform mit GitHub
Integration der SOC Prime-Plattform mit GitHub

Wählen Sie kontinuierlich ausgewählte Detektionsinhalte von der SOC Prime Plattform in Ihr GitHub-Repository aus. SOC Prime startet die Integration mit GitHub, wodurch Sicherheitsingenieure in die Lage versetzt werden, priorisierte Detektionsinhalte automatisch direkt in ein privates GitHub-Repository zu übertragen. Durch die Aktivierung dieser Funktionalität können Teams Detektionsalgorithmen streamen, die vordefinierten Kriterien und ihren aktuellen Sicherheitsbedürfnissen entsprechen, […]

Read More
UAC-0006 Angriffsdetektion: Finanzmotivierte Gruppe startet aktiv Phishing-Attacken gegen die Ukraine mit SMOKELOADER-Malware
UAC-0006 Angriffsdetektion: Finanzmotivierte Gruppe startet aktiv Phishing-Attacken gegen die Ukraine mit SMOKELOADER-Malware

Die finanziell motivierte Gruppe, identifiziert als UAC-0006 hat aktiv Phishing-Angriffe auf die Ukraine im Jahr 2023 gestartet. Das CERT-UA-Team berichtet über das Wiederauftauchen von UAC-0006 im Bedrohungsumfeld im Frühjahr 2024. In den laufenden Kampagnen versuchen die Hacker, SMOKELOADER, das übliche bösartige Muster aus dem Werkzeugkasten der Gruppe, zu verteilen. Analyse der neuesten Aktivitäten von UAC-0006 […]

Read More
Void-Mantikore-Angriffserkennung: Iranische Hacker starten zerstörerische Cyberangriffe gegen Israel
Void-Mantikore-Angriffserkennung: Iranische Hacker starten zerstörerische Cyberangriffe gegen Israel

Verteidiger haben die zunehmende bösartige Aktivität der Void Manticore-Gruppe aufgedeckt, die mit dem iranischen Ministerium für Nachrichtendienste und Sicherheit (MOIS) in Verbindung steht. Die Gegner, auch bekannt als Storm-842, stehen hinter einer Reihe von destruktiven Cyberangriffen gegen Israel. Void Manticore wird auch unter den Namen Homeland Justice und Karma verfolgt und erweitert den Umfang seiner […]

Read More
Erkennung der Linux-Hintertür Gomir: Nordkoreanische Kimsuky APT alias Springtail verbreitet neue Malware-Variante, die südkoreanische Organisationen ins Visier nimmt
Erkennung der Linux-Hintertür Gomir: Nordkoreanische Kimsuky APT alias Springtail verbreitet neue Malware-Variante, die südkoreanische Organisationen ins Visier nimmt

Achtung! Die berüchtigte Cyber-Spionage-Gruppe Kimsuky APT, auch bekannt als Springtail, erweitert ihr offensives Toolkit mit einer neuen Malware-Variante namens Linux.Gomir. Das neuartige Backdoor, das als Linux-Iteration der GoBear-Malwarebetrachtet wird, wird von Gegnern in laufenden Cyberangriffen gegen südkoreanische Organisationen genutzt. Erkennung des Gomir-Backdoors, bereitgestellt durch Kimsuky APT Das sich stetig weiterentwickelnde offensive Toolkit des nordkoreanischen Hacker-Kollektivs […]

Read More
FIN7 Angriffserkennung: Russland-verknüpfte, finanzmotivierte Gruppe nutzt Google Ads, um NetSupport RAT über MSIX App-Installer-Dateien zu verbreiten
FIN7 Angriffserkennung: Russland-verknüpfte, finanzmotivierte Gruppe nutzt Google Ads, um NetSupport RAT über MSIX App-Installer-Dateien zu verbreiten

Mit der globalen Digitalisierung des Finanzsektors sind Organisationen einem zunehmenden Risiko durch zahlreiche ausgeklügelte, finanziell motivierte Cyberangriffe ausgesetzt. Im April haben Cybersicherheitsforscher einen Anstieg bösartiger Operationen festgestellt, die der berüchtigten russischen Hackergruppe FIN7 zugeschrieben werden, die massiv Organisationen weltweit für finanziellen Gewinn ins Visier nimmt. Gegner wurden dabei beobachtet, wie sie bewaffnete Google Ads einsetzten, […]

Read More