Tag: Detection Content

CVE-2023-49103 Erkennung: Eine kritische Schwachstelle in der Graph API-App von OwnCloud, die für In-the-Wild-Angriffe genutzt wird
CVE-2023-49103 Erkennung: Eine kritische Schwachstelle in der Graph API-App von OwnCloud, die für In-the-Wild-Angriffe genutzt wird

Unmittelbar nach der Zimbra Zero-Day Schwachstelle, tritt ein weiterer kritischer Sicherheitsfehler in populärer Software in den Vordergrund. Die Open-Source-Dateifreigabesoftware ownCloud hat kürzlich eine Reihe besorgniserregender Sicherheitslücken in ihren Produkten offengelegt. Darunter erlangte die Schwachstelle von maximaler Schwere, verfolgt als CVE-2023-49103, aufgrund der einfachen Ausnutzbarkeit, die es Angreifern ermöglicht, Zugriff auf Benutzeranmeldedaten zu erlangen und sensible […]

Read More
Erkennung von Angriffen der Konni-Gruppe: Nordkoreanische Hacker nutzen russischsprachige präparierte Word-Dokumente zur Verbreitung von RAT-Malware
Erkennung von Angriffen der Konni-Gruppe: Nordkoreanische Hacker nutzen russischsprachige präparierte Word-Dokumente zur Verbreitung von RAT-Malware

Verteidiger beobachten einen neuen Phishing-Angriff, bei dem Gegner ein russischsprachiges Microsoft Word-Dokument nutzen, um Malware zu verbreiten, die sensible Daten von gezielten Windows-Instanzen extrahieren kann. Die hinter dieser offensiven Kampagne stehenden Hacker gehören zu einer nordkoreanischen Gruppe namens Konni, die Ähnlichkeiten mit einem Cyber-Spionage-Cluster aufweist, der als Kimsuky APT verfolgt wird.  Erkennung von Konni-Gruppenangriffen Die […]

Read More
Beschleunigen Sie Ihre MDR-Exzellenz mit SOC Prime
Beschleunigen Sie Ihre MDR-Exzellenz mit SOC Prime

Anbieter von Managed Detection and Response (MDR) bewegen sich in einem Bereich, in dem die Wahrung der Integrität der Kundensicherheit trotz der sich ständig weiterentwickelnden Bedrohungslandschaft und eines 24/7-Angriffsrisikos von größter Bedeutung ist. Immer an vorderster Front kämpfend, suchen die meisten MDR-Anbieter nach innovativen Wegen, um die ständig wachsenden technischen Schulden zu bewältigen, die Risiken […]

Read More
Erkennung eines LockBit 3.0 Ransomware-Angriffs: CISA, FBI und internationale Cyberbehörden warnen Verteidiger vor der Ausnutzung der Citrix Bleed-Schwachstelle CVE 2023-4966
Erkennung eines LockBit 3.0 Ransomware-Angriffs: CISA, FBI und internationale Cyberbehörden warnen Verteidiger vor der Ausnutzung der Citrix Bleed-Schwachstelle CVE 2023-4966

Eine kritische Schwachstelle, die Citrix NetScaler ADC- und Gateway-Produkte betrifft, bekannt als CVE-2023-4966 wird aktiv in realen Angriffen ausgenutzt, trotz ihrer Behebung im Oktober 2023. Aufgrund eines Anstiegs von LockBit 3.0 Ransomware Attacken, die diese als Citrix Bleed bezeichnete Schwachstelle nutzen, haben CISA und FBI in Zusammenarbeit mit anderen internationalen Behörden kürzlich eine gemeinsame Empfehlung […]

Read More
CVE-2023-37580 Erkennung: Vier Hackergruppen nutzen eine Zimbra Zero-Day-Sicherheitslücke, die staatliche Stellen ins Visier nimmt
CVE-2023-37580 Erkennung: Vier Hackergruppen nutzen eine Zimbra Zero-Day-Sicherheitslücke, die staatliche Stellen ins Visier nimmt

Schwachstellen, die beliebte Softwareprodukte betreffen, wie Zimbra Collaboration Suite (ZCS), setzen Organisationen in verschiedenen Branchen, einschließlich des öffentlichen Sektors, kontinuierlich einem steigenden Risiko aus. Verteidiger enthüllten mindestens vier offensive Operationen, die eine Zimbra Zero-Day-Schwachstelle ausnutzen, die als CVE-2023-37580 verfolgt wird, speziell entworfen, um sensible Daten von Regierungsstellen in mehreren Ländern zu extrahieren. Erkennen von CVE-2023-37580-Angriffsversuchen […]

Read More
Erkennung von Remcos RAT: UAC-0050-Hacker starten Phishing-Angriffe unter dem Namen des Sicherheitsdienstes der Ukraine
Erkennung von Remcos RAT: UAC-0050-Hacker starten Phishing-Angriffe unter dem Namen des Sicherheitsdienstes der Ukraine

CERT-UA-Forscher haben kürzlich eine neuartige Warnung veröffentlicht, die laufende Phishing-Angriffe gegen die Ukraine abdeckt und die Verteilung von Remcos RAT. Die für diese offensive Kampagne verantwortliche Gruppe, die massenhaft Spoofing-E-Mails mit einer gefälschten Absenderidentität verteilt, die sich als Sicherheitsdienst der Ukraine ausgeben, wird als UAC-0050. UAC-0050-Angriffsanalyse im CERT-UA#8026-Alarm behandelt Am 13. November 2023 veröffentlichte CERT-UA […]

Read More
CVE-2023-47246 Erkennung: Lace Tempest Hacker nutzen aktiv eine Zero-Day-Schwachstelle in der SysAid IT-Software aus
CVE-2023-47246 Erkennung: Lace Tempest Hacker nutzen aktiv eine Zero-Day-Schwachstelle in der SysAid IT-Software aus

Diesen November tauchen im Cyberbereich eine Reihe neuer Zero-Days in beliebten Softwareprodukten auf, wie CVE-2023-22518 die alle Versionen von Confluence Data Center und Server betreffen. Kurz nach deren Bekanntgabe tritt eine weitere Zero-Day-Schwachstelle in SysAid-IT-Software, verfolgt unter CVE-2023-47246, in der Szene auf. Microsoft enthüllte Spuren der Ausnutzung der Schwachstelle durch die Lace Tempest Gruppe, die […]

Read More
Was ist bedrohungsinformierte Verteidigung?
Was ist bedrohungsinformierte Verteidigung?

Organisationen müssen ständig mit einer Flut von Bedrohungen kämpfen, während sie sich auf eine einfache und proaktive Methode verlassen, um die Leistung ihrer Sicherheitsprogramme dynamisch zu bewerten. Eine Bedrohungsinformationsstrategie einzuführen, ermöglicht es Organisationen, sich auf bekannte Bedrohungen zu konzentrieren und Verteidigungen dynamisch zu testen, indem sie Teams mit besseren Daten und Einblicken in die Leistung […]

Read More
Erkennung des quälenden Serpens-Angriffs: Vom Iran unterstützte Hacker zielen auf israelische Technologieunternehmen und Bildungseinrichtungen ab
Erkennung des quälenden Serpens-Angriffs: Vom Iran unterstützte Hacker zielen auf israelische Technologieunternehmen und Bildungseinrichtungen ab

Die zunehmende Bedrohung durch staatlich unterstützte Akteure wächst kontinuierlich mit neuen, ausgeklügelten Angriffsmethoden, die von APT-Kollektiven übernommen werden, und einem massiven Trend zu Unauffälligkeit und operativer Sicherheit. Kürzlich enthüllten Sicherheitsforscher eine destruktive Kampagne gegen israelische Organisationen, die von einer mit Iran verbundenen Hackergruppe unter dem Namen Agonizing Serpens (auch bekannt als Agrius, BlackShadow)gestartet wurde. Das […]

Read More
Erkennung von China-gestützten APT-Angriffen: Widerstand gegen die zunehmende Raffinesse und Reife chinesisch staatlich unterstützter Offensivoperationen basierend auf der Forschung der Insikt Group von Recorded Future
Erkennung von China-gestützten APT-Angriffen: Widerstand gegen die zunehmende Raffinesse und Reife chinesisch staatlich unterstützter Offensivoperationen basierend auf der Forschung der Insikt Group von Recorded Future

In den letzten fünf Jahren haben sich von der chinesischen Nation unterstützte offensive Kampagnen zu ausgeklügelteren, heimlicheren und besser koordinierten Bedrohungen entwickelt als in den Vorjahren. Diese Transformation ist durch die umfangreiche Ausnutzung von Zero-Days und bekannten Schwachstellen in öffentlich zugänglichen Sicherheits- und Netzwerksystemen gekennzeichnet. Zusätzlich liegt ein stärkerer Fokus auf der Betriebssicherheit, mit dem […]

Read More