Tag: Detection Content

PicassoLoader und njRAT-Erkennung: UAC-0057-Hacker führen einen gezielten Angriff gegen ukrainische öffentliche Einrichtungen aus
PicassoLoader und njRAT-Erkennung: UAC-0057-Hacker führen einen gezielten Angriff gegen ukrainische öffentliche Einrichtungen aus

Cybersicherheitsforscher geben eine Warnung heraus, die einen neuen zielgerichteten Cyberangriff der Gruppe UAC-0057 gegen ukrainische Beamte behandelt, bei dem XLS-Dateien verwendet werden, die ein bösartiges Makro enthalten, das verbreitet PicassoLoader Malware. Der bösartige Loader ist in der Lage, einen weiteren bösartigen Strang namens njRAT abzulegen, um die Infektion weiter zu verbreiten. Verteilung von PicassoLoader und […]

Read More
Erkennung von MAGICSPELL-Malware: UAC-0168 Hacker starten gezielten Angriff mit dem Thema des NATO-Beitritts der Ukraine als Phishing-Köder 
Erkennung von MAGICSPELL-Malware: UAC-0168 Hacker starten gezielten Angriff mit dem Thema des NATO-Beitritts der Ukraine als Phishing-Köder 

CERT-UA-Forscher haben kürzlich eine betrügerische Kopie der englischsprachigen Version der Website des Ukrainischen Weltkongresses entdeckt unter https://www.ukrainianworldcongress.org/. Die gefälschte Webressource enthält ein paar DOCX-Dokumente, die eine Infektionskette auslösen, sobald sie geöffnet werden. Als Ergebnis der Angriffskette können Hacker die MAGICSPELL-Nutzlast einsetzen, die dazu bestimmt ist, einen weiteren Loader herunterzuladen, zu entschlüsseln und die Persistenz sowie […]

Read More
SOC Prime treibt kollektive Cyberabwehr an, unterstützt durch den Threat Detection Marketplace, Uncoder AI und Attack Detective
SOC Prime treibt kollektive Cyberabwehr an, unterstützt durch den Threat Detection Marketplace, Uncoder AI und Attack Detective

Nutzen Sie Ihr Arsenal zur Cyberabwehr: Wählen Sie ein Werkzeug, das auf Ihre individuelle Reise zur Cyberabwehr zugeschnitten ist SOC Prime stattet jeden Cyberverteidiger mit einer globalen Bedrohungserkennungsplattform für kollektive Cyberabwehr aus. Um Cyberverteidigern dabei zu helfen, mit dem SOC Prime Platform basierend auf ihren aktuellen Sicherheitsanforderungen sofortigen Mehrwert zu erzielen, hat SOC Prime ein […]

Read More
SOC Prime integriert sich in Amazon Security Lake zur Verbesserung der Sicherheitsoperationen
SOC Prime integriert sich in Amazon Security Lake zur Verbesserung der Sicherheitsoperationen

Kostenoptimierte, Zero-Trust- und Multi-Cloud Sicherheit unterstützt durch kollektive Expertise SOC Prime betreibt die weltweit größte und fortschrittlichste Plattform für kollektive Cyberabwehr, die die Zusammenarbeit einer globalen Cybersecurity-Community fördert und die aktuellsten Sigma-Regeln kuratiert, die mit über 27 SIEM-, EDR- und XDR-Plattformen kompatibel sind. Die Innovation von SOC Prime, unterstützt durch einen anbieterneutralen und zero-trust Cybersecurity-Ansatz […]

Read More
Interview mit Bedrohungsprämien-Entwickler – Mustafa Gürkan Karakaya
Interview mit Bedrohungsprämien-Entwickler – Mustafa Gürkan Karakaya

Heute möchten wir der SOC Prime-Community eines der aktivsten Mitglieder des Threat Bounty Programms und den Autor von validierten Erkennungen vorstellen, die auf der SOC Prime-Plattform verfügbar sind. Lernen Sie Mustafa Gürkan Karakayakennen, der seit seinem Beitritt zum Programm im Dezember 2022 sein fachliches Wissen über Cybersicherheit und sein Entwicklungspotenzial unter Beweis stellt. Regeln von […]

Read More
Wachstum des Geschäfts in turbulenten Zeiten aus der Sicht des CEO von SOC Prime: Teil II
Wachstum des Geschäfts in turbulenten Zeiten aus der Sicht des CEO von SOC Prime: Teil II

Wie die Fusion von Sigma & MITRE ATT&CK® die kollektive Cyberverteidigung stärkt, um im globalen Cyberkrieg einen Wettbewerbsvorteil zu erlangen Dieser Artikel basiert auf dem ursprünglichen Interview, das von AIN.UA geführt und im entsprechenden Artikel behandelt wurde.   Im zweiten Teil des Interviews mit dem Gründer, CEO und Vorsitzenden von SOC Prime, Andrii Bezverkhyi, geben wir […]

Read More
Interview mit Threat Bounty Entwickler: Wirapong Petshagun
Interview mit Threat Bounty Entwickler: Wirapong Petshagun

SOC Prime Threat Bounty Programm vereinigt weiterhin enthusiastische und aufmerksame Entwickler von Erkennungsinhalten, die der Gemeinschaft beigetreten sind um zur kollektiven Cyber-Verteidigung beizutragen und ihre exklusiven Erkennungen auf derSOC Prime Plattform zu monetarisieren. Bitte treffen Sie Wirapong Petshagun, der der Threat Bounty Community im Juni 2022 beigetreten ist und regelmäßig qualitativ hochwertige Regeln veröffentlicht, um […]

Read More
On-Demand-Abonnement: Erzielen Sie sofortigen Mehrwert mit der SOC Prime Plattform
On-Demand-Abonnement: Erzielen Sie sofortigen Mehrwert mit der SOC Prime Plattform

Ein gemeinschaftsorientierter Ansatz basierend auf Detection-as-Code-Prinzipien und Spitzentechnologie, der die Sigma-Sprache und die MITRE ATT&CK® nutzt, ermöglicht eine intelligent gesteuerte Bedrohungserkennung, kosteneffiziente und plattformübergreifende Bedrohungsermittlung sowie sofortigen Zugriff auf Erkennungen für kritische Bedrohungen. Die Plattform von SOC Prime aggregiert über 200.000 Erkennungsinhalte, die problemlos in über 25 SIEM-, EDR- und XDR-Formate umgewandelt werden können und […]

Read More
Was ist Ransomware-Erkennung? Wie man Ransomware erkennt
Was ist Ransomware-Erkennung? Wie man Ransomware erkennt

Die Methode eines sicheren kryptografischen Schlüsselaustauschs wurde 1976 von Whitfield Diffie und Martin Hellman eingeführt. Das Besondere an dem Paar aus öffentlichem und privatem Schlüssel ist, dass der Entschlüsselungsschlüssel aus einem Verschlüsselungsschlüssel auf keine Weise entschlüsselt werden kann. Dieses Feature wird von Ransomware-Akteuren ausgenutzt, die Daten verschlüsseln und hohe Zahlungen im Austausch für einen Entschlüsselungsschlüssel […]

Read More
Bedrohungssuchwerkzeuge: Unsere Empfehlungen
Bedrohungssuchwerkzeuge: Unsere Empfehlungen

Eine gute Bedrohungsjagd ist unvorstellbar ohne nützliche Software, die hilft, riesige Datenmengen zu navigieren. Wie können Sie zwischen gut, schlecht und harmlos unterscheiden? Die gesamte Intelligenz, Protokolle, Historie und Forschungsdaten mit einem einzigen Paar Augen (selbst multipliziert durch viele menschliche Threat Hunter) zu analysieren, hätte Jahre gedauert. Und Cybersicherheitsteams haben nicht so viel Zeit. Wenn […]

Read More