Tag: Detection Content

CVE-2024-5806-Erkennung: Eine neue Authentifizierungsumgehungsschwachstelle in Progress MOVEit Transfer unter aktiver Ausnutzung
CVE-2024-5806-Erkennung: Eine neue Authentifizierungsumgehungsschwachstelle in Progress MOVEit Transfer unter aktiver Ausnutzung

Die Cyber-Bedrohungslandschaft im Juni heizt sich stark auf, vor allem aufgrund der Offenlegung neuer Schwachstellen, wie z.B. CVE-2024-4577 und CVE-2024-29849. Forscher haben eine neuartige kritische Schwachstelle bei der unsachgemäßen Authentifizierung in Progress MOVEit Transfer identifiziert, die als CVE-2024-5806 verfolgt wird und bereits wenige Stunden nach ihrer Entdeckung aktiv in freier Wildbahn ausgenutzt wurde. Erkennung von […]

Read More
Erkennung des GrimResource-Angriffs: Eine neue Infektionstechnik nutzt die Microsoft Management Console zur vollständigen Codeausführung aus
Erkennung des GrimResource-Angriffs: Eine neue Infektionstechnik nutzt die Microsoft Management Console zur vollständigen Codeausführung aus

Cybersicherheitsforscher entdeckten eine neue Codeausführungstechnik, die speziell gestaltete MSC-Dateien und einen Windows-XSS-Fehler ausnutzt. Die neu aufgedeckte Infektionstechnik, GrimResource genannt, ermöglicht es Angreifern, Codeausführung in der Microsoft Management Console (MMC) durchzuführen. Verteidiger entdeckten ein Beispiel, das GrimResource verwendet und das kürzlich im Juni 2024 bei VirusTotal hochgeladen wurde, was darauf hinweist, dass die neue Infektionstechnik aktiv […]

Read More
Was ist Bedrohungsinformationen?
Was ist Bedrohungsinformationen?

Mindestens zwei Jahrzehnte lang haben wir unaufhörliche Veränderungen in der Bedrohungslandschaft hin zu Wachstum und Raffinesse erlebt, mit sowohl roughe Akteuren als auch staatlich geförderten Kollektiven, die ausgeklügelte offensiven Kampagnen gegen Organisationen weltweit entwickeln. Im Jahr 2024 führen Gegner durchschnittlich 11,5 Angriffe pro Minutedurch. Gleichzeitig dauert es laut Forschungsarbeiten von IDM und Ponemon Institute 277 […]

Read More
Velvet-Ant-Aktivitätserkennung: Von China unterstützte Cyber-Spionage-Gruppe startet einen langanhaltenden Angriff mit auf F5 BIG-IP-Geräten eingesetzter Malware
Velvet-Ant-Aktivitätserkennung: Von China unterstützte Cyber-Spionage-Gruppe startet einen langanhaltenden Angriff mit auf F5 BIG-IP-Geräten eingesetzter Malware

Die mit China verbundene Cyber-Spionage-Gruppe Velvet Ant infiltriert seit etwa drei Jahren F5 BIG-IP-Geräte, nutzt sie als interne C2-Server, setzt Malware ein und erreicht Persistenz, um geschickt der Erkennung zu entgehen und sensible Daten zu stehlen. Velvet Ant Angriffe erkennen Im ersten Quartal 2024 zeigten APT-Gruppen aus verschiedenen Regionen, darunter China, Nordkorea, Iran und Russland, […]

Read More
Die neue Ära des Bedrohungs-Bounty-Programms
Die neue Ära des Bedrohungs-Bounty-Programms

Wie Crowdsourcing zukünftige Cyber-Abwehrstrategien formt Crowdsourcing ist eine der wichtigsten Säulen für den Aufbau einer fortschrittlichen Cyber-Abwehr, die den neuen Herausforderungen der modernen Bedrohungslandschaft gewachsen ist. Mit über 30.000 neu entdeckten Schwachstellen allein im Jahr 2023 und Cyberangriffen, die jede Minute stattfinden, können eigenständige Teams kaum mit der Flut bestehender Bedrohungen Schritt halten. Wissensaustausch ist […]

Read More
TellYouThePass Ransomware-Angriffserkennung: Hacker nutzen CVE-2024-4577 zur Installation von Web-Shells und Abwurf von Malware
TellYouThePass Ransomware-Angriffserkennung: Hacker nutzen CVE-2024-4577 zur Installation von Web-Shells und Abwurf von Malware

Die Betreiber des TellYouThePass-Ransomware wurden hinter einer neuartigen Gegnerkampagne entdeckt, die die als CVE-2024-4577 verfolgte PHP-CGI-Schwachstelle ausnutzt CVE-2024-4577. Gegner nutzen die Schwachstelle aus, um Web-Shells hochzuladen und die TellYouThePass-Ransomware auf kompromittierten Instanzen zu verbreiten. Erkennung der TellYouThePass-Ransomware-Kampagne Angesichts des neu entdeckten PHP-CGI-Fehlers, der schnell für Angriffe in freier Wildbahn ausgenutzt wird und die Verbreitung von […]

Read More
CVE-2024-4577-Erkennung: Eine neue leicht auszunutzende PHP-Schwachstelle könnte zu RCE führen
CVE-2024-4577-Erkennung: Eine neue leicht auszunutzende PHP-Schwachstelle könnte zu RCE führen

Nach der Offenlegung von CVE-2024-29849 und der Veröffentlichung seines PoC sorgt eine weitere Sicherheitslücke in der Bedrohungslage im Bereich Cyber für Aufsehen. Eine erfolgreiche Ausnutzung von CVE-2024-4577, die Windows-basierte PHP-Server betrifft, könnte zu RCE führen. Der Sicherheitsfehler ist eine CGI-Argument-Injektions-Schwachstelle, die alle Versionen von PHP auf dem Windows-OS und alle XAMPP-Installationen standardmäßig betrifft. Erkennung von […]

Read More
CVE-2024-29849-Erkennung: Kritische Authentifizierungsumgehung im Veeam Backup Enterprise Manager
CVE-2024-29849-Erkennung: Kritische Authentifizierungsumgehung im Veeam Backup Enterprise Manager

Ein weiterer Tag, eine weitere Bedrohung auf dem Radar, die Cyberverteidiger herausfordert. Dieses Mal bezieht sich die Cyber-Sicherheitswarnung auf eine bösartige Schwachstelle im Veeam Backup Enterprise Manager (VBEM), die es Angreifern ermöglicht, die Authentifizierung zu umgehen und vollen Zugriff auf die Weboberfläche der Plattform zu erlangen. Verfolgt als CVE-2024-29849, erhielt der Fehler einen CVSS-Score von […]

Read More
SOC Prime führt eine Fair Use Policy ein
SOC Prime führt eine Fair Use Policy ein

Nutzen Sie die fortschrittliche Bedrohungserkennung ohne zusätzliche Kosten maximal aus In der sich schnell entwickelnden Cybersicherheitslandschaft von heute, in der sowohl Schurkenakteure als auch gut finanzierte, staatlich geförderte Entitäten ständig ausgeklügelte Angriffe entwickeln, ist es wichtiger denn je, relevante und aktuelle Erkennungsfähigkeiten aufrechtzuerhalten. Im ersten Quartal 2024 zeigten APT-Gruppen aus verschiedenen globalen Regionen, wie China, […]

Read More
Ergebnisse des Threat-Bounty-Programms — Mai 2024
Ergebnisse des Threat-Bounty-Programms — Mai 2024

Veröffentlichungen Im Mai erhielt unser Content-Verifikationsteam mehr als 300 Einreichungen zur Überprüfung. Nach der Überprüfung und in einigen Fällen wiederholten Revisionen mit kleineren Korrekturen am Code wurden 59 neue einzigartige Bedrohungserkennungsregeln von Threat Bounty Program Inhaltsautoren erfolgreich auf dem Threat Detection Marketplace.  Erkundung von Erkennungen Die abgelehnten Einreichungen erfüllten nicht die Annahmekriterien für die Veröffentlichung. […]

Read More