Tag: Malware

Lumma Stealer Malware-Erkennung: Hacker missbrauchen YouTube-Kanäle zur Verbreitung einer Malware-Variante
Lumma Stealer Malware-Erkennung: Hacker missbrauchen YouTube-Kanäle zur Verbreitung einer Malware-Variante

Aktuelle Cybersicherheitsberichte enthüllen eine Reihe von Angriffen, bei denen Hacker YouTube-Kanäle nutzen, um die Lumma-Malware-Variante zu verbreiten. Der bösartige Lumma-Stamm, der zum Stehlen sensibler Daten entwickelt wurde, steht seit 2022 im Rampenlicht, wird von Gegnern auf Hacking-Websites aktiv beworben und durchläuft kontinuierlich mehrere Aktualisierungen und Verbesserungen. Dieser Blogartikel bietet Einblicke in die Analyse des Lumma […]

Read More
Erkennung von UAC-0184 Angriffen: Zielgerichtete Phishing-Angriffe gegen die Streitkräfte der Ukraine mittels Remcos RAT und Reverse SSH
Erkennung von UAC-0184 Angriffen: Zielgerichtete Phishing-Angriffe gegen die Streitkräfte der Ukraine mittels Remcos RAT und Reverse SSH

Direkt im Anschluss an die Phishing-Kampagne gegen die Ukraine, die Remcos RAT verbreitet, kommt eine weitere Offensive mit einem ähnlichen Gegnerwerkzeugkoffer auf die Bühne. Ende Dezember 2023 berichteten Trendmicro-Forscher CERT-UA über verdächtige militärische Dateien, die über eine Reihe neuer Phishing-Angriffe gegen die Ukraine gesendet wurden. Die aufgedeckte bösartige Aktivität zielte auf die Streitkräfte der Ukraine […]

Read More
Neue Phishing-Kampagne von UAC-0050: Kyivstar & Sicherheitsdienst der Ukraine als Köder zur Verbreitung von Remcos RAT
Neue Phishing-Kampagne von UAC-0050: Kyivstar & Sicherheitsdienst der Ukraine als Köder zur Verbreitung von Remcos RAT

Cybersecurity-Analysten beobachten eine erhebliche Zunahme bösartiger Aktivitäten, die auf die öffentlichen und privaten Sektoren der Ukraine abzielen, wobei Angreifer häufig auf Phishing-Vektoren als ihre primäre Strategie zum Einleiten von Intrusionen zurückgreifen. CERT-UA informiert Cyberverteidiger über laufende Angriffe auf ukrainische Organisationen, die Kyivstar- und Sicherheitsdienst der Ukraine-Phishing-Köder nutzen. Die berüchtigte Gruppe UAC-0050 zielt darauf ab, die […]

Read More
Operation Blacksmith-Aufdeckung: Lazarus APT nutzt CVE-2021-44228-Exploit zur Verbreitung neuer DLang-basierter Malware-Varianten
Operation Blacksmith-Aufdeckung: Lazarus APT nutzt CVE-2021-44228-Exploit zur Verbreitung neuer DLang-basierter Malware-Varianten

Angreifer richten ihre Augen auf eine berüchtigte Sicherheitslücke in der Log4j-Java-Bibliothek, die als CVE-2021-44228, alias Log4Shell, verfolgt wird, selbst Jahre nach ihrer Veröffentlichung. Eine neue Kampagne, genannt „Operation Blacksmith“, beinhaltet die Ausnutzung der Log4Shell-Schwachstelle, um neue schädliche Stämme in DLang zu verbreiten, darunter neuartige RATs. Die nordkoreanische APT Lazarus-Gruppe wird verdächtigt, hinter der neu entdeckten […]

Read More
Remcos RAT und Meduza Stealer Erkennung: Die UAC-0050 Gruppe startet eine massive Phishing-Attacke gegen staatliche Stellen in der Ukraine und Polen
Remcos RAT und Meduza Stealer Erkennung: Die UAC-0050 Gruppe startet eine massive Phishing-Attacke gegen staatliche Stellen in der Ukraine und Polen

Weniger als eine Woche nach einer Phishing-Kampagne von UAC-0050, die Remcos RAT verbreitet, versuchte die Gruppe eine weitere offensive Operation zu starten. In der neu aufgedeckten massiven E-Mail-Verteilungskampagne zielen UAC-0050-Hacker auf den ukrainischen und polnischen öffentlichen Sektor ab, indem sie den bösartigen Remcos RAT und eine weitere Malware-Variante, die als Meduza Stealer bekannt ist, einsetzen. […]

Read More
Erkennung von Cactus Ransomware: Angreifer starten gezielte Angriffe zur Verbreitung von Ransomware-Varianten
Erkennung von Cactus Ransomware: Angreifer starten gezielte Angriffe zur Verbreitung von Ransomware-Varianten

Achtung! Kürzliche Cactus-Ransomware-Angriffe geraten in den Fokus. Hacker nutzen kritische Schwachstellen in Qlik Sense aus, um weiter Cactus-Ransomware zu verteilen. In anderen Ransomware-Kampagnen nutzen sie Malvertising-Köder, um DanaBot-Malware für den ersten Zugang zu kompromittierten Systemen zu verbreiten. Erkennung von Cactus-Ransomware-Infektionen Ransomware-Betreiber suchen ständig nach neuen Wegen, um die Bereitstellung von Nutzlasten voranzutreiben, die Anzahl der […]

Read More
UAC-0006 Angriffserkennung: Überblick über die Kampagnen der finanziell motivierten Gruppe auf Basis der CERT-UA-Forschung
UAC-0006 Angriffserkennung: Überblick über die Kampagnen der finanziell motivierten Gruppe auf Basis der CERT-UA-Forschung

Die berüchtigte Hackergruppe, bekannt als UAC-0006 führt seit 2013 offensive Operationen gegen die Ukraine durch, hauptsächlich getrieben durch finanzielle Gewinne. CERT-UA-Forscher haben kürzlich eine kompakte Übersicht herausgegeben über die feindlichen Aktivitäten der Gruppe, die darauf abzielen, das Bewusstsein für Cybersicherheit zu schärfen und Risiken zu minimieren. Die Gruppe ist berüchtigt für den Finanzdiebstahl, indem sie […]

Read More
Erkennung des UAC-0050-Angriffs: Hacker starten eine weitere zielgerichtete Kampagne zur Verbreitung von Remcos RAT
Erkennung des UAC-0050-Angriffs: Hacker starten eine weitere zielgerichtete Kampagne zur Verbreitung von Remcos RAT

Knapp nach dem Phishing-Angriff, der den Sicherheitsdienst der Ukraine imitiert und Remcos RAT einsetzt, startete das als UAC-0050 identifizierte Hacking-Kollektiv eine weitere gegnerische Kampagne gegen die Ukraine, die den Phishing-Angriffsvektor ausnutzt. In diesen Angriffen, die auf über 15.000 Benutzer abzielen, senden Hacker massenhaft E-Mails mit dem Betreff und Anhängen, die mit dem Thema Vorladung zum […]

Read More
Erkennung von Angriffen der Konni-Gruppe: Nordkoreanische Hacker nutzen russischsprachige präparierte Word-Dokumente zur Verbreitung von RAT-Malware
Erkennung von Angriffen der Konni-Gruppe: Nordkoreanische Hacker nutzen russischsprachige präparierte Word-Dokumente zur Verbreitung von RAT-Malware

Verteidiger beobachten einen neuen Phishing-Angriff, bei dem Gegner ein russischsprachiges Microsoft Word-Dokument nutzen, um Malware zu verbreiten, die sensible Daten von gezielten Windows-Instanzen extrahieren kann. Die hinter dieser offensiven Kampagne stehenden Hacker gehören zu einer nordkoreanischen Gruppe namens Konni, die Ähnlichkeiten mit einem Cyber-Spionage-Cluster aufweist, der als Kimsuky APT verfolgt wird.  Erkennung von Konni-Gruppenangriffen Die […]

Read More
Erkennung eines LockBit 3.0 Ransomware-Angriffs: CISA, FBI und internationale Cyberbehörden warnen Verteidiger vor der Ausnutzung der Citrix Bleed-Schwachstelle CVE 2023-4966
Erkennung eines LockBit 3.0 Ransomware-Angriffs: CISA, FBI und internationale Cyberbehörden warnen Verteidiger vor der Ausnutzung der Citrix Bleed-Schwachstelle CVE 2023-4966

Eine kritische Schwachstelle, die Citrix NetScaler ADC- und Gateway-Produkte betrifft, bekannt als CVE-2023-4966 wird aktiv in realen Angriffen ausgenutzt, trotz ihrer Behebung im Oktober 2023. Aufgrund eines Anstiegs von LockBit 3.0 Ransomware Attacken, die diese als Citrix Bleed bezeichnete Schwachstelle nutzen, haben CISA und FBI in Zusammenarbeit mit anderen internationalen Behörden kürzlich eine gemeinsame Empfehlung […]

Read More