Tag: Phishing

Shrouded#Sleep-Kampagnen-Erkennung: Nordkoreanische Hacker der APT37-Gruppe setzen neue VeilShell-Malware gegen Südostasien ein
Shrouded#Sleep-Kampagnen-Erkennung: Nordkoreanische Hacker der APT37-Gruppe setzen neue VeilShell-Malware gegen Südostasien ein

Die mit Nordkorea verbundenen APT-Gruppen gehören seit einem Jahrzehnt zu den aktivsten Gegnern. In diesem Jahr haben Sicherheitsexperten einen signifikanten Anstieg ihrer bösartigen Operationen beobachtet, angetrieben durch erweiterte Toolsets und einen erweiterten Zielbereich. Im August 2024 haben nordkoreanische Hacker ihr Arsenal erweitert mit dem MoonPeak-Trojaner. Einen Monat zuvor, im Juli 2024, gaben CISA, das FBI […]

Read More
Erkennung der Aktivitäten von UAC-0020 (Vermin): Ein neuer Phishing-Angriff, der das Thema Kriegsgefangene an der Kursk-Front missbraucht und die FIRMACHAGENT-Malware verwendet
Erkennung der Aktivitäten von UAC-0020 (Vermin): Ein neuer Phishing-Angriff, der das Thema Kriegsgefangene an der Kursk-Front missbraucht und die FIRMACHAGENT-Malware verwendet

The Vermin-Hacker-Kollektiv, auch bekannt als UAC-0020, taucht wieder auf und zielt mit einem neuartigen Offensivwerkzeug namens FIRMACHAGENT auf die Ukraine. Beim jüngsten Angriff nutzen die Gegner den Phishing-Angriffspfad, um E-Mails mit dem Betreff „Kriegsgefangene an der Front von Kursk“ zu verbreiten. UAC-0020 alias Vermin-Angriffsanalyse mit FIRMACHAGENT Am 19. August 2024 veröffentlichte das CERT-UA-Team eine neue […]

Read More
Erkennung von UAC-0198-Angriffen: Gegner verteilen massenhaft Phishing-E-Mails mit der ANONVNC (MESHAGENT) Malware, um ukrainische staatliche Stellen ins Visier zu nehmen
Erkennung von UAC-0198-Angriffen: Gegner verteilen massenhaft Phishing-E-Mails mit der ANONVNC (MESHAGENT) Malware, um ukrainische staatliche Stellen ins Visier zu nehmen

Die zunehmende Anzahl von Phishing-Angriffen erfordert sofortige Aufmerksamkeit der Verteidiger und unterstreicht die Notwendigkeit, das Bewusstsein für Cybersicherheit zu erhöhen und die Cyber-Hygiene der Organisation zu stärken. Nach dem UAC-0102-Angriff auf UKR.NET-Benutzer, nutzt ein weiteres Hacking-Kollektiv, verfolgt als UAC-0198, den Phishing-Angriffspfad, um ukrainische Staatsorgane anzugreifen und massenhaft ANONVNC (MESHAGENT)-Malware zu verbreiten, um unbefugten Zugriff auf […]

Read More
Erkennung von Phishing-Angriffen durch UAC-0102: Hacker stehlen Authentifizierungsdaten durch Vortäuschen des UKR.NET-Webdienstes
Erkennung von Phishing-Angriffen durch UAC-0102: Hacker stehlen Authentifizierungsdaten durch Vortäuschen des UKR.NET-Webdienstes

Die Nutzung öffentlicher E-Mail-Dienste zusammen mit Unternehmens-E-Mail-Konten ist eine gängige Praxis unter Regierungsangestellten, Militärpersonal und Mitarbeitern anderer ukrainischer Unternehmen und Organisationen. Allerdings könnten Gegner diese Dienste missbrauchen, um Phishing-Angriffe zu starten. Verteidiger haben kürzlich eine neue offensive Aktivität aufgedeckt, die darauf abzielt, Benutzerauthentifizierungsdaten zu stehlen, indem sie Opfer dazu verleitet, eine gefälschte Webressource zu nutzen, […]

Read More
Erkennung von Angriffen der Konni-Gruppe: Nordkoreanische Hacker nutzen russischsprachige präparierte Word-Dokumente zur Verbreitung von RAT-Malware
Erkennung von Angriffen der Konni-Gruppe: Nordkoreanische Hacker nutzen russischsprachige präparierte Word-Dokumente zur Verbreitung von RAT-Malware

Verteidiger beobachten einen neuen Phishing-Angriff, bei dem Gegner ein russischsprachiges Microsoft Word-Dokument nutzen, um Malware zu verbreiten, die sensible Daten von gezielten Windows-Instanzen extrahieren kann. Die hinter dieser offensiven Kampagne stehenden Hacker gehören zu einer nordkoreanischen Gruppe namens Konni, die Ähnlichkeiten mit einem Cyber-Spionage-Cluster aufweist, der als Kimsuky APT verfolgt wird.  Erkennung von Konni-Gruppenangriffen Die […]

Read More
Erkennung von Remcos RAT: UAC-0050-Hacker starten Phishing-Angriffe unter dem Namen des Sicherheitsdienstes der Ukraine
Erkennung von Remcos RAT: UAC-0050-Hacker starten Phishing-Angriffe unter dem Namen des Sicherheitsdienstes der Ukraine

CERT-UA-Forscher haben kürzlich eine neuartige Warnung veröffentlicht, die laufende Phishing-Angriffe gegen die Ukraine abdeckt und die Verteilung von Remcos RAT. Die für diese offensive Kampagne verantwortliche Gruppe, die massenhaft Spoofing-E-Mails mit einer gefälschten Absenderidentität verteilt, die sich als Sicherheitsdienst der Ukraine ausgeben, wird als UAC-0050. UAC-0050-Angriffsanalyse im CERT-UA#8026-Alarm behandelt Am 13. November 2023 veröffentlichte CERT-UA […]

Read More
APT28-Phishing-Angriffserkennung: Hacker zielen auf den ukrainischen Energiesektor mit dem Microsoft Edge Downloader, TOR-Software und dem Mockbin-Dienst zur Fernverwaltung ab
APT28-Phishing-Angriffserkennung: Hacker zielen auf den ukrainischen Energiesektor mit dem Microsoft Edge Downloader, TOR-Software und dem Mockbin-Dienst zur Fernverwaltung ab

Zum Jahreswechsel 2023 taucht die russisch unterstützte APT28-Hackergruppe wieder in der Cyberbedrohungsarena auf und zielt auf die kritische Infrastruktur ukrainischer Organisationen im Energiesektor ab.  CERT-UA hat kürzlich einen Sicherheitsnachricht veröffentlicht, die einen Phishing-Angriff von einer gefälschten Absender-E-Mail-Adresse abdeckt, die einen Link zu einem bösartigen Archiv enthält. Dieser Link führt zum Herunterladen eines präparierten ZIP-Archivs mit […]

Read More
Google AMP in Phishing-Angriffen auf Unternehmensnutzer ausgenutzt
Google AMP in Phishing-Angriffen auf Unternehmensnutzer ausgenutzt

Phishing bleibt eine der häufigsten Angreifermethoden als Reaktion auf einen kontinuierlichen Anstieg von Phishing-Kampagnen weltweit, was eine zunehmende Nachfrage nach Erkennungsinhalten gegen verwandte Bedrohungen erzeugt. Cyberverteidiger haben die neuesten bösartigen Kampagnen beobachtet, die den Phishing-Angriffsvektor nutzen, bei dem Hacker Google Accelerated Mobile Pages (AMP) ausnutzen und eine neuartige Gegner-Taktik anwenden, um der Erkennung zu entgehen. […]

Read More