Tag: Sigma

FIN7 Angriffserkennung: Russland-verknüpfte, finanzmotivierte Gruppe nutzt Google Ads, um NetSupport RAT über MSIX App-Installer-Dateien zu verbreiten
FIN7 Angriffserkennung: Russland-verknüpfte, finanzmotivierte Gruppe nutzt Google Ads, um NetSupport RAT über MSIX App-Installer-Dateien zu verbreiten

Mit der globalen Digitalisierung des Finanzsektors sind Organisationen einem zunehmenden Risiko durch zahlreiche ausgeklügelte, finanziell motivierte Cyberangriffe ausgesetzt. Im April haben Cybersicherheitsforscher einen Anstieg bösartiger Operationen festgestellt, die der berüchtigten russischen Hackergruppe FIN7 zugeschrieben werden, die massiv Organisationen weltweit für finanziellen Gewinn ins Visier nimmt. Gegner wurden dabei beobachtet, wie sie bewaffnete Google Ads einsetzten, […]

Read More
Erkennung von Black Basta Aktivitäten: FBI, CISA & Partner warnen vor zunehmenden Ransomware-Angriffen auf kritische Infrastruktursektoren, einschließlich Gesundheitswesen
Erkennung von Black Basta Aktivitäten: FBI, CISA & Partner warnen vor zunehmenden Ransomware-Angriffen auf kritische Infrastruktursektoren, einschließlich Gesundheitswesen

Seit Mai 2024 haben die berüchtigten Black Basta Ransomware-Betreiber über 500 globale Organisationen verletzt. Als Reaktion auf die eskalierenden Bedrohungen haben die führenden US-amerikanischen und globalen Cybersicherheitsagenturen eine gemeinsame Cybersicherheitswarnung herausgegeben, die Verteidiger vor der zunehmenden Aktivität der Gruppe warnt, die bereits Dutzende kritische Infrastruktureinrichtungen, einschließlich des Gesundheitssektors, beeinträchtigt hat. Erkennung von Black Basta Ransomware-Infektionen […]

Read More
CVE-2024-21793 und CVE-2024-26026 Erkennung: Ausnutzung kritischer F5 Central Manager Schwachstellen kann zur vollständigen Systemkompromittierung führen
CVE-2024-21793 und CVE-2024-26026 Erkennung: Ausnutzung kritischer F5 Central Manager Schwachstellen kann zur vollständigen Systemkompromittierung führen

Verteidiger haben kritische Cybersicherheitsprobleme im Next Central Manager von F5 offengelegt, die als CVE-2024-21793 und CVE-2024-26026 verfolgt werden und potenziellen Gegnern grünes Licht geben, die Kontrolle über die betroffene Installation zu erlangen. Bei erfolgreicher Ausnutzung können Hacker Konten auf allen F5-Ressourcen erstellen, um Persistenz zu etablieren und weitere bösartige Aktivitäten durchzuführen. Erkennung von CVE-2024-21793 & […]

Read More
Cuckoo-Malware-Erkennung: Neue macOS-Spyware & Infostealer zielen auf Intel- und ARM-basierte Macs ab
Cuckoo-Malware-Erkennung: Neue macOS-Spyware & Infostealer zielen auf Intel- und ARM-basierte Macs ab

Cybersecurity-Forscher haben kürzlich einen neuartigen bösartigen Strain namens Cuckoo-Malware entdeckt, der die Fähigkeiten von Spyware und einem Infostealer nachahmt und sowohl auf Intel- als auch auf ARM-basierten Mac-Computern laufen kann. Cuckoo-Malware erkennen Der Anstieg der laufenden infostealing Angriffe mit macOS-Malware verstärkt den Bedarf an verstärkten Abwehrmaßnahmen. Die SOC Prime Platform kuratiert eine Reihe von Erkennungsalgorithmen, […]

Read More
SOC Primes Integrations-Highlights mit Amazon Security Lake
SOC Primes Integrations-Highlights mit Amazon Security Lake

Einblicke in proaktive Bedrohungserkennung & automatisierte Threat Hunting-Methoden im Zeitalter von Security Data Lakes Am 30. Mai 2023, SOC Prime, Anbieter der führenden Plattform für kollektive Cyberverteidigung, kündigte seine Unterstützung für Amazon Security Lakean. Im Laufe eines Jahres seit dem Integrationsreleasehat SOC Prime Organisationen dabei geholfen, die Bedrohungserkennung zu verstärken und Hunting-Fähigkeiten zu verbessern, indem […]

Read More
CVE-2024-4040-Erkennung: Eine kritische CrushFTP-Zero-Day-Schwachstelle, die in freier Wildbahn ausgenutzt wird und auf US-Organisationen abzielt
CVE-2024-4040-Erkennung: Eine kritische CrushFTP-Zero-Day-Schwachstelle, die in freier Wildbahn ausgenutzt wird und auf US-Organisationen abzielt

Während CVE-2024-21111 Ausnutzungsrisiken eine ernsthafte Besorgnis für Organisationen waren, die Oracle Virtualbox-Software nutzen, hat eine weitere kritische Sicherheitslücke Schlagzeilen gemacht. CrushFTP hat kürzlich eine neue, weitgehend ausgenutzte Zero-Day-Schwachstelle gemeldet, die die Server betrifft. Die schwerste Schwachstelle, die als CVE-2024-4040 verfolgt wird, kann in einer Reihe von realen Angriffen gegen Organisationen in den USA eingesetzt werden […]

Read More
CVE-2024-21111 Entdeckung: Eine neue kritische lokale Rechteerweiterungsschwachstelle in Oracle VirtualBox mit veröffentlichtem PoC-Exploit
CVE-2024-21111 Entdeckung: Eine neue kritische lokale Rechteerweiterungsschwachstelle in Oracle VirtualBox mit veröffentlichtem PoC-Exploit

Eine neue Schwachstelle mit der Bezeichnung CVE-2024-21111 wurde kürzlich in Oracle Virtualbox entdeckt, einer weit verbreiteten Open-Source-Virtualisierungssoftware. Die aufgedeckte kritische Schwachstelle in Oracle VirtualBox ermöglicht es Angreifern, über einen Symbolic Link Privilegien auf NT AUTHORITYSYSTEM zu erhöhen, wobei die Ausnutzung potenziell zur beliebigen Löschung oder Verschiebung von Dateien führen kann. Erkennung von Ausnutzungsversuchen der CVE-2024-21111 […]

Read More
Erkennung von Forest Blizzard bzw. Fancy Bear Angriffen: Russisch-unterstützte Hacker setzen ein maßgeschneidertes GooseEgg-Tool ein, um CVE-2022-38028 in Angriffen gegen die Ukraine, Westeuropa und Nordamerika auszunutzen
Erkennung von Forest Blizzard bzw. Fancy Bear Angriffen: Russisch-unterstützte Hacker setzen ein maßgeschneidertes GooseEgg-Tool ein, um CVE-2022-38028 in Angriffen gegen die Ukraine, Westeuropa und Nordamerika auszunutzen

Das berüchtigte Cyber-Spionage-Hacker-Kollektiv, das als Forest Blizzard (auch bekannt als Fancy Bear, STRONTIUM oder APT28) verfolgt, experimentiert mit einem neuartigen benutzerdefinierten Tool namens GooseEgg-Malware, um die kritische CVE-2022-38028-Schwachstelle im Windows Print Spooler zu bewaffnen. Gegner starten mehrere nachrichtendienstliche Angriffe, die sich gegen Organisationen auf der ganzen Welt in verschiedenen Branchen richten. Erfolgreiche Privilegieneskalation und Anmeldeinformationsdiebstahl […]

Read More
UAC-0133 (Sandworm) Angriffserkennung: Mit Russland verbundene Hacker zielen darauf ab, die Informations- und Kommunikationssysteme von 20 kritischen Infrastruktureinrichtungen in der Ukraine lahmzulegen
UAC-0133 (Sandworm) Angriffserkennung: Mit Russland verbundene Hacker zielen darauf ab, die Informations- und Kommunikationssysteme von 20 kritischen Infrastruktureinrichtungen in der Ukraine lahmzulegen

Seit über einem Jahrzehnt hat die niederträchtige von Russland unterstützte Sandworm-APT-Gruppe (auch bekannt als UAC-0133, UAC-0002, APT44 oder FROZENBARENTS) konsequent ukrainische Organisationen mit Hauptaugenmerk auf den öffentlichen Sektor und kritische Infrastrukturen ins Visier genommen. CERT-UA hat kürzlich die bösartigen Absichten der Gruppe enthüllt, die Informations- und Kommunikationssysteme von etwa 20 kritischen Infrastrukturorganisationen zu stören.  UAC-0133 […]

Read More
UAC-0149 greift ukrainische Streitkräfte mit Signal, CVE-2023-38831-Exploits und COOKBOX-Malware an
UAC-0149 greift ukrainische Streitkräfte mit Signal, CVE-2023-38831-Exploits und COOKBOX-Malware an

The Bedrohungsakteur UAC-0149 zielt wiederholt auf ukrainische Regierungs- und Militäreinrichtungen mit COOKBOX-Malware. Die neuesten Forschungen von CERT-UA beschreiben den neuen Angriff, der Phishing-Nachrichten über Signal und CVE-2023-38831-Exploits nutzt, um COOKBOX auf den Zielsystemen zu implementieren. Details zum Angriff UAC-0149 Die Hacking-Gruppe UAC-0149 führt seit mindestens Herbst 2023 bösartige Operationen gegen die Ukraine durch. Zum Jahreswechsel […]

Read More