Tag: Sigma

Remcos RAT und Meduza Stealer Erkennung: Die UAC-0050 Gruppe startet eine massive Phishing-Attacke gegen staatliche Stellen in der Ukraine und Polen
Remcos RAT und Meduza Stealer Erkennung: Die UAC-0050 Gruppe startet eine massive Phishing-Attacke gegen staatliche Stellen in der Ukraine und Polen

Weniger als eine Woche nach einer Phishing-Kampagne von UAC-0050, die Remcos RAT verbreitet, versuchte die Gruppe eine weitere offensive Operation zu starten. In der neu aufgedeckten massiven E-Mail-Verteilungskampagne zielen UAC-0050-Hacker auf den ukrainischen und polnischen öffentlichen Sektor ab, indem sie den bösartigen Remcos RAT und eine weitere Malware-Variante, die als Meduza Stealer bekannt ist, einsetzen. […]

Read More
UAC-0006 Angriffserkennung: Überblick über die Kampagnen der finanziell motivierten Gruppe auf Basis der CERT-UA-Forschung
UAC-0006 Angriffserkennung: Überblick über die Kampagnen der finanziell motivierten Gruppe auf Basis der CERT-UA-Forschung

Die berüchtigte Hackergruppe, bekannt als UAC-0006 führt seit 2013 offensive Operationen gegen die Ukraine durch, hauptsächlich getrieben durch finanzielle Gewinne. CERT-UA-Forscher haben kürzlich eine kompakte Übersicht herausgegeben über die feindlichen Aktivitäten der Gruppe, die darauf abzielen, das Bewusstsein für Cybersicherheit zu schärfen und Risiken zu minimieren. Die Gruppe ist berüchtigt für den Finanzdiebstahl, indem sie […]

Read More
Erkennung des UAC-0050-Angriffs: Hacker starten eine weitere zielgerichtete Kampagne zur Verbreitung von Remcos RAT
Erkennung des UAC-0050-Angriffs: Hacker starten eine weitere zielgerichtete Kampagne zur Verbreitung von Remcos RAT

Knapp nach dem Phishing-Angriff, der den Sicherheitsdienst der Ukraine imitiert und Remcos RAT einsetzt, startete das als UAC-0050 identifizierte Hacking-Kollektiv eine weitere gegnerische Kampagne gegen die Ukraine, die den Phishing-Angriffsvektor ausnutzt. In diesen Angriffen, die auf über 15.000 Benutzer abzielen, senden Hacker massenhaft E-Mails mit dem Betreff und Anhängen, die mit dem Thema Vorladung zum […]

Read More
CVE-2023-49103 Erkennung: Eine kritische Schwachstelle in der Graph API-App von OwnCloud, die für In-the-Wild-Angriffe genutzt wird
CVE-2023-49103 Erkennung: Eine kritische Schwachstelle in der Graph API-App von OwnCloud, die für In-the-Wild-Angriffe genutzt wird

Unmittelbar nach der Zimbra Zero-Day Schwachstelle, tritt ein weiterer kritischer Sicherheitsfehler in populärer Software in den Vordergrund. Die Open-Source-Dateifreigabesoftware ownCloud hat kürzlich eine Reihe besorgniserregender Sicherheitslücken in ihren Produkten offengelegt. Darunter erlangte die Schwachstelle von maximaler Schwere, verfolgt als CVE-2023-49103, aufgrund der einfachen Ausnutzbarkeit, die es Angreifern ermöglicht, Zugriff auf Benutzeranmeldedaten zu erlangen und sensible […]

Read More
Erkennung von Angriffen der Konni-Gruppe: Nordkoreanische Hacker nutzen russischsprachige präparierte Word-Dokumente zur Verbreitung von RAT-Malware
Erkennung von Angriffen der Konni-Gruppe: Nordkoreanische Hacker nutzen russischsprachige präparierte Word-Dokumente zur Verbreitung von RAT-Malware

Verteidiger beobachten einen neuen Phishing-Angriff, bei dem Gegner ein russischsprachiges Microsoft Word-Dokument nutzen, um Malware zu verbreiten, die sensible Daten von gezielten Windows-Instanzen extrahieren kann. Die hinter dieser offensiven Kampagne stehenden Hacker gehören zu einer nordkoreanischen Gruppe namens Konni, die Ähnlichkeiten mit einem Cyber-Spionage-Cluster aufweist, der als Kimsuky APT verfolgt wird.  Erkennung von Konni-Gruppenangriffen Die […]

Read More
CVE-2023-37580 Erkennung: Vier Hackergruppen nutzen eine Zimbra Zero-Day-Sicherheitslücke, die staatliche Stellen ins Visier nimmt
CVE-2023-37580 Erkennung: Vier Hackergruppen nutzen eine Zimbra Zero-Day-Sicherheitslücke, die staatliche Stellen ins Visier nimmt

Schwachstellen, die beliebte Softwareprodukte betreffen, wie Zimbra Collaboration Suite (ZCS), setzen Organisationen in verschiedenen Branchen, einschließlich des öffentlichen Sektors, kontinuierlich einem steigenden Risiko aus. Verteidiger enthüllten mindestens vier offensive Operationen, die eine Zimbra Zero-Day-Schwachstelle ausnutzen, die als CVE-2023-37580 verfolgt wird, speziell entworfen, um sensible Daten von Regierungsstellen in mehreren Ländern zu extrahieren. Erkennen von CVE-2023-37580-Angriffsversuchen […]

Read More
Erkennung von Remcos RAT: UAC-0050-Hacker starten Phishing-Angriffe unter dem Namen des Sicherheitsdienstes der Ukraine
Erkennung von Remcos RAT: UAC-0050-Hacker starten Phishing-Angriffe unter dem Namen des Sicherheitsdienstes der Ukraine

CERT-UA-Forscher haben kürzlich eine neuartige Warnung veröffentlicht, die laufende Phishing-Angriffe gegen die Ukraine abdeckt und die Verteilung von Remcos RAT. Die für diese offensive Kampagne verantwortliche Gruppe, die massenhaft Spoofing-E-Mails mit einer gefälschten Absenderidentität verteilt, die sich als Sicherheitsdienst der Ukraine ausgeben, wird als UAC-0050. UAC-0050-Angriffsanalyse im CERT-UA#8026-Alarm behandelt Am 13. November 2023 veröffentlichte CERT-UA […]

Read More
CVE-2023-47246 Erkennung: Lace Tempest Hacker nutzen aktiv eine Zero-Day-Schwachstelle in der SysAid IT-Software aus
CVE-2023-47246 Erkennung: Lace Tempest Hacker nutzen aktiv eine Zero-Day-Schwachstelle in der SysAid IT-Software aus

Diesen November tauchen im Cyberbereich eine Reihe neuer Zero-Days in beliebten Softwareprodukten auf, wie CVE-2023-22518 die alle Versionen von Confluence Data Center und Server betreffen. Kurz nach deren Bekanntgabe tritt eine weitere Zero-Day-Schwachstelle in SysAid-IT-Software, verfolgt unter CVE-2023-47246, in der Szene auf. Microsoft enthüllte Spuren der Ausnutzung der Schwachstelle durch die Lace Tempest Gruppe, die […]

Read More
Was ist bedrohungsinformierte Verteidigung?
Was ist bedrohungsinformierte Verteidigung?

Organisationen müssen ständig mit einer Flut von Bedrohungen kämpfen, während sie sich auf eine einfache und proaktive Methode verlassen, um die Leistung ihrer Sicherheitsprogramme dynamisch zu bewerten. Eine Bedrohungsinformationsstrategie einzuführen, ermöglicht es Organisationen, sich auf bekannte Bedrohungen zu konzentrieren und Verteidigungen dynamisch zu testen, indem sie Teams mit besseren Daten und Einblicken in die Leistung […]

Read More
Erkennung des quälenden Serpens-Angriffs: Vom Iran unterstützte Hacker zielen auf israelische Technologieunternehmen und Bildungseinrichtungen ab
Erkennung des quälenden Serpens-Angriffs: Vom Iran unterstützte Hacker zielen auf israelische Technologieunternehmen und Bildungseinrichtungen ab

Die zunehmende Bedrohung durch staatlich unterstützte Akteure wächst kontinuierlich mit neuen, ausgeklügelten Angriffsmethoden, die von APT-Kollektiven übernommen werden, und einem massiven Trend zu Unauffälligkeit und operativer Sicherheit. Kürzlich enthüllten Sicherheitsforscher eine destruktive Kampagne gegen israelische Organisationen, die von einer mit Iran verbundenen Hackergruppe unter dem Namen Agonizing Serpens (auch bekannt als Agrius, BlackShadow)gestartet wurde. Das […]

Read More