Tag: Sigma

Installation und Konfiguration von Content-Paketen für QRadar
Installation und Konfiguration von Content-Paketen für QRadar

Dieser Leitfaden beschreibt, wie Content Packs für QRadar basierend auf dem empfohlenen Beispiel des „SOC Prime – Sigma Custom Event Properties“ Content-Pakets auf der SOC Prime Plattform bereitgestellt werden. Dieses empfohlene Content-Pack enthält erweiterte benutzerdefinierte Ereigniseigenschaften, die in Sigma-Übersetzungen verwendet werden. Hinweis:SOC Prime empfiehlt die Installation des Sigma Custom Event Properties Content Packs für QRadar […]

Read More
CVE-2023-38831 Erkennung: UAC-0057 Gruppe nutzt einen WinRAR Zero-Day aus, um eine PicassoLoader-Variante und CobaltStrike Beacon über den Rabbit-Algorithmus zu verbreiten
CVE-2023-38831 Erkennung: UAC-0057 Gruppe nutzt einen WinRAR Zero-Day aus, um eine PicassoLoader-Variante und CobaltStrike Beacon über den Rabbit-Algorithmus zu verbreiten

The Hacker-Gruppe UAC-0057, auch bekannt als GhostWriter, tritt erneut in der Cyberbedrohungsarena auf, indem sie eine WinRAR Zero-Day-Schwachstelle ausnutzt, die als CVE-2023-38831 verfolgt wird und seit April bis August 2023 aktiv ausgenutzt wurde. Die erfolgreiche Ausnutzung von CVE-2023-38831 ermöglicht es Angreifern, die Zielsysteme mit einem PicassoLoader -Variante und Cobalt Strike Beacon Malware zu infizieren. Bemerkenswert […]

Read More
Erkennung von Exploits bei Junos OS-Schwachstellen: Hacker nutzen CVE-2023-36844 RCE-Fehlerkette aus und missbrauchen Juniper-Geräte nach PoC-Veröffentlichung
Erkennung von Exploits bei Junos OS-Schwachstellen: Hacker nutzen CVE-2023-36844 RCE-Fehlerkette aus und missbrauchen Juniper-Geräte nach PoC-Veröffentlichung

Gegner nutzen vier neu entdeckte RCE-Sicherheitslücken in der J-Web-Komponente der Junos OS aus, die als CVE-2023-36844, CVE-2023-36845, CVE-2023-36846 und CVE-2023-36847 bekannt sind. Die identifizierten Schwachstellen können miteinander verknüpft werden, wodurch Angreifer in der Lage sind, beliebigen Code auf den kompromittierten Instanzen auszuführen. Nach der Offenlegung eines PoC-Exploits zur Verkettung der Juniper JunOS-Schwächen sensibilisieren Cyber-Verteidiger über […]

Read More
UAC-0173 Angriffe: Ukrainische Justizbehörden und Notare massiv mit AsyncRAT-Malware angegriffen
UAC-0173 Angriffe: Ukrainische Justizbehörden und Notare massiv mit AsyncRAT-Malware angegriffen

Cybersicherheitsexperten beobachten stark ansteigende Volumina bösartiger Aktivitäten, die darauf abzielen, den ukrainischen öffentlichen und privaten Sektor ins Visier zu nehmen, wobei offensive Kräfte häufig auf den Phishing-Angriffsvektor zur Durchführung des Eindringens verlassen.  CERT-UA benachrichtigt Cyber-Verteidiger über die laufende bösartige Kampagne gegen Justizbehörden und Notare in der Ukraine, bei der massenhaft E-Mails mit Köderbetreffzeilen und bösartigen […]

Read More
SOC Prime auf Discord: Schließen Sie sich einer einzigen Community für alle Cyber-Verteidiger an, um von gemeinsamem Fachwissen zu profitieren
SOC Prime auf Discord: Schließen Sie sich einer einzigen Community für alle Cyber-Verteidiger an, um von gemeinsamem Fachwissen zu profitieren

Im Februar 2023 startete SOC Prime seinen Discord-Server, der aufstrebende Cybersecurity-Enthusiasten und erfahrene Experten an einem Ort vereint. Die Community dient als das weltweit größte Open-Source-Zentrum für Threat Hunters, CTI- und SOC-Analysten und Detection Engineers – also jeden, der eine echte Leidenschaft für Cybersecurity hat. Derzeit beherbergt unser Discord-Server über 1.500 Nutzer, und die Community […]

Read More
CVE-2023-3519 Erkennung: RCE Zero-Day in Citrix NetScaler ADC und NetScaler Gateway in freier Wildbahn ausgenutzt
CVE-2023-3519 Erkennung: RCE Zero-Day in Citrix NetScaler ADC und NetScaler Gateway in freier Wildbahn ausgenutzt

Achtung! Cybersicherheitsexperten benachrichtigen Verteidiger über eine Zero-Day-Schwachstelle, die den Citrix NetScaler Application Delivery Controller (ADC) und NetScaler Gateway Appliances gefährdet. Die als CVE-2023-3519 verfolgte Schwachstelle kann zu RCE führen und wird aktiv von Angreifern in der freien Wildbahn ausgenutzt, nachdem der PoC-Exploit auf GitHub veröffentlicht wurde. Erkennen Sie Versuche zur Ausnutzung von CVE-2023-3519 Das zunehmende […]

Read More
Gegner verwenden bewaffnete PDFs als getarnte Köder von der deutschen Botschaft, um Duke-Malware-Variante in Angriffen gegen Außenministerien von NATO-verbundenen Ländern zu verbreiten
Gegner verwenden bewaffnete PDFs als getarnte Köder von der deutschen Botschaft, um Duke-Malware-Variante in Angriffen gegen Außenministerien von NATO-verbundenen Ländern zu verbreiten

Cybersicherheitsforscher haben eine neue bösartige Kampagne beobachtet, die sich gegen Ministerien für auswärtige Angelegenheiten von NATO-verbundenen Ländern richtet. Gegner verteilen PDF-Dokumente, die als Köder dienen und den Absender als deutsche Botschaft ausgeben. Eine der PDF-Dateien enthält die dem berüchtigten, von Russland unterstützten, national gesponserten Hacking-Kollektiv APT29 alias NOBELIUM, Cozy Bear oder The Dukes zugeordnete Duke-Malware. […]

Read More
Anleitung zur Integration von Okta & Splunk
Anleitung zur Integration von Okta & Splunk

In der heutigen Welt der sich schnell entwickelnden Technologien stehen Organisationen vor zwei großen Herausforderungen: „Wie geht man damit um?“ und „Wie schützt man eine riesige Menge an Daten?“ Hier kommt Splunk ins Spiel. Dieses SIEM hilft Unternehmen dabei, Protokolldateien zu sammeln, zu analysieren und zu überwachen. Es ist mittlerweile unverzichtbar geworden, da es Unternehmen […]

Read More
Neues Open-Source-Tool MerlinAgent wird von der UAC-0154 Gruppe genutzt, um ukrainische Staatsbehörden anzuvisieren
Neues Open-Source-Tool MerlinAgent wird von der UAC-0154 Gruppe genutzt, um ukrainische Staatsbehörden anzuvisieren

Cyber-Verteidiger beobachten wachsende Mengen an Cyberangriffen gegen die Ukraine und ihre Verbündeten, die von den russischen Offensivkräften gestartet werden, wobei der Aggressor häufig den Phishing-Angriffsvektor ausnutzt und der öffentliche Sektor als primäres Ziel dient.  CERT-UA informiert Cyber-Verteidiger über die laufende Phishing-Kampagne gegen ukrainische Staatsorgane, bei der massiv E-Mails mit einem Köder-Betreff und einem Anhang verteilt […]

Read More
Google AMP in Phishing-Angriffen auf Unternehmensnutzer ausgenutzt
Google AMP in Phishing-Angriffen auf Unternehmensnutzer ausgenutzt

Phishing bleibt eine der häufigsten Angreifermethoden als Reaktion auf einen kontinuierlichen Anstieg von Phishing-Kampagnen weltweit, was eine zunehmende Nachfrage nach Erkennungsinhalten gegen verwandte Bedrohungen erzeugt. Cyberverteidiger haben die neuesten bösartigen Kampagnen beobachtet, die den Phishing-Angriffsvektor nutzen, bei dem Hacker Google Accelerated Mobile Pages (AMP) ausnutzen und eine neuartige Gegner-Taktik anwenden, um der Erkennung zu entgehen. […]

Read More