Tag: Sigma

Was sind LOLBins?
Was sind LOLBins?

LOLBins, auch bekannt als „Living off the Land Binaries“, sind Binärdateien, die legitime Befehle und vorinstallierte ausführbare Dateien des Betriebssystems nutzen, um bösartige Aktivitäten durchzuführen. LOLBins verwenden lokale Systembinärdateien, um Erkennungen zu umgehen, Malware zu liefern und unentdeckt zu bleiben. Bei der Nutzung von LOLBins können Gegner ihre Chancen verbessern, unbemerkt zu bleiben, indem sie […]

Read More
SmokeLoader-Erkennung: Die Gruppe UAC-0006 startet eine neue Phishing-Kampagne gegen die Ukraine
SmokeLoader-Erkennung: Die Gruppe UAC-0006 startet eine neue Phishing-Kampagne gegen die Ukraine

Achtung! Cyber-Verteidiger werden über eine neue Welle von Phishing-Angriffen informiert, die E-Mail-Betreffzeilen im Zusammenhang mit Rechnungen ausnutzen, wobei die Infektionskette durch das Öffnen einer bösartigen VBS-Datei ausgelöst wird, was zur Verbreitung von SmokeLoader-Malware auf den betroffenen Geräten führt. Laut der Untersuchung kann die bösartige Aktivität der finanziell motivierten UAC-0006-Hacking-Gruppe zugeschrieben werden, die in früheren Angriffen […]

Read More
Storm-0978 Angriffe Erkennung: Russlandbezogene Hacker nutzen CVE-2023-36884 aus, um eine Hintertür zu verbreiten und Verteidigungs- und öffentliche Sektororganisationen anzugreifen
Storm-0978 Angriffe Erkennung: Russlandbezogene Hacker nutzen CVE-2023-36884 aus, um eine Hintertür zu verbreiten und Verteidigungs- und öffentliche Sektororganisationen anzugreifen

Cybersecurity-Forscher haben eine neue offensive Operation aufgedeckt, die von der russland-unterstützten Gruppe Storm-0978 alias DEV-0978 gestartet wurde, die auch als RomCom verfolgt wird, basierend auf dem Namen des verruchten Backdoors, mit dem sie in Verbindung gebracht werden.. In dieser Kampagne zielen Hacker auf Verteidigungsorganisationen und öffentliche Behörden in Europa und Nordamerika ab, indem sie den […]

Read More
BlackCat alias ALPHV Angriffserkennung: Hacker missbrauchen Malvertising zur Verbreitung von Malware und nutzen SpyBoy Terminator, um Sicherheitsvorkehrungen zu behindern
BlackCat alias ALPHV Angriffserkennung: Hacker missbrauchen Malvertising zur Verbreitung von Malware und nutzen SpyBoy Terminator, um Sicherheitsvorkehrungen zu behindern

Cybersicherheitsforscher haben Spuren neuer bösartiger Aktivitäten entdeckt, die der berüchtigten BlackCat alias ALPHV Ransomware-Gruppe zugeschrieben werden. Der gegnerische Angriff beinhaltet die Verbreitung von Malware über geklonte Webseiten legitimer Unternehmen, einschließlich der Webseite eines beliebten WinSCP-Dateiübertragungsdienstes. Es wurde beobachtet, dass BlackCat auch den SpyBoy Terminator für offensive Zwecke einsetzt, um Anti-Malware-Schutz zu behindern. Erkennung von BlackCats […]

Read More
PicassoLoader und njRAT-Erkennung: UAC-0057-Hacker führen einen gezielten Angriff gegen ukrainische öffentliche Einrichtungen aus
PicassoLoader und njRAT-Erkennung: UAC-0057-Hacker führen einen gezielten Angriff gegen ukrainische öffentliche Einrichtungen aus

Cybersicherheitsforscher geben eine Warnung heraus, die einen neuen zielgerichteten Cyberangriff der Gruppe UAC-0057 gegen ukrainische Beamte behandelt, bei dem XLS-Dateien verwendet werden, die ein bösartiges Makro enthalten, das verbreitet PicassoLoader Malware. Der bösartige Loader ist in der Lage, einen weiteren bösartigen Strang namens njRAT abzulegen, um die Infektion weiter zu verbreiten. Verteilung von PicassoLoader und […]

Read More
Erkennung von MAGICSPELL-Malware: UAC-0168 Hacker starten gezielten Angriff mit dem Thema des NATO-Beitritts der Ukraine als Phishing-Köder 
Erkennung von MAGICSPELL-Malware: UAC-0168 Hacker starten gezielten Angriff mit dem Thema des NATO-Beitritts der Ukraine als Phishing-Köder 

CERT-UA-Forscher haben kürzlich eine betrügerische Kopie der englischsprachigen Version der Website des Ukrainischen Weltkongresses entdeckt unter https://www.ukrainianworldcongress.org/. Die gefälschte Webressource enthält ein paar DOCX-Dokumente, die eine Infektionskette auslösen, sobald sie geöffnet werden. Als Ergebnis der Angriffskette können Hacker die MAGICSPELL-Nutzlast einsetzen, die dazu bestimmt ist, einen weiteren Loader herunterzuladen, zu entschlüsseln und die Persistenz sowie […]

Read More
Interview mit Threat-Bounty-Entwickler – Mehmet Kadir CIRIK
Interview mit Threat-Bounty-Entwickler – Mehmet Kadir CIRIK

Während wir weiterhin über unsere engagierten Mitglieder von SOC Prime’s Threat Bounty Gemeinschaft Geschichten erzählen über ihr berufliches Wachstum und die Erweiterung ihres Fachwissens zur Entwicklung von Regeln, die zur globalen Cyberverteidigung beitragen, stellen wir heute vor Mehmet Kadir CIRIK, der dem Programm im Januar 2023 beigetreten ist und seitdem aktiv seine Erkennungen beiträgt. Mehmet […]

Read More
Interview mit Threat-Bounty-Entwickler – Aung Kyaw Min Naing
Interview mit Threat-Bounty-Entwickler – Aung Kyaw Min Naing

Es ist bereits eine gute Tradition bei SOC Prime geworden, wenn Threat Bounty Mitglieder Geschichten teilen über ihre beruflichen Wege und ihre Erfahrungen und Erfolge mit Threat Bounty. Heute sind wir hier mit Aung Kyaw Min Naing, der sich dem Programm im Juni 2022 angeschlossen hat und sich bereits als aktiver Beitragender zur kollektiven Cyberabwehr […]

Read More
SOC Prime treibt kollektive Cyberabwehr an, unterstützt durch den Threat Detection Marketplace, Uncoder AI und Attack Detective
SOC Prime treibt kollektive Cyberabwehr an, unterstützt durch den Threat Detection Marketplace, Uncoder AI und Attack Detective

Nutzen Sie Ihr Arsenal zur Cyberabwehr: Wählen Sie ein Werkzeug, das auf Ihre individuelle Reise zur Cyberabwehr zugeschnitten ist SOC Prime stattet jeden Cyberverteidiger mit einer globalen Bedrohungserkennungsplattform für kollektive Cyberabwehr aus. Um Cyberverteidigern dabei zu helfen, mit dem SOC Prime Platform basierend auf ihren aktuellen Sicherheitsanforderungen sofortigen Mehrwert zu erzielen, hat SOC Prime ein […]

Read More
Interview mit Bedrohungsprämien-Entwickler – Mustafa Gürkan Karakaya
Interview mit Bedrohungsprämien-Entwickler – Mustafa Gürkan Karakaya

Heute möchten wir der SOC Prime-Community eines der aktivsten Mitglieder des Threat Bounty Programms und den Autor von validierten Erkennungen vorstellen, die auf der SOC Prime-Plattform verfügbar sind. Lernen Sie Mustafa Gürkan Karakayakennen, der seit seinem Beitritt zum Programm im Dezember 2022 sein fachliches Wissen über Cybersicherheit und sein Entwicklungspotenzial unter Beweis stellt. Regeln von […]

Read More