Tag: Sigma

Erkennung neuer Remcos RAT-Aktivitäten: Phishing-Kampagne verbreitet eine neuartige fileless Malware-Variante
Erkennung neuer Remcos RAT-Aktivitäten: Phishing-Kampagne verbreitet eine neuartige fileless Malware-Variante

Cybersecurity-Forscher haben eine laufende In-the-Wild-Angriffskampagne identifiziert, die eine bekannte RCE-Schwachstelle in Microsoft Office ausnutzt, die als CVE-2017-0199 verfolgt wird und von einer bösartigen Excel-Datei ausgenutzt wird, die als Köder-Anhang in Phishing-E-Mails verwendet wird. Die Phishing-Kampagne soll eine neue dateilose Version des berüchtigten Remcos RAT -Malware verteilen und die vollständige Fernsteuerung eines Zielsystems übernehmen. Remcos RAT […]

Read More
Vom Anfänger zum Profi: Ihr Erfolgreicher Weg im Threat Bounty
Vom Anfänger zum Profi: Ihr Erfolgreicher Weg im Threat Bounty

Wesentliche Tipps, um im SOC Prime Threat Bounty Program aufzusteigen Als Detection Engineer, SOC-Analyst und Threat Hunter bietet Ihnen die Teilnahme am SOC Prime Threat Bounty Program die Möglichkeit zu bedeutendem beruflichen Wachstum innerhalb einer global anerkannten Cybersecurity-Community. Das Programm ist darauf ausgelegt, Fachwissen im Bereich der Detection Engineering zu nutzen, damit Mitglieder hochwertige Inhalte […]

Read More
Stealthy Strela-Stealer-Erkennung: Informationsdiebstahl-Malware taucht mit erweiterten Fähigkeiten erneut auf und zielt auf Mittel- und Südwesteuropa ab
Stealthy Strela-Stealer-Erkennung: Informationsdiebstahl-Malware taucht mit erweiterten Fähigkeiten erneut auf und zielt auf Mittel- und Südwesteuropa ab

Sicherheitsforscher haben eine heimliche Kampagne enthüllt, die Benutzer in Mittel- und Südwesteuropa mit einem E-Mail-Anmeldeinformationen Stealer. Getauft Strela, wird diese ausweichende Malware über Phishing- E-Mails verbreitet, die verschleiertes JavaScript und WebDAV verwenden, um herkömmliche Sicherheitsmaßnahmen zu umgehen. Seit seinem Auftauchen vor zwei Jahren hat Strela Stealer seine bösartigen Fähigkeiten erheblich verbessert, sodass es unter dem […]

Read More
UAC-0001 alias APT28 Angriffserkennung: Nutzung des PowerShell-Befehls in der Zwischenablage als initialer Einstiegspunkt
UAC-0001 alias APT28 Angriffserkennung: Nutzung des PowerShell-Befehls in der Zwischenablage als initialer Einstiegspunkt

Die berüchtigte vom russischen Staat gesponserte Hackergruppe bekannt als APT28 oder UAC-0001, die eineGeschichte gezielter Phishing-Angriffe auf ukrainische öffentliche Sektororganisationen hat, ist in der Bedrohungslandschaft des Cyberspace wieder aufgetaucht. In der neuesten Angreiferkampagne von CERT-UA entdeckt,nutzen Angreifer einen in die Zwischenablage eingebetteten PowerShell-Befehl als Einstiegspunkt, um weitere offensive Operationen durchzuführen, einschließlich Datenexfiltration und Ausführung von […]

Read More
CVE-2024-47575 Erkennung: FortiManager API-Sicherheitslücke in Zero-Day-Angriffen ausgenutzt
CVE-2024-47575 Erkennung: FortiManager API-Sicherheitslücke in Zero-Day-Angriffen ausgenutzt

Angreifer starten häufig hochkarätige Angriffe, indem sie RCE Schwachstellen in beliebten Softwareprodukten ausnutzen. Sicherheitsexperten haben kürzlich die weit verbreitete Ausnutzung von FortiManager-Instanzen identifiziert, mit über 50 potenziell kompromittierten Geräten in verschiedenen Branchen. Verteidiger haben eine kritische FortiManager-API-Schwachstelle offengelegt, die als CVE-2024-47575 verfolgt wird und in Zero-Day-Angriffen von Gegnern ausgenutzt wurde, um beliebigen Code oder Befehle […]

Read More
UAC-0218-Angriffserkennung: Gegner stehlen Dateien mit HOMESTEEL-Malware
UAC-0218-Angriffserkennung: Gegner stehlen Dateien mit HOMESTEEL-Malware

Kurz nach den „Rogue RDP“-Angriffen, die die Phishing-Angriffsvektoren ausnutzen und auf ukrainische staatliche Stellen und Militäreinheiten abzielen, entdeckten CERT-UA Forscher eine weitere Welle von Phishing-Angriffen, die E-Mails mit rechnungsbezogenen Betreffködern nutzen und die HOMESTEEL-Malware zur Dateiendiebstahl verwendet. Es wird angenommen, dass die Gruppe UAC-0218 hinter der laufenden gegnerischen Operation steckt. Erkennen Sie UAC-0218-Angriffe mit der […]

Read More
MEDUZASTEALER Detection: Hackers Distribute Malware Masquerading the Sender as Reserve+ Technical Support via Telegram Messaging Service
MEDUZASTEALER Detection: Hackers Distribute Malware Masquerading the Sender as Reserve+ Technical Support via Telegram Messaging Service

Hart auf den Fersen einer neuen Welle von Cyberangriffen durch UAC-0050 unter Einbeziehung von Cyberspionage und Finanzdiebstählen und unter Verwendung einer Vielzahl von Werkzeugen, einschließlich MEDUZASTEALER, rückt eine weitere verdächtige Aktivität in den ukrainischen Cyber-Bedrohungsbereich ins Rampenlicht. CERT-UA hat kürzlich eine neue Warnmeldung herausgegeben über gefälschte Phishing-Angriffe, die MEDUZASTEALER über Telegram verbreiten und sich als […]

Read More
UAC-0050 Angriffserkennung: russlandgestützte APT führt Cyber-Spionage, Finanzkriminalität und Desinformationsoperationen gegen die Ukraine durch
UAC-0050 Angriffserkennung: russlandgestützte APT führt Cyber-Spionage, Finanzkriminalität und Desinformationsoperationen gegen die Ukraine durch

The Hacker-Kollektiv UAC-0050 berüchtigt für seine lang andauernden offensiven Operationen gegen die Ukraine, kehrt in die Cyberbedrohungsarena zurück. CERT-UA-Forscher untersuchen schon lange die Aktivitäten der Gruppe, die sich hauptsächlich auf drei wesentliche Bereiche konzentriert, einschließlich Cyber-Spionage und Finanzdiebstahl sowie Informations- und psychologische Operationen, die unter dem Markennamen „Fire Cells Group“ verfolgt werden. Finanziell motivierte Cyberkriminalität, […]

Read More
Erkennung von Earth Simnavaz (alias APT34) Angriffen: Iranische Hacker nutzen Windows-Kernel-Schwachstelle, um die VAE und Golfregion anzugreifen
Erkennung von Earth Simnavaz (alias APT34) Angriffen: Iranische Hacker nutzen Windows-Kernel-Schwachstelle, um die VAE und Golfregion anzugreifen

Angesichts eines Anstiegs der Cyber-Spionage-Bemühungen nordkoreanischer APT-Gruppen, die auf Südostasien abzielen im Rahmen der SHROUDED#SLEEP-Kampagne, schlagen Cybersicherheitsexperten Alarm über eine parallele Angriffswelle, die von iranisch affinierten Hackern orchestriert wird. Diese neu entdeckte Kampagne konzentriert sich auf das Ausspionieren von Organisationen in den VAE und Golfregionen. Bekannt als Earth Simnavaz APT (auch bekannt als APT34 oder […]

Read More
Erkennung von LemonDuck-Malware: Ausnutzung von CVE-2017-0144 und anderen Schwachstellen des Microsoft Server Message Block (SMB) für den Kryptowährungsabbau
Erkennung von LemonDuck-Malware: Ausnutzung von CVE-2017-0144 und anderen Schwachstellen des Microsoft Server Message Block (SMB) für den Kryptowährungsabbau

LemonDuck, ein berüchtigtes Krypto-Mining-Malware, wurde dabei beobachtet, wie es Windows-Server angreift, indem es bekannte Schwachstellen im Server Message Block (SMB)-Protokoll von Microsoft ausnutzt, einschließlich der EternalBlue-Schwachstelle mit der Kennung CVE-2017-0144. Die Malware hat sich zu einer fortschrittlicheren Bedrohung entwickelt, die in der Lage ist, Anmeldedaten zu stehlen, mit Erkennungsausweichtechniken angereichert ist und sich über mehrere […]

Read More