Tag: Sigma

Shrouded#Sleep-Kampagnen-Erkennung: Nordkoreanische Hacker der APT37-Gruppe setzen neue VeilShell-Malware gegen Südostasien ein
Shrouded#Sleep-Kampagnen-Erkennung: Nordkoreanische Hacker der APT37-Gruppe setzen neue VeilShell-Malware gegen Südostasien ein

Die mit Nordkorea verbundenen APT-Gruppen gehören seit einem Jahrzehnt zu den aktivsten Gegnern. In diesem Jahr haben Sicherheitsexperten einen signifikanten Anstieg ihrer bösartigen Operationen beobachtet, angetrieben durch erweiterte Toolsets und einen erweiterten Zielbereich. Im August 2024 haben nordkoreanische Hacker ihr Arsenal erweitert mit dem MoonPeak-Trojaner. Einen Monat zuvor, im Juli 2024, gaben CISA, das FBI […]

Read More
Gamaredon Angriffserkennung: Cyber-Spionage-Operationen gegen die Ukraine durch die russland-verbundene APT
Gamaredon Angriffserkennung: Cyber-Spionage-Operationen gegen die Ukraine durch die russland-verbundene APT

Die ruchlose, staatlich geförderte, russland-ausgerichtete Gamaredon (auch bekannt als Hive0051, UAC-0010 oder Armageddon APT) hat eine Reihe von Cyber-Spionage-Kampagnen gegen die Ukraine seit 2014 ins Leben gerufen, wobei die Cyberangriffe seitdem intensiver geworden sind russlands umfassende Invasion in der Ukraine am 24. Februar 2022.  ESET veröffentlichte kürzlich eine gründliche technische Analyse, die Einblicke in Gamaredons […]

Read More
SnipBot-Erkennung: Eine neue RomCom-Malware-Variante nutzt eine benutzerdefinierte Code-Verschleierungsmethode und ausgeklügelte Umgehungstechniken
SnipBot-Erkennung: Eine neue RomCom-Malware-Variante nutzt eine benutzerdefinierte Code-Verschleierungsmethode und ausgeklügelte Umgehungstechniken

Eine neuartige Iteration der RomCom Malware-Familie taucht in der Cyber-Bedrohungslandschaft auf. Die neue Malware, genannt SnipBot, verwendet trickreiche Anti-Analyse-Techniken und eine benutzerdefinierte Code-Verschleierungsmethode, um sich seitlich im Netzwerk des Opfers zu bewegen und Daten zu exfiltrieren. SnipBot-Malware erkennen Die berüchtigte RomCom-Malware ist mit einer neuen SnipBot-Variante wieder aufgetaucht und wird aktiv von Tropical Scorpius (auch […]

Read More
Herstellerunabhängige Cybersicherheit: Anpassung an die Zukunft der Bedrohungserkennung
Herstellerunabhängige Cybersicherheit: Anpassung an die Zukunft der Bedrohungserkennung

In der heutigen schnelllebigen technologischen Landschaft stehen Organisationen vor beispiellosen Herausforderungen bei der Verwaltung ihrer Sicherheitsoperationen. Wenn sich sowohl Bedrohungen als auch Technologien schnell ändern, benötigen Organisationen die Agilität, sich anzupassen, zu migrieren und mehrere Sicherheitslösungen zu nutzen, ohne durch proprietäre Formate gebunden zu sein. Da sich der SIEM-Markt weiterentwickelt, Anbieter fusionieren oder ihre Angebote […]

Read More
Earth Baxia Angriffserkennung: Von China unterstützte Hacker nutzen Spear-Phishing, ausnutzen die GeoServer-Schwachstelle (CVE-2024-36401) und setzen eine neue EAGLEDOOR-Malware ein, um APAC anzugreifen
Earth Baxia Angriffserkennung: Von China unterstützte Hacker nutzen Spear-Phishing, ausnutzen die GeoServer-Schwachstelle (CVE-2024-36401) und setzen eine neue EAGLEDOOR-Malware ein, um APAC anzugreifen

Im ersten Quartal 2024 zeigten staatlich geförderte APT-Gruppen aus Regionen wie China, Nordkorea, Iran und Russland bemerkenswert ausgeklügelte und innovative Gegner-Methoden, die erhebliche Herausforderungen für die globale Cybersicherheitslandschaft schufen. Kürzlich hat eine mit China verbundene APT-Gruppe, bekannt als Earth Baxia, eine staatliche Behörde in Taiwan und möglicherweise andere Länder in der APAC-Region ins Visier genommen. […]

Read More
CVE-2024-6670 und CVE-2024-6671 Erkennung: RCE-Angriffe, die kritische SQL-Injection-Schwachstellen in WhatsUp Gold ausnutzen
CVE-2024-6670 und CVE-2024-6671 Erkennung: RCE-Angriffe, die kritische SQL-Injection-Schwachstellen in WhatsUp Gold ausnutzen

Hacker nutzen PoC-Exploits für neu identifizierte Schwachstellen in Progress Software WhatsUp Gold für Angriffe in freier Wildbahn. Verteidiger haben kürzlich RCE-Angriffe aufgedeckt, die die kritischen SQL-Injektionslücken ausnutzen, die als CVE-2024-6670 und CVE-2024-6671 verfolgt werden. Bemerkenswert ist, dass CVE-2024-6670 zum CISA’s Known Exploited Vulnerabilities Catalog. erkannt wurde. Erkennen Sie CVE-2024-6670, CVE-2024-6671 Progress WhatsUp Gold Exploits  Im […]

Read More
RansomHub Ransomware-Erkennung: Angreifer nutzen Kasperskys TDSSKiller zur Deaktivierung von EDR-Systemen
RansomHub Ransomware-Erkennung: Angreifer nutzen Kasperskys TDSSKiller zur Deaktivierung von EDR-Systemen

Unmittelbar nach dem gemeinsamen Hinweis von FBI, CISA und Partnern zur Warnung vor einem signifikanten Wechsel in der Aktivität der RansomHub RaaS-Gruppe, haben Sicherheitsforscher den neuartigen Trick der Angreifer entdeckt, die Kasperskys legitime TDSSKiller-Software missbrauchen, um Endpoint Detection and Response (EDR)-Systeme zu deaktivieren. Sobald sie die Abwehrmaßnahmen umgangen haben, greifen die Angreifer auf das LaZagne-Tool […]

Read More
Repellent Scorpius: Neue RaaS-Gruppe verbreitet aktiv Cicada3301 Ransomware-Variante
Repellent Scorpius: Neue RaaS-Gruppe verbreitet aktiv Cicada3301 Ransomware-Variante

Ransomware bleibt eine führende globale Bedrohung für Organisationen, wobei die Angriffe häufiger und zunehmend ausgefeilter werden. Kürzlich ist eine neue Ransomware-as-a-Service (RaaS) Gruppe, Repellent Scorpius, aufgetaucht, die die Herausforderung für Cyber-Abwehrkräfte verstärkt. Dieser neuartige Akteur treibt die Verbreitung der Cicada3301-Ransomware voran und wendet eine Doppel-Erpressungs-Taktik an, um den Gewinn zu maximieren, während sie ihr Affiliate-Netzwerk […]

Read More
Angriffe der Einheit 29155 Erkennen: Russland-Verbundenes Militärnachrichtendienst-Zentrum Zielt auf Kritische Infrastruktur Weltweit
Angriffe der Einheit 29155 Erkennen: Russland-Verbundenes Militärnachrichtendienst-Zentrum Zielt auf Kritische Infrastruktur Weltweit

Berüchtigte russland-affiliierte Hackergruppen stellen Abwehrkräfte vor gewaltige Herausforderungen, indem sie kontinuierlich ihre gegnerischen TTPs verbessern und Techniken zur Erkennungsevasion verfeinern. Nach dem Ausbruch des Krieges in der Ukraine sind russia-unterstützte APT-Kollektive besonders aktiv, während sie den Konflikt als Testgelände für neue bösartige Ansätze nutzen. Zudem werden bewährte Methoden gegen wichtige Zielobjekte von Interesse der Moskauer […]

Read More
WikiLoader-Angriffe erkennen: Gegner nutzen gefälschte GlobalProtect-VPN-Software zur Bereitstellung einer neuen Malware-Variante über SEO-Poisoning
WikiLoader-Angriffe erkennen: Gegner nutzen gefälschte GlobalProtect-VPN-Software zur Bereitstellung einer neuen Malware-Variante über SEO-Poisoning

Die neuesten Statistiken zeigen, dass im Jahr 2023 Gegner durchschnittlich 200.454 einzigartige Malware-Skripte pro Tag einsetzten, was etwa 1,5 neuen Mustern pro Minute entspricht. Um erfolgreiche Malware-Angriffe durchzuführen, jonglieren Bedrohungsakteure mit verschiedenen bösartigen Methoden, um Sicherheitsvorkehrungen zu überwinden. Die neueste bösartige Kampagne im Rampenlicht imitiert legitime GlobalProtect VPN-Software von Palo Alto Networks, um WikiLoader (auch […]

Read More