Tag: Sigma

SOC Prime Threat Bounty Digest – Juni 2024 Ergebnisse 4 min zu lesen SOC Prime Plattform SOC Prime Threat Bounty Digest – Juni 2024 Ergebnisse by Alla Yurchenko DarkGate Malware-Erkennung: Angreifer nutzen Microsoft Excel-Dateien zur Verbreitung eines schädlichen Software-Pakets 4 min zu lesen Neueste Bedrohungen DarkGate Malware-Erkennung: Angreifer nutzen Microsoft Excel-Dateien zur Verbreitung eines schädlichen Software-Pakets by Veronika Zahorulko Erkennung der Kimsuky-APT-Kampagne, die sich gegen japanische Organisationen richtet 4 min zu lesen Neueste Bedrohungen Erkennung der Kimsuky-APT-Kampagne, die sich gegen japanische Organisationen richtet by Veronika Zahorulko APT40-Angriffe Erkennung: Staatlich geförderte Hacker der Volksrepublik China nutzen schnell neue Schwachstellen fĂĽr Cyber-Spionage aus 5 min zu lesen Neueste Bedrohungen APT40-Angriffe Erkennung: Staatlich geförderte Hacker der Volksrepublik China nutzen schnell neue Schwachstellen fĂĽr Cyber-Spionage aus by Daryna Olyniychuk Erkennung von Kimsuky APT-Angriffen: Nordkoreanische Hacker missbrauchen die TRANSLATEXT Chrome-Erweiterung zum Diebstahl sensibler Daten 3 min zu lesen Neueste Bedrohungen Erkennung von Kimsuky APT-Angriffen: Nordkoreanische Hacker missbrauchen die TRANSLATEXT Chrome-Erweiterung zum Diebstahl sensibler Daten by Veronika Zahorulko CVE-2024-5806-Erkennung: Eine neue Authentifizierungsumgehungsschwachstelle in Progress MOVEit Transfer unter aktiver Ausnutzung 3 min zu lesen Neueste Bedrohungen CVE-2024-5806-Erkennung: Eine neue Authentifizierungsumgehungsschwachstelle in Progress MOVEit Transfer unter aktiver Ausnutzung by Veronika Zahorulko Erkennung des GrimResource-Angriffs: Eine neue Infektionstechnik nutzt die Microsoft Management Console zur vollständigen CodeausfĂĽhrung aus 3 min zu lesen Neueste Bedrohungen Erkennung des GrimResource-Angriffs: Eine neue Infektionstechnik nutzt die Microsoft Management Console zur vollständigen CodeausfĂĽhrung aus by Veronika Zahorulko Was ist Bedrohungsinformationen? 10 min zu lesen SOC Prime Plattform Was ist Bedrohungsinformationen? by Veronika Zahorulko Velvet-Ant-Aktivitätserkennung: Von China unterstĂĽtzte Cyber-Spionage-Gruppe startet einen langanhaltenden Angriff mit auf F5 BIG-IP-Geräten eingesetzter Malware 4 min zu lesen Neueste Bedrohungen Velvet-Ant-Aktivitätserkennung: Von China unterstĂĽtzte Cyber-Spionage-Gruppe startet einen langanhaltenden Angriff mit auf F5 BIG-IP-Geräten eingesetzter Malware by Veronika Zahorulko Die neue Ă„ra des Bedrohungs-Bounty-Programms 8 min zu lesen SOC Prime Plattform Die neue Ă„ra des Bedrohungs-Bounty-Programms by Alla Yurchenko