Tag: SOC Prime Platform

AI Threat Intelligence
AI Threat Intelligence

Die rasante Entwicklung und breite Akzeptanz von generativer KI (GenAI) verändert den Bereich der Bedrohungsaufklärung grundlegend und ebnet den Weg für eine Zukunft, in der Echtzeitanalysen, prädiktive Modellierung und automatisierte Bedrohungsabwehr integraler Bestandteil von Cyberverteidigungsstrategien werden. Wie in Gartners hervor gehoben wird Top Cybersecurity Trends von 2025, eröffnet GenAI neuen Möglichkeiten für Organisationen, ihre Cybersicherheitsposition […]

Read More
SOC Prime kündigt Empfehlungsprogramm für individuelle Cyber-Verteidiger an
SOC Prime kündigt Empfehlungsprogramm für individuelle Cyber-Verteidiger an

Laden Sie Ihre Kollegen ein und erhalten Sie 20% Rabatt auf SOC Prime Platform Solo-Abonnements Bei SOC Prime fördern wir eine starke Cybersicherheitsgemeinschaft, indem wir Forscher, Unternehmen, MDR-Anbieter und Regierungsorganisationen vernetzen. Jetzt können einzelne Sicherheitsforscher noch mehr Vorteile von Zusammenarbeit und Vernetzung durch das SOC Prime Empfehlungsprogramm freischalten – indem sie die Plattform mit Kollegen […]

Read More
Uncoder: Private, nicht-agentische KI für Bedrohungsinformierte Erkennungsentwicklung
Uncoder: Private, nicht-agentische KI für Bedrohungsinformierte Erkennungsentwicklung

SOC Prime freut sich, ein bedeutendes Upgrade von Uncoder AI anzukündigen—eine branchenweit erste integrierte Entwicklungsumgebung (IDE) und Co-Pilot für die schutzorientierte Detektions-Engineering. Die neue Veröffentlichung führt eine robuste Reihe von Funktionen ein, die darauf abzielen, die Erstellung, Übersetzung und Optimierung von Detektionsregeln zu verbessern und als Game-Changer für Sicherheitsteams zu fungieren, um in der sich […]

Read More
XE-Gruppenaktivitätserkennung: Von Kreditkarten-Skimming bis zur Ausnutzung der CVE-2024-57968 und CVE-2025-25181 VeraCore Zero-Day-Schwachstellen
XE-Gruppenaktivitätserkennung: Von Kreditkarten-Skimming bis zur Ausnutzung der CVE-2024-57968 und CVE-2025-25181 VeraCore Zero-Day-Schwachstellen

XE Group, wahrscheinlich eine Vietnam-verknüpfte Hackergruppe, die seit über einem Jahrzehnt in der Bedrohungslandschaft aktiv ist, wird verdächtigt, hinter der Ausnutzung einiger VeraCore Zero-Day Schwachstellen zu stehen. Während der letzten Kampagne nutzten die Gegner VeraCore-Schwachstellen, die als CVE-2024-57968 und CVE-2025-25181 verfolgt werden, um Reverse Shells und Web Shells zu installieren, was unentdeckten Fernzugriff auf die […]

Read More
CVE-2025-0411 Erkennung: Russische Cybercrime-Gruppen nutzen Zero-Day-Schwachstelle in 7-Zip, um ukrainische Organisationen anzugreifen
CVE-2025-0411 Erkennung: Russische Cybercrime-Gruppen nutzen Zero-Day-Schwachstelle in 7-Zip, um ukrainische Organisationen anzugreifen

Seit einer umfassenden Invasion der Ukraine, haben es Cyberkriminelle russischer Herkunft unerbittlich auf die ukrainischen Staatsorgane und Geschäftssektoren abgesehen, um Spionage und Zerstörung zu betreiben. Kürzlich entdeckten Cybersicherheitsforscher eine massive Cyber-Spionage-Kampagne, die eine Zero-Day-Schwachstelle in 7-Zip ausnutzt, um SmokeLoader Malware auszuliefern. Das Hauptziel der Kampagne war Cyber-Spionage, was die digitalen Frontlinien des anhaltenden Krieges in […]

Read More
Lumma Stealer Erkennung: Hochentwickelte Kampagne nutzt GitHub-Infrastruktur zur Verbreitung von SectopRAT, Vidar, Cobeacon und anderen Malware-Arten
Lumma Stealer Erkennung: Hochentwickelte Kampagne nutzt GitHub-Infrastruktur zur Verbreitung von SectopRAT, Vidar, Cobeacon und anderen Malware-Arten

Lumma Stealer, eine bösartige, informationsstehlende Malware, taucht erneut in der Cyberbedrohungslandschaft auf. Verteidiger deckten kürzlich eine fortschrittliche Angreiferkampagne auf, die Lumma Stealer über die GitHub-Infrastruktur zusammen mit anderen Malware-Varianten verteilt, einschließlich SectopRAT, Vidar, und Cobeacon. Erkennen Sie Lumma Stealer, SectopRAT, Vidar, Cobeacon bereitgestellt über GitHub Lumma Stealer ist eine berüchtigte datenstehlende Malware, die Anmeldedaten, Kryptowährungs-Geldbörsen, […]

Read More
TorNet Backdoor-Erkennung: Eine laufende Phishing-E-Mail-Kampagne verwendet PureCrypter-Malware, um weitere Nutzlasten abzulegen
TorNet Backdoor-Erkennung: Eine laufende Phishing-E-Mail-Kampagne verwendet PureCrypter-Malware, um weitere Nutzlasten abzulegen

Finanziell motivierte Hacker stehen hinter einer laufenden bösartigen Kampagne, die Polen und Deutschland ins Visier nimmt. Diese Phishing-Angriffe zielen darauf ab, mehrere Schadprogramme bereitzustellen, darunter Agent Tesla, Snake Keylogger, und eine neuartige Hintertür mit dem Namen TorNet, die über PureCrypter Malware geliefert wird.  TorNet-Hintertür erkennen Ein signifikanter Anstieg von Phishing- Kampagnen, mit einer Zunahme von […]

Read More
CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 und CVE-2024-9380 Erkennung: CISA und FBI warnen Verteidiger vor zwei Exploit-Ketten mit kritischen Ivanti CSA-Schwachstellen
CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 und CVE-2024-9380 Erkennung: CISA und FBI warnen Verteidiger vor zwei Exploit-Ketten mit kritischen Ivanti CSA-Schwachstellen

Verteidiger beleuchten eine Reihe von Schwachstellen in Ivanti Cloud Service Appliances (CSA), die für weitere Ausnutzung verkettet werden können. Die neueste gemeinsame Warnung von CISA und FBI benachrichtigt die globale Verteidiger-Gemeinschaft über mindestens zwei Exploit-Ketten, die Ivanti-Schwachstellen ausnutzen, die als CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 und CVE-2024-9380 verfolgt werden. Gegner können Exploit-Ketten nutzen, die die Schwachstellen ausnutzen, […]

Read More
Hacker nutzen AnyDesk unter Vorspiegelung von CERT-UA, um Cyberangriffe zu starten
Hacker nutzen AnyDesk unter Vorspiegelung von CERT-UA, um Cyberangriffe zu starten

Angreifer nutzen häufig legitime Werkzeuge in ihren bösartigen Kampagnen. Der beliebte AnyDesk Fernzugriffsdienst wurde ebenfalls weitgehend von Hackern zu offensiven Zwecken ausgenutzt. Cyber-Verteidiger haben den jüngsten Missbrauch der AnyDesk-Software aufgedeckt, um sich mit Zielcomputern zu verbinden und die bösartigen Bemühungen als CERT-UA-Aktivität zu tarnen. Erkennung von Cyberangriffen, die AnyDesk basierend auf CERT-UA-Forschung ausnutzen Angreifer nutzen […]

Read More
CVE-2024-49113 Erkennung: Windows LDAP Denial-of-Service-Schwachstelle, auch bekannt als LDAPNightmare, mittels öffentlich zugänglichem PoC ausgenutzt
CVE-2024-49113 Erkennung: Windows LDAP Denial-of-Service-Schwachstelle, auch bekannt als LDAPNightmare, mittels öffentlich zugänglichem PoC ausgenutzt

Direkt nach der Veröffentlichung des ersten PoC-Exploits für eine kritische RCE-Schwachstelle im Windows LDAP, bekannt als CVE-2024-49112, sorgt eine weitere Schwachstelle im selben Softwareprotokoll in Windows-Umgebungen für Aufsehen. Eine Entdeckung von CVE-2024-49113, einer neuen Denial-of-Service (DoS)-Schwachstelle, auch bekannt als LDAPNightmare, sorgt für Schlagzeilen, gefolgt von der Nachricht von der Veröffentlichung seines öffentlich zugänglichen PoC. Einmal […]

Read More