Tag: SOC Prime Platform

Alpha Spider Ransomware-Angriffe erkennen: TTPs, die von ALPHV alias BlackCat RaaS-Betreibern genutzt werden
Alpha Spider Ransomware-Angriffe erkennen: TTPs, die von ALPHV alias BlackCat RaaS-Betreibern genutzt werden

Ransomware bleibt eine der größten Bedrohungen für Organisationen weltweit, mit einem konstanten Anstieg des Umfangs und der Raffinesse der Angriffe. Unter den Hauptakteuren in der Ransomware-Szene sticht die ALPHA SPIDER-Gruppe hervor, indem sie eine Reihe von kürzlich erfolgten hochkarätigen Angriffen auf den US-amerikanischen Gesundheitssoftware-Dienstleister Change und den Gaming-Riesen MGM für sich beansprucht. Angesichts der Tatsache, […]

Read More
CVE-2024-21378-Erkennung: Sicherheitslücke in Microsoft Outlook führt zu authentifizierter Remote-Code-Ausführung
CVE-2024-21378-Erkennung: Sicherheitslücke in Microsoft Outlook führt zu authentifizierter Remote-Code-Ausführung

Dicht auf den Fersen von fiesen JetBrains TeamCity-Schwachstellen (CVE-2024-27198, CVE-2024-2719), enthüllen Sicherheitsexperten eine neue RCE, die Microsoft Outlook betrifft. Authentifizierte Angreifer könnten das Sicherheitsproblem ausnutzen, um schädlichen Code auf der betroffenen Instanz auszuführen und so umfassende Kontrolle darüber zu erlangen. Obwohl die Schwachstelle von Microsoft im Februar 2024 gepatcht wurde, stuft der Anbieter sie als […]

Read More
SOC Prime Threat Bounty Digest — Ergebnisse Februar 2024
SOC Prime Threat Bounty Digest — Ergebnisse Februar 2024

Threat Bounty Veröffentlichungen Im Februar haben die Mitglieder des Threat Bounty-Programms mehr als 350 Erkennungen zur Überprüfung durch das SOC Prime-Team eingereicht. Nach der Überprüfung durch das Verifizierungs-Team wurden 70 Regeln erfolgreich auf der SOC Prime-Plattformveröffentlicht. Während der Verifizierung stellte das SOC Prime-Team mehr als 400 Erklärungen und Empfehlungen für Regelverbesserungen bereit. Es ist wichtig, […]

Read More
Erkennung der TODDLERSHARK-Malware: Hacker nutzen die Schwachstellen CVE-2024-1708 und CVE-2024-1709 zur Verbreitung einer neuen BABYSHARK-Variante
Erkennung der TODDLERSHARK-Malware: Hacker nutzen die Schwachstellen CVE-2024-1708 und CVE-2024-1709 zur Verbreitung einer neuen BABYSHARK-Variante

Eine neue Malware-Iteration namens TODDLERSHARK rückt in den Vordergrund der Cyberbedrohungswelt, die eine auffällige Ähnlichkeit mit den bösartigen Stämmen BABYSHARK oder ReconShark aufweist, die von der nordkoreanischen APT-Gruppe bekannt als Kimsuky APTgenutzt werden. Die Infektionskette wird ausgelöst durch die Ausnutzung von zwei kritischen ConnectWise ScreenConnect-Schwachstellen, die als CVE-2024-1708 und CVE-2024-1709 verfolgt werden, die massiv von […]

Read More
CVE-2024-27198 und CVE-2024-27199 Erkennung: Kritische Schwachstellen in JetBrains TeamCity Bedeuten Steigende Risiken mit Bereits Lauffähigen Exploits
CVE-2024-27198 und CVE-2024-27199 Erkennung: Kritische Schwachstellen in JetBrains TeamCity Bedeuten Steigende Risiken mit Bereits Lauffähigen Exploits

Ein paar Monate nach der massiven Ausnutzung von CVE-2023-42793, gerieten neuartige kritische Schwachstellen in JetBrains TeamCity ins Rampenlicht, die betroffene Benutzer den Risiken der vollständigen Kompromittierung der betroffenen Systeme aussetzen. Die als CVE-2024-27198 und CVE-2024-27199 verfolgten entdeckten Sicherheitslücken können unauthentifizierten Angreifern das grüne Licht geben, um administrative Kontrolle über den Server zu erlangen. Da die […]

Read More
Erkennung der Phobos-Ransomware-Aktivität: Angreifer zielen auf den öffentlichen Sektor, das Gesundheitswesen und andere kritische US-Infrastrukturen ab
Erkennung der Phobos-Ransomware-Aktivität: Angreifer zielen auf den öffentlichen Sektor, das Gesundheitswesen und andere kritische US-Infrastrukturen ab

The exponentieller Anstieg und Zunahme der Intrusionskomplexität von Ransomware-Angriffen erhöhen die Notwendigkeit proaktiver Ransomware-Erkennung. FBI und CISA geben eine gemeinsame Cybersicherheitswarnung heraus, die die globale Verteidiger-Community über einen dramatischen Anstieg von Phobos-Ransomware Angriffen auf US-amerikanische staatliche Einrichtungen und andere kritische Infrastrukturen informiert, die zu erfolgreichen Lösegeldforderungen in Höhe von mehreren Millionen US-Dollar führen.  Erkennung von […]

Read More
Erkennung des Angriffs von UAC-0149: Hacker starten einen gezielten Angriff auf die Streitkräfte der Ukraine, wie CERT-UA berichtet
Erkennung des Angriffs von UAC-0149: Hacker starten einen gezielten Angriff auf die Streitkräfte der Ukraine, wie CERT-UA berichtet

Zwei Tage vor dem zweiten Jahrestag der groß angelegten Invasion Russlands, entdeckten CERT-UA Forscher einen laufenden Phishing-Angriff gegen die Streitkräfte der Ukraine. Die mit der UAC-0149 Gruppe in Verbindung stehende feindliche Kampagne nutzte die COOKBOX-Malware, um zielgerichtete Systeme zu infizieren. UAC-0149 Angriffsanalyse mit COOKBOX-Malware  CERT-UA in Koordination mit dem Cybersecurity Center der Informations- und Telekommunikationssysteme […]

Read More
Interview mit Threat Bounty Entwickler – PHYO PAING HTUN
Interview mit Threat Bounty Entwickler – PHYO PAING HTUN

Heute möchten wir der SOC Prime-Gemeinschaft ein talentiertes und engagiertes Mitglied des Threat Bounty Programms und Autor von Erkennungsinhalten vorstellen – Phyo Paing Htun, der seit Dezember 2022 Erkennungen auf der SOC Prime-Plattform veröffentlicht. Regeln von Phyo Paing Htun Erzählen Sie uns von sich selbst und warum Sie sich entschieden haben, ein Cybersicherheitsspezialist zu werden. […]

Read More
Knight Ransomware-Erkennung: 3.0 Ransomware-Quellcode zum Verkauf verfügbar
Knight Ransomware-Erkennung: 3.0 Ransomware-Quellcode zum Verkauf verfügbar

Der Quellcode der Knight-Ransomware, ein Rebranding der Cyclops RaaS Operation, steht auf einem Hackerforum zum Verkauf. Forscher enthüllten eine kürzlich auf dem RAMP-Forum veröffentlichte Anzeige eines Bedrohungsakteurs mit dem Pseudonym Cyclops, der zur Knight-Ransomware-Gang gehört. Der Quellcode für die Knight-Ransomware-Version 3.0 wird ausschließlich einem einzelnen Käufer angeboten, wodurch sein Wert als proprietäres Tool erhalten bleibt. […]

Read More
Erkennung von staatlich unterstützten APT-Angriffen: Microsoft und OpenAI warnen vor der Ausnutzung von KI durch Hacker aus dem Iran, Nordkorea, China und Russland
Erkennung von staatlich unterstützten APT-Angriffen: Microsoft und OpenAI warnen vor der Ausnutzung von KI durch Hacker aus dem Iran, Nordkorea, China und Russland

Im Laufe des Jahres 2023 haben Häufigkeit und Komplexität von Angriffen zugenommen, ebenso wie die rasche Entwicklung und Einführung von KI-Technologie. Verteidiger beginnen gerade erst, das Potenzial von generativer KI für Verteidigungszwecke zu erkennen und zu nutzen, um den Gegnern einen Schritt voraus zu sein, während die offensiven Kräfte nicht zurückbleiben. Hacker haben KI-basierte Technologien, […]

Read More