Tag: SOC Prime Platform

Erkennung des UAC-0050-Angriffs: Hacker starten eine weitere zielgerichtete Kampagne zur Verbreitung von Remcos RAT
Erkennung des UAC-0050-Angriffs: Hacker starten eine weitere zielgerichtete Kampagne zur Verbreitung von Remcos RAT

Knapp nach dem Phishing-Angriff, der den Sicherheitsdienst der Ukraine imitiert und Remcos RAT einsetzt, startete das als UAC-0050 identifizierte Hacking-Kollektiv eine weitere gegnerische Kampagne gegen die Ukraine, die den Phishing-Angriffsvektor ausnutzt. In diesen Angriffen, die auf über 15.000 Benutzer abzielen, senden Hacker massenhaft E-Mails mit dem Betreff und Anhängen, die mit dem Thema Vorladung zum […]

Read More
CVE-2023-49103 Erkennung: Eine kritische Schwachstelle in der Graph API-App von OwnCloud, die für In-the-Wild-Angriffe genutzt wird
CVE-2023-49103 Erkennung: Eine kritische Schwachstelle in der Graph API-App von OwnCloud, die für In-the-Wild-Angriffe genutzt wird

Unmittelbar nach der Zimbra Zero-Day Schwachstelle, tritt ein weiterer kritischer Sicherheitsfehler in populärer Software in den Vordergrund. Die Open-Source-Dateifreigabesoftware ownCloud hat kürzlich eine Reihe besorgniserregender Sicherheitslücken in ihren Produkten offengelegt. Darunter erlangte die Schwachstelle von maximaler Schwere, verfolgt als CVE-2023-49103, aufgrund der einfachen Ausnutzbarkeit, die es Angreifern ermöglicht, Zugriff auf Benutzeranmeldedaten zu erlangen und sensible […]

Read More
Erkennung von Angriffen der Konni-Gruppe: Nordkoreanische Hacker nutzen russischsprachige präparierte Word-Dokumente zur Verbreitung von RAT-Malware
Erkennung von Angriffen der Konni-Gruppe: Nordkoreanische Hacker nutzen russischsprachige präparierte Word-Dokumente zur Verbreitung von RAT-Malware

Verteidiger beobachten einen neuen Phishing-Angriff, bei dem Gegner ein russischsprachiges Microsoft Word-Dokument nutzen, um Malware zu verbreiten, die sensible Daten von gezielten Windows-Instanzen extrahieren kann. Die hinter dieser offensiven Kampagne stehenden Hacker gehören zu einer nordkoreanischen Gruppe namens Konni, die Ähnlichkeiten mit einem Cyber-Spionage-Cluster aufweist, der als Kimsuky APT verfolgt wird.  Erkennung von Konni-Gruppenangriffen Die […]

Read More
Beschleunigen Sie Ihre MDR-Exzellenz mit SOC Prime
Beschleunigen Sie Ihre MDR-Exzellenz mit SOC Prime

Anbieter von Managed Detection and Response (MDR) bewegen sich in einem Bereich, in dem die Wahrung der Integrität der Kundensicherheit trotz der sich ständig weiterentwickelnden Bedrohungslandschaft und eines 24/7-Angriffsrisikos von größter Bedeutung ist. Immer an vorderster Front kämpfend, suchen die meisten MDR-Anbieter nach innovativen Wegen, um die ständig wachsenden technischen Schulden zu bewältigen, die Risiken […]

Read More
Erkennung eines LockBit 3.0 Ransomware-Angriffs: CISA, FBI und internationale Cyberbehörden warnen Verteidiger vor der Ausnutzung der Citrix Bleed-Schwachstelle CVE 2023-4966
Erkennung eines LockBit 3.0 Ransomware-Angriffs: CISA, FBI und internationale Cyberbehörden warnen Verteidiger vor der Ausnutzung der Citrix Bleed-Schwachstelle CVE 2023-4966

Eine kritische Schwachstelle, die Citrix NetScaler ADC- und Gateway-Produkte betrifft, bekannt als CVE-2023-4966 wird aktiv in realen Angriffen ausgenutzt, trotz ihrer Behebung im Oktober 2023. Aufgrund eines Anstiegs von LockBit 3.0 Ransomware Attacken, die diese als Citrix Bleed bezeichnete Schwachstelle nutzen, haben CISA und FBI in Zusammenarbeit mit anderen internationalen Behörden kürzlich eine gemeinsame Empfehlung […]

Read More
CVE-2023-37580 Erkennung: Vier Hackergruppen nutzen eine Zimbra Zero-Day-Sicherheitslücke, die staatliche Stellen ins Visier nimmt
CVE-2023-37580 Erkennung: Vier Hackergruppen nutzen eine Zimbra Zero-Day-Sicherheitslücke, die staatliche Stellen ins Visier nimmt

Schwachstellen, die beliebte Softwareprodukte betreffen, wie Zimbra Collaboration Suite (ZCS), setzen Organisationen in verschiedenen Branchen, einschließlich des öffentlichen Sektors, kontinuierlich einem steigenden Risiko aus. Verteidiger enthüllten mindestens vier offensive Operationen, die eine Zimbra Zero-Day-Schwachstelle ausnutzen, die als CVE-2023-37580 verfolgt wird, speziell entworfen, um sensible Daten von Regierungsstellen in mehreren Ländern zu extrahieren. Erkennen von CVE-2023-37580-Angriffsversuchen […]

Read More
SOC Prime Threat Bounty Digest — Oktober 2023 Ergebnisse
SOC Prime Threat Bounty Digest — Oktober 2023 Ergebnisse

Entdecken Sie, was neu ist im Threat Bounty-Programm von SOC Prime und die Oktoberergebnisse. Threat Bounty-Inhaltsübermittlungen Wir freuen uns, dass die Autoren der Threat Bounty-Regeln ihre Zeit in die Validierung ihrer Erkennungen mit Warden investieren und nach bestehenden Erkennungen recherchieren, was ihnen hilft, Duplikate zu vermeiden, während sie Regeln zur Monetarisierung erstellen und einreichen. Im […]

Read More
Erkennung von Remcos RAT: UAC-0050-Hacker starten Phishing-Angriffe unter dem Namen des Sicherheitsdienstes der Ukraine
Erkennung von Remcos RAT: UAC-0050-Hacker starten Phishing-Angriffe unter dem Namen des Sicherheitsdienstes der Ukraine

CERT-UA-Forscher haben kürzlich eine neuartige Warnung veröffentlicht, die laufende Phishing-Angriffe gegen die Ukraine abdeckt und die Verteilung von Remcos RAT. Die für diese offensive Kampagne verantwortliche Gruppe, die massenhaft Spoofing-E-Mails mit einer gefälschten Absenderidentität verteilt, die sich als Sicherheitsdienst der Ukraine ausgeben, wird als UAC-0050. UAC-0050-Angriffsanalyse im CERT-UA#8026-Alarm behandelt Am 13. November 2023 veröffentlichte CERT-UA […]

Read More
CVE-2023-47246 Erkennung: Lace Tempest Hacker nutzen aktiv eine Zero-Day-Schwachstelle in der SysAid IT-Software aus
CVE-2023-47246 Erkennung: Lace Tempest Hacker nutzen aktiv eine Zero-Day-Schwachstelle in der SysAid IT-Software aus

Diesen November tauchen im Cyberbereich eine Reihe neuer Zero-Days in beliebten Softwareprodukten auf, wie CVE-2023-22518 die alle Versionen von Confluence Data Center und Server betreffen. Kurz nach deren Bekanntgabe tritt eine weitere Zero-Day-Schwachstelle in SysAid-IT-Software, verfolgt unter CVE-2023-47246, in der Szene auf. Microsoft enthüllte Spuren der Ausnutzung der Schwachstelle durch die Lace Tempest Gruppe, die […]

Read More
Was ist bedrohungsinformierte Verteidigung?
Was ist bedrohungsinformierte Verteidigung?

Organisationen müssen ständig mit einer Flut von Bedrohungen kämpfen, während sie sich auf eine einfache und proaktive Methode verlassen, um die Leistung ihrer Sicherheitsprogramme dynamisch zu bewerten. Eine Bedrohungsinformationsstrategie einzuführen, ermöglicht es Organisationen, sich auf bekannte Bedrohungen zu konzentrieren und Verteidigungen dynamisch zu testen, indem sie Teams mit besseren Daten und Einblicken in die Leistung […]

Read More