Tag: SOC Prime Platform

Erkennung von China-gestützten APT-Angriffen: Widerstand gegen die zunehmende Raffinesse und Reife chinesisch staatlich unterstützter Offensivoperationen basierend auf der Forschung der Insikt Group von Recorded Future
Erkennung von China-gestützten APT-Angriffen: Widerstand gegen die zunehmende Raffinesse und Reife chinesisch staatlich unterstützter Offensivoperationen basierend auf der Forschung der Insikt Group von Recorded Future

In den letzten fünf Jahren haben sich von der chinesischen Nation unterstützte offensive Kampagnen zu ausgeklügelteren, heimlicheren und besser koordinierten Bedrohungen entwickelt als in den Vorjahren. Diese Transformation ist durch die umfangreiche Ausnutzung von Zero-Days und bekannten Schwachstellen in öffentlich zugänglichen Sicherheits- und Netzwerksystemen gekennzeichnet. Zusätzlich liegt ein stärkerer Fokus auf der Betriebssicherheit, mit dem […]

Read More
CVE-2023-22518 Erkennung: Ausnutzung einer neuen kritischen Schwachstelle in Atlassian Confluence führt zur Bereitstellung von Cerber-Ransomware
CVE-2023-22518 Erkennung: Ausnutzung einer neuen kritischen Schwachstelle in Atlassian Confluence führt zur Bereitstellung von Cerber-Ransomware

Etwas mehr als einen Monat nach der Offenlegung einer kritischen Confluence-Zero-Day-Schwachstelle, die als CVE-2023-22515verfolgt wird, taucht eine neuartige Schwachstelle in der Cyber-Bedrohungslandschaft auf, die Atlassian-Produkte betrifft. Gegner richten ihr Augenmerk auf eine kürzlich behobene und äußerst kritische Schwachstelle, bekannt als CVE-2023-22518, in allen Versionen von Confluence Data Center und Confluence Server, die es ihnen ermöglicht, […]

Read More
Erkennung von CVE-2023-46604: HelloKitty Ransomware Wartungsdienste nutzen RCE-Schwachstelle in Apache ActiveMQ aus
Erkennung von CVE-2023-46604: HelloKitty Ransomware Wartungsdienste nutzen RCE-Schwachstelle in Apache ActiveMQ aus

An der Wende des November, kurz nachdem die Offenlegung von CVE-2023-43208, der Mirth-Connect-Schwachstelle, eine andere Sicherheitslücke aufgetreten ist. Verteidiger informieren die globale Gemeinschaft über einen neu entdeckten RCE-Fehler der höchsten Schwere, der Apache ActiveMQ-Produkte betrifft. Entdecken Sie CVE-2023-46604 Da aufkommende Schwachstellen ein verlockendes Ziel für Gegner sind, die Schwachstellen für zukünftige Angriffe ausnutzen möchten, benötigen […]

Read More
Erkennung von CVE-2023-43208: NextGens Mirth Connect RCE-Schwachstelle setzt Gesundheitsdaten Risiken aus
Erkennung von CVE-2023-43208: NextGens Mirth Connect RCE-Schwachstelle setzt Gesundheitsdaten Risiken aus

Schwachstellen, die beliebte Software betreffen, setzen Tausende von Organisationen in verschiedenen Branchen schweren Bedrohungen aus. Der Oktober war reich an der Entdeckung kritischer Sicherheitslücken in weit verbreiteten Softwareprodukten wie CVE-2023-4966, einer gefährlichen Citrix NetScaler-Schwachstelle, und CVE-2023-20198 , einem Zero-Day, der Cisco IOS XE betrifft. In den letzten Tagen des Oktobers 2023 warnten Verteidiger die globale […]

Read More
Erkennungsmethoden zur Abwehr von Angreifer-Techniken aus der Forschung „Domain of Thrones: Teil I“
Erkennungsmethoden zur Abwehr von Angreifer-Techniken aus der Forschung „Domain of Thrones: Teil I“

Offensive Kräfte suchen kontinuierlich nach neuen Wegen, um Zugang zur Domainumgebung zu erlangen und ihre Präsenz durch den Einsatz mehrerer Angriffsvektoren und das Experimentieren mit verschiedenen Werkzeugen und Techniken der Gegner aufrechtzuerhalten. So können sie beispielsweise aufgedeckte Sicherheitslücken ausnutzen, wie im Fall der Versuche von Gegnern, die Schwachstelle in Microsofts Windows AD im Frühjahr 2023 […]

Read More
CVE-2023-4966 Erkennung: Kritische Citrix NetScaler Schwachstelle wird aktiv ausgenutzt
CVE-2023-4966 Erkennung: Kritische Citrix NetScaler Schwachstelle wird aktiv ausgenutzt

Ergänzend zu der Liste von kritischen Citrix NetScaler Zero-Dayswarnen Sicherheitsexperten vor einer neuen gefährlichen Schwachstelle (CVE-2023-4966), die trotz eines im Oktober herausgegebenen Patches weiterhin aktiv ausgenutzt wird. Diese als Informationsoffenlegungsschwachstelle markierte CVE-2023-4966 ermöglicht es Angreifern, bestehende authentifizierte Sitzungen zu kapern und möglicherweise eine Umgehung der Multifaktor-Authentifizierung (MFA) zu erreichen. Laut Sicherheitsexperten könnte das Patchen unzureichend […]

Read More
Erkennung von GraphRunner-Aktivitäten: Hacker nutzen ein Post-Exploitation-Toolset aus, um Microsoft 365-Standardkonfigurationen auszunutzen
Erkennung von GraphRunner-Aktivitäten: Hacker nutzen ein Post-Exploitation-Toolset aus, um Microsoft 365-Standardkonfigurationen auszunutzen

Microsoft 365 (M365) wird von über einer Million globaler Unternehmen genutzt, was bei einem Kompromiss ernsthafte Bedrohungen für die Kunden, die auf diese beliebte Software angewiesen sind, darstellen kann. Da es eine Reihe von Standardkonfigurationen besitzt, können Gegner darauf abzielen und diese ausnutzen, was betroffene Nutzer erheblichen Sicherheitsrisiken aussetzt und die Notwendigkeit einer ultrareaktiven Reaktion […]

Read More
CVE-2023-20198 Erkennung: Cisco IOS XE Zero-Day-Schwachstelle wird aktiv ausgenutzt, um Implantate zu installieren
CVE-2023-20198 Erkennung: Cisco IOS XE Zero-Day-Schwachstelle wird aktiv ausgenutzt, um Implantate zu installieren

Hart auf den Fersen einer neuen Welle in der langjährigen Balada Injector-Kampagne die CVE-2023-3169 ausnutzt, rückt ein weiterer kritischer Sicherheitsfehler in beliebten Softwareprodukten ins Rampenlicht. Eine neue Schwachstelle zur Privilegieneskalation, die die Cisco IOS XE-Software betrifft, wird aktiv ausgenutzt, um Implantate auf den betroffenen Geräten zu installieren. Die entdeckte Zero-Day-Schwachstelle, bekannt als CVE-2023-20198, ermöglicht es […]

Read More
SOC Prime Threat Bounty Digest – Ergebnisse September 2023
SOC Prime Threat Bounty Digest – Ergebnisse September 2023

Lernen Sie das neue Threat Bounty Program Digest kennen, das die neuesten Nachrichten und Updates der Crowdsourced Detection Engineering-Initiative von SOC Prime abdeckt. Threat Bounty Content-Einreichungen Im September reichten die Mitglieder des Threat Bounty Programms 629 Regeln zur Überprüfung durch das SOC Prime-Team ein, bevor sie zur Monetarisierung veröffentlicht wurden. Nach der Überprüfung und Qualitätsbewertung […]

Read More
UAC-0165 Aktivitätserkennung: Zerstörerische Cyberangriffe auf ukrainische Telekommunikationsanbieter
UAC-0165 Aktivitätserkennung: Zerstörerische Cyberangriffe auf ukrainische Telekommunikationsanbieter

CERT-UA-Forscher benachrichtigen Verteidiger über die anhaltende bösartige Kampagne, die mehr als 11 Telekommunikationsanbieter betrifft. Die Gruppe UAC-0165 hinter diesen destruktiven Angriffen zielt seit über 5 Monaten auf den ukrainischen Telekommunikationssektor ab, um die kritische Infrastruktur zu lähmen, was die Notwendigkeit gründlicher Forschung unter den Verteidigern erhöht, um potenzielle Bedrohungen zuvorzukommen. UAC-0165 Angriffsanalyse Zielrichtung Telekom Am […]

Read More