Tag: SOC Prime Platform

APT28-Phishing-Angriffserkennung: Hacker zielen auf den ukrainischen Energiesektor mit dem Microsoft Edge Downloader, TOR-Software und dem Mockbin-Dienst zur Fernverwaltung ab
APT28-Phishing-Angriffserkennung: Hacker zielen auf den ukrainischen Energiesektor mit dem Microsoft Edge Downloader, TOR-Software und dem Mockbin-Dienst zur Fernverwaltung ab

Zum Jahreswechsel 2023 taucht die russisch unterstützte APT28-Hackergruppe wieder in der Cyberbedrohungsarena auf und zielt auf die kritische Infrastruktur ukrainischer Organisationen im Energiesektor ab.  CERT-UA hat kürzlich einen Sicherheitsnachricht veröffentlicht, die einen Phishing-Angriff von einer gefälschten Absender-E-Mail-Adresse abdeckt, die einen Link zu einem bösartigen Archiv enthält. Dieser Link führt zum Herunterladen eines präparierten ZIP-Archivs mit […]

Read More
CVE-2023-38831 Erkennung: UAC-0057 Gruppe nutzt einen WinRAR Zero-Day aus, um eine PicassoLoader-Variante und CobaltStrike Beacon über den Rabbit-Algorithmus zu verbreiten
CVE-2023-38831 Erkennung: UAC-0057 Gruppe nutzt einen WinRAR Zero-Day aus, um eine PicassoLoader-Variante und CobaltStrike Beacon über den Rabbit-Algorithmus zu verbreiten

The Hacker-Gruppe UAC-0057, auch bekannt als GhostWriter, tritt erneut in der Cyberbedrohungsarena auf, indem sie eine WinRAR Zero-Day-Schwachstelle ausnutzt, die als CVE-2023-38831 verfolgt wird und seit April bis August 2023 aktiv ausgenutzt wurde. Die erfolgreiche Ausnutzung von CVE-2023-38831 ermöglicht es Angreifern, die Zielsysteme mit einem PicassoLoader -Variante und Cobalt Strike Beacon Malware zu infizieren. Bemerkenswert […]

Read More
Erkennung von Exploits bei Junos OS-Schwachstellen: Hacker nutzen CVE-2023-36844 RCE-Fehlerkette aus und missbrauchen Juniper-Geräte nach PoC-Veröffentlichung
Erkennung von Exploits bei Junos OS-Schwachstellen: Hacker nutzen CVE-2023-36844 RCE-Fehlerkette aus und missbrauchen Juniper-Geräte nach PoC-Veröffentlichung

Gegner nutzen vier neu entdeckte RCE-Sicherheitslücken in der J-Web-Komponente der Junos OS aus, die als CVE-2023-36844, CVE-2023-36845, CVE-2023-36846 und CVE-2023-36847 bekannt sind. Die identifizierten Schwachstellen können miteinander verknüpft werden, wodurch Angreifer in der Lage sind, beliebigen Code auf den kompromittierten Instanzen auszuführen. Nach der Offenlegung eines PoC-Exploits zur Verkettung der Juniper JunOS-Schwächen sensibilisieren Cyber-Verteidiger über […]

Read More
SOC Prime auf Discord: Schließen Sie sich einer einzigen Community für alle Cyber-Verteidiger an, um von gemeinsamem Fachwissen zu profitieren
SOC Prime auf Discord: Schließen Sie sich einer einzigen Community für alle Cyber-Verteidiger an, um von gemeinsamem Fachwissen zu profitieren

Im Februar 2023 startete SOC Prime seinen Discord-Server, der aufstrebende Cybersecurity-Enthusiasten und erfahrene Experten an einem Ort vereint. Die Community dient als das weltweit größte Open-Source-Zentrum für Threat Hunters, CTI- und SOC-Analysten und Detection Engineers – also jeden, der eine echte Leidenschaft für Cybersecurity hat. Derzeit beherbergt unser Discord-Server über 1.500 Nutzer, und die Community […]

Read More
CVE-2023-3519 Erkennung: RCE Zero-Day in Citrix NetScaler ADC und NetScaler Gateway in freier Wildbahn ausgenutzt
CVE-2023-3519 Erkennung: RCE Zero-Day in Citrix NetScaler ADC und NetScaler Gateway in freier Wildbahn ausgenutzt

Achtung! Cybersicherheitsexperten benachrichtigen Verteidiger über eine Zero-Day-Schwachstelle, die den Citrix NetScaler Application Delivery Controller (ADC) und NetScaler Gateway Appliances gefährdet. Die als CVE-2023-3519 verfolgte Schwachstelle kann zu RCE führen und wird aktiv von Angreifern in der freien Wildbahn ausgenutzt, nachdem der PoC-Exploit auf GitHub veröffentlicht wurde. Erkennen Sie Versuche zur Ausnutzung von CVE-2023-3519 Das zunehmende […]

Read More
Gegner verwenden bewaffnete PDFs als getarnte Köder von der deutschen Botschaft, um Duke-Malware-Variante in Angriffen gegen Außenministerien von NATO-verbundenen Ländern zu verbreiten
Gegner verwenden bewaffnete PDFs als getarnte Köder von der deutschen Botschaft, um Duke-Malware-Variante in Angriffen gegen Außenministerien von NATO-verbundenen Ländern zu verbreiten

Cybersicherheitsforscher haben eine neue bösartige Kampagne beobachtet, die sich gegen Ministerien für auswärtige Angelegenheiten von NATO-verbundenen Ländern richtet. Gegner verteilen PDF-Dokumente, die als Köder dienen und den Absender als deutsche Botschaft ausgeben. Eine der PDF-Dateien enthält die dem berüchtigten, von Russland unterstützten, national gesponserten Hacking-Kollektiv APT29 alias NOBELIUM, Cozy Bear oder The Dukes zugeordnete Duke-Malware. […]

Read More
Neues Open-Source-Tool MerlinAgent wird von der UAC-0154 Gruppe genutzt, um ukrainische Staatsbehörden anzuvisieren
Neues Open-Source-Tool MerlinAgent wird von der UAC-0154 Gruppe genutzt, um ukrainische Staatsbehörden anzuvisieren

Cyber-Verteidiger beobachten wachsende Mengen an Cyberangriffen gegen die Ukraine und ihre Verbündeten, die von den russischen Offensivkräften gestartet werden, wobei der Aggressor häufig den Phishing-Angriffsvektor ausnutzt und der öffentliche Sektor als primäres Ziel dient.  CERT-UA informiert Cyber-Verteidiger über die laufende Phishing-Kampagne gegen ukrainische Staatsorgane, bei der massiv E-Mails mit einem Köder-Betreff und einem Anhang verteilt […]

Read More
Google AMP in Phishing-Angriffen auf Unternehmensnutzer ausgenutzt
Google AMP in Phishing-Angriffen auf Unternehmensnutzer ausgenutzt

Phishing bleibt eine der häufigsten Angreifermethoden als Reaktion auf einen kontinuierlichen Anstieg von Phishing-Kampagnen weltweit, was eine zunehmende Nachfrage nach Erkennungsinhalten gegen verwandte Bedrohungen erzeugt. Cyberverteidiger haben die neuesten bösartigen Kampagnen beobachtet, die den Phishing-Angriffsvektor nutzen, bei dem Hacker Google Accelerated Mobile Pages (AMP) ausnutzen und eine neuartige Gegner-Taktik anwenden, um der Erkennung zu entgehen. […]

Read More
Erkennung der CVE-2023-35078 Ausnutzung: Kritische Authentifizierungsumgehung Zero-Day in Ivanti Endpoint Manager Mobile (EPMM)
Erkennung der CVE-2023-35078 Ausnutzung: Kritische Authentifizierungsumgehung Zero-Day in Ivanti Endpoint Manager Mobile (EPMM)

Cybersecurity-Warnung! Nach einer Reihe von Sicherheitslücken in der Pulse Connect Secure SSL VPN-Appliance die 2021 mehrere Organisationen betroffen haben, wurde kürzlich eine neue kritische Zero-Day-Schwachstelle in Ivanti-Produkten aufgedeckt. Das neue Sicherheitsproblem, das Ivanti Endpoint Manager Mobile (EPMM) betrifft, ermöglicht einen nicht authentifizierten Fernzugriff auf bestimmte API-Pfade. Durch Ausnutzung der Schwachstelle könnten Angreifer persönlich identifizierbare Informationen […]

Read More
Erkennung von SmokeLoader-Kampagne: UAC-0006 zielt weiterhin auf ukrainische Finanzinstitute in einer Serie von Phishing-Angriffen ab
Erkennung von SmokeLoader-Kampagne: UAC-0006 zielt weiterhin auf ukrainische Finanzinstitute in einer Serie von Phishing-Angriffen ab

UAC-0006 Hacking-Kollektiv ist im Aufschwung und zielt aktiv auf ukrainische Organisationen mit SmokeLoader-Malware in einer lang anhaltenden Kampagne, die auf finanzielle Gewinne abzielt. Der neueste CERT-UA Cybersicherheitsalarm zeigt, dass die Hackergruppe einen dritten massiven Cyberangriff in Folge gestartet hat, der die Banksysteme im ganzen Land ernsthaft bedroht. Analyse der UAC-0006 Phishing-Kampagne zur SmokeLoader-Verbreitung Im Zuge […]

Read More