Tag: SOC Prime Platform

HATVIBE und CHERRYSPY Malware-Erkennung: Cyber-Spionage-Kampagne durchgeführt von TAG-110 alias UAC-0063, die Organisationen in Asien und Europa ins Visier nimmt
HATVIBE und CHERRYSPY Malware-Erkennung: Cyber-Spionage-Kampagne durchgeführt von TAG-110 alias UAC-0063, die Organisationen in Asien und Europa ins Visier nimmt

Seit fast drei Jahren, seit dem Beginn des vollumfänglichen Kriegs in der Ukraine, haben Cyber-Verteidiger eine zunehmende Anzahl von russlandorientierten offensiven Operationen gemeldet, die auf ukrainische Organisationen abzielen, um Informationen zu sammeln. Angriffe weiten zunehmend ihren geografischen Geltungsbereich aus. Die von Russland unterstützte Hackergruppe, bekannt als TAG-110 oder UAC-0063, wurde hinter einer laufenden Cyber-Spionage-Kampagne gegen […]

Read More
Fickle Stealer Malware-Erkennung: Neuer Rust-basierter Stealer tarnt sich als legitime Software, um Daten von kompromittierten Geräten zu stehlen
Fickle Stealer Malware-Erkennung: Neuer Rust-basierter Stealer tarnt sich als legitime Software, um Daten von kompromittierten Geräten zu stehlen

Eine neue auf Rust basierende Stealer-Malware namens Fickle Stealer hat die Szene betreten, die in der Lage ist, sensible Daten von kompromittierten Benutzern zu extrahieren. Der neue Stealer tarnt sich als GitHub Desktop-Software für Windows und wendet eine Vielzahl von Anti-Malware- und Erkennungsausweichtechniken an, was eine zunehmende Bedrohung für potenzielle Opfer darstellt. Fickle Stealer Malware […]

Read More
PXA Stealer Erkennung: Vietnamesische Hacker treffen den öffentlichen Sektor und Bildungsbereich in Europa und Asien
PXA Stealer Erkennung: Vietnamesische Hacker treffen den öffentlichen Sektor und Bildungsbereich in Europa und Asien

Unmittelbar nach der jüngsten Welle von Cyberangriffen, die eine hochgradig ausweichende Strela Stealer in Mittel- und Südwesteuropa nutzen, wird ein neuer Infostealer ins Rampenlicht gerückt, der sich auf sensible Daten in den Regierungs- und Bildungssektoren in ganz Europa und Asien konzentriert. Verteidiger haben eine anhaltende Informationsdiebstahl-Kampagne beobachtet, die vietnamesischen Sprechern zugeschrieben wird, die eine neuartige, […]

Read More
Erkennung neuer Remcos RAT-Aktivitäten: Phishing-Kampagne verbreitet eine neuartige fileless Malware-Variante
Erkennung neuer Remcos RAT-Aktivitäten: Phishing-Kampagne verbreitet eine neuartige fileless Malware-Variante

Cybersecurity-Forscher haben eine laufende In-the-Wild-Angriffskampagne identifiziert, die eine bekannte RCE-Schwachstelle in Microsoft Office ausnutzt, die als CVE-2017-0199 verfolgt wird und von einer bösartigen Excel-Datei ausgenutzt wird, die als Köder-Anhang in Phishing-E-Mails verwendet wird. Die Phishing-Kampagne soll eine neue dateilose Version des berüchtigten Remcos RAT -Malware verteilen und die vollständige Fernsteuerung eines Zielsystems übernehmen. Remcos RAT […]

Read More
Erkennung von Interlock-Ransomware: Hochkarätige und Doppel-Erpressungsangriffe mit einer neuen Ransomware-Variante
Erkennung von Interlock-Ransomware: Hochkarätige und Doppel-Erpressungsangriffe mit einer neuen Ransomware-Variante

Gegner setzen neue Interlock Ransomware bei kürzlich beobachteten Großwildjagden und Doppel-Erpressungsangriffen gegen Organisationen in den USA und Europa in mehreren Branchen ein. Verteidiger vermuten mit geringer Zuversicht, dass die Interlock-Ransomware eine neu diversifizierte Gruppe sein könnte, die mit der Rhysida-Ransomware verbunden ist, basierend auf vergleichbaren TTPs und Verschlüsselungs-Binaries. Interlock-Ransomware erkennen Ransomware-Angriffe nehmen weiterhin zu, nahezu […]

Read More
Vom Anfänger zum Profi: Ihr Erfolgreicher Weg im Threat Bounty
Vom Anfänger zum Profi: Ihr Erfolgreicher Weg im Threat Bounty

Wesentliche Tipps, um im SOC Prime Threat Bounty Program aufzusteigen Als Detection Engineer, SOC-Analyst und Threat Hunter bietet Ihnen die Teilnahme am SOC Prime Threat Bounty Program die Möglichkeit zu bedeutendem beruflichen Wachstum innerhalb einer global anerkannten Cybersecurity-Community. Das Programm ist darauf ausgelegt, Fachwissen im Bereich der Detection Engineering zu nutzen, damit Mitglieder hochwertige Inhalte […]

Read More
Stealthy Strela-Stealer-Erkennung: Informationsdiebstahl-Malware taucht mit erweiterten Fähigkeiten erneut auf und zielt auf Mittel- und Südwesteuropa ab
Stealthy Strela-Stealer-Erkennung: Informationsdiebstahl-Malware taucht mit erweiterten Fähigkeiten erneut auf und zielt auf Mittel- und Südwesteuropa ab

Sicherheitsforscher haben eine heimliche Kampagne enthüllt, die Benutzer in Mittel- und Südwesteuropa mit einem E-Mail-Anmeldeinformationen Stealer. Getauft Strela, wird diese ausweichende Malware über Phishing- E-Mails verbreitet, die verschleiertes JavaScript und WebDAV verwenden, um herkömmliche Sicherheitsmaßnahmen zu umgehen. Seit seinem Auftauchen vor zwei Jahren hat Strela Stealer seine bösartigen Fähigkeiten erheblich verbessert, sodass es unter dem […]

Read More
Erkennung von Phishing-Angriffen durch UAC-0050: Die von Russland unterstützte Gruppe verbreitet massenhaft steuerbezogene Phishing-E-Mails und nutzt LITEMANAGER aus
Erkennung von Phishing-Angriffen durch UAC-0050: Die von Russland unterstützte Gruppe verbreitet massenhaft steuerbezogene Phishing-E-Mails und nutzt LITEMANAGER aus

Die berüchtigte Hackergruppe UAC-0050, bekannt für ihre hartnäckigen Phishing-Angriffe auf die Ukraine, wurde dabei beobachtet, massenhaft steuerbezogene gefälschte E-Mails mit PDF-Anhängen zu verbreiten, die Anfragen des Staatlichen Steuerdienstes der Ukraine imitieren und ein LITEMANAGER-Werkzeug nutzen, um unbefugten Fernzugriff auf die Zielsysteme zu erlangen. Erkennen von UAC-0050 Phishing-Angriffen im CERT-UA#11776-Alarm Die zunehmenden Volumina finanziell motivierter Bedrohungen, […]

Read More
Praktischer Leitfaden zur Umwandlung von IOCs in SIEM-Abfragen mit Uncoder AI
Praktischer Leitfaden zur Umwandlung von IOCs in SIEM-Abfragen mit Uncoder AI

Was sind IOCs und welche Rolle spielen sie in der Cybersicherheit? In Cybersicherheitsoperationen dienen Indikatoren für Kompromittierung — wie IP-Adressen, Datei-Hashes, Domains und URLs — als entscheidende forensische Beweise, um bösartige Aktivitäten im Netzwerk der Organisation zu identifizieren. Diese Artefakte sind unerlässlich, um Sicherheitsteams in die Lage zu versetzen, potenzielle Cyberbedrohungen zu erkennen. Um effektive […]

Read More
UAC-0001 alias APT28 Angriffserkennung: Nutzung des PowerShell-Befehls in der Zwischenablage als initialer Einstiegspunkt
UAC-0001 alias APT28 Angriffserkennung: Nutzung des PowerShell-Befehls in der Zwischenablage als initialer Einstiegspunkt

Die berüchtigte vom russischen Staat gesponserte Hackergruppe bekannt als APT28 oder UAC-0001, die eineGeschichte gezielter Phishing-Angriffe auf ukrainische öffentliche Sektororganisationen hat, ist in der Bedrohungslandschaft des Cyberspace wieder aufgetaucht. In der neuesten Angreiferkampagne von CERT-UA entdeckt,nutzen Angreifer einen in die Zwischenablage eingebetteten PowerShell-Befehl als Einstiegspunkt, um weitere offensive Operationen durchzuführen, einschließlich Datenexfiltration und Ausführung von […]

Read More