Tag: SOC Prime Platform

Erkennung von Phishing-Angriffen durch UAC-0102: Hacker stehlen Authentifizierungsdaten durch Vortäuschen des UKR.NET-Webdienstes 4 min zu lesen Neueste Bedrohungen Erkennung von Phishing-Angriffen durch UAC-0102: Hacker stehlen Authentifizierungsdaten durch Vortäuschen des UKR.NET-Webdienstes by Veronika Telychko Erkennung von UAC-0057-Angriffen: Eine Zunahme gegnerischer Aktivitäten beim Verteilen von PICASSOLOADER und Cobalt Strike Beacon 3 min zu lesen Neueste Bedrohungen Erkennung von UAC-0057-Angriffen: Eine Zunahme gegnerischer Aktivitäten beim Verteilen von PICASSOLOADER und Cobalt Strike Beacon by Veronika Telychko UAC-0063 Angriffsanalyse: Hacker zielen auf ukrainische Forschungseinrichtungen mit HATVIBE, CHERRYSPY und CVE-2024-23692 ab 4 min zu lesen Neueste Bedrohungen UAC-0063 Angriffsanalyse: Hacker zielen auf ukrainische Forschungseinrichtungen mit HATVIBE, CHERRYSPY und CVE-2024-23692 ab by Veronika Telychko UAC-0180 Zielgerichtet auf Verteidigungsunternehmen in der Ukraine mit GLUEEGG, DROPCLUE und ATERA 4 min zu lesen Neueste Bedrohungen UAC-0180 Zielgerichtet auf Verteidigungsunternehmen in der Ukraine mit GLUEEGG, DROPCLUE und ATERA by Daryna Olyniychuk SOC Prime Threat Bounty Digest – Juni 2024 Ergebnisse 4 min zu lesen SOC Prime Plattform SOC Prime Threat Bounty Digest – Juni 2024 Ergebnisse by Alla Yurchenko Erkennung der Ausnutzung von CVE-2024-38112 durch Void Banshee APT in Zero-Day-Angriffen, die auf Windows-Nutzer abzielen 4 min zu lesen Neueste Bedrohungen Erkennung der Ausnutzung von CVE-2024-38112 durch Void Banshee APT in Zero-Day-Angriffen, die auf Windows-Nutzer abzielen by Daryna Olyniychuk DarkGate Malware-Erkennung: Angreifer nutzen Microsoft Excel-Dateien zur Verbreitung eines schädlichen Software-Pakets 4 min zu lesen Neueste Bedrohungen DarkGate Malware-Erkennung: Angreifer nutzen Microsoft Excel-Dateien zur Verbreitung eines schädlichen Software-Pakets by Veronika Telychko Erfolgsgeschichte des Threat Bounty: Kyaw Pyiyt Htet 7 min zu lesen Interview Erfolgsgeschichte des Threat Bounty: Kyaw Pyiyt Htet by Alla Yurchenko Erkennung der Kimsuky-APT-Kampagne, die sich gegen japanische Organisationen richtet 4 min zu lesen Neueste Bedrohungen Erkennung der Kimsuky-APT-Kampagne, die sich gegen japanische Organisationen richtet by Veronika Telychko APT40-Angriffe Erkennung: Staatlich geförderte Hacker der Volksrepublik China nutzen schnell neue Schwachstellen für Cyber-Spionage aus 5 min zu lesen Neueste Bedrohungen APT40-Angriffe Erkennung: Staatlich geförderte Hacker der Volksrepublik China nutzen schnell neue Schwachstellen für Cyber-Spionage aus by Daryna Olyniychuk