Tag: SOC Prime Platform

SOC Prime führt eine Fair Use Policy ein
SOC Prime führt eine Fair Use Policy ein

Nutzen Sie die fortschrittliche Bedrohungserkennung ohne zusätzliche Kosten maximal aus In der sich schnell entwickelnden Cybersicherheitslandschaft von heute, in der sowohl Schurkenakteure als auch gut finanzierte, staatlich geförderte Entitäten ständig ausgeklügelte Angriffe entwickeln, ist es wichtiger denn je, relevante und aktuelle Erkennungsfähigkeiten aufrechtzuerhalten. Im ersten Quartal 2024 zeigten APT-Gruppen aus verschiedenen globalen Regionen, wie China, […]

Read More
Ergebnisse des Threat-Bounty-Programms — Mai 2024
Ergebnisse des Threat-Bounty-Programms — Mai 2024

Veröffentlichungen Im Mai erhielt unser Content-Verifikationsteam mehr als 300 Einreichungen zur Überprüfung. Nach der Überprüfung und in einigen Fällen wiederholten Revisionen mit kleineren Korrekturen am Code wurden 59 neue einzigartige Bedrohungserkennungsregeln von Threat Bounty Program Inhaltsautoren erfolgreich auf dem Threat Detection Marketplace.  Erkundung von Erkennungen Die abgelehnten Einreichungen erfüllten nicht die Annahmekriterien für die Veröffentlichung. […]

Read More
Erkennung von UAC-0020 alias Vermin-Angriff: SickSync-Kampagne mit SPECTR-Malware und SyncThing-Dienstprogramm zur Zielerfassung der Streitkräfte der Ukraine
Erkennung von UAC-0020 alias Vermin-Angriff: SickSync-Kampagne mit SPECTR-Malware und SyncThing-Dienstprogramm zur Zielerfassung der Streitkräfte der Ukraine

The Hackergruppe Vermin, auch bekannt als UAC-0020, taucht wieder auf und zielt auf die Streitkräfte der Ukraine. In der neuesten „SickSync“-Kampagne, die von CERT-UA in Zusammenarbeit mit dem Cybersecurity Center der Streitkräfte der Ukraine aufgedeckt wurde, verwenden die Gegner erneut die SPECTR-Malware, die seit 2019 Teil ihres Toolkits ist.  SickSync-Kampagne, die auf die Streitkräfte der […]

Read More
UAC-0200 Angriffserkennung: Gegner starten gezielte Phishing-Angriffe auf den ukrainischen öffentlichen Sektor unter Ausnutzung des DarkCrystal RAT, verbreitet über Signal
UAC-0200 Angriffserkennung: Gegner starten gezielte Phishing-Angriffe auf den ukrainischen öffentlichen Sektor unter Ausnutzung des DarkCrystal RAT, verbreitet über Signal

Seit dem Beginn des Russland-Ukraine-Kriegs im Jahr 2022gab es einen signifikanten Anstieg in offensiven Operationen, die den tiefgreifenden Einfluss geopolitischer Spannungen auf globale Unternehmen hervorheben. Mehrere Hackergruppen nutzen die Ukraine weiterhin als Testgebiet, um ihre Angriffsfläche auf europäische und US-amerikanische politische Arenen auszudehnen. CERT-UA hat kürzlich über einen neuen Anstieg gezielter Cyberangriffe gegen Regierungsstellen, das […]

Read More
FlyingYeti-Kampagnenerkennung: Russische Hacker nutzen CVE-2023-38831 aus, um COOKBOX-Malware in laufenden Angriffen gegen die Ukraine zu verbreiten
FlyingYeti-Kampagnenerkennung: Russische Hacker nutzen CVE-2023-38831 aus, um COOKBOX-Malware in laufenden Angriffen gegen die Ukraine zu verbreiten

Mitte April 2024 warnte CERT-UA Verteidiger vor wiederholten Versuchen von Gegnern, ukrainische Organisationen zu kompromittieren unter Verwendung von COOKBOX-Malware. Verteidiger beobachteten die laufende Phishing-Kampagne, die auf die Ukraine abzielte, und ergriffen Maßnahmen, um die offensiven Versuche zu stören. Die identifizierte, mit Russland verbundene bösartige Aktivität wird unter dem Namen FlyingYeti verfolgt und überschneidet sich mit […]

Read More
UAC-0188 Angriffserkennung: Hacker starten gezielte Angriffe gegen die Ukraine durch Ausnutzung von SuperOps RMM
UAC-0188 Angriffserkennung: Hacker starten gezielte Angriffe gegen die Ukraine durch Ausnutzung von SuperOps RMM

Bedrohungsakteure nutzen häufig Fernverwaltungswerkzeuge in Cyberangriffen über den Phishing-Angriffsvektor. Beispielsweise wurde die Remote Utilities Software stark in offensiven Kampagnen gegen die Ukraine ausgenutzt. CERT-UA, in Zusammenarbeit mit CSIRT-NB, hat kürzlich einen gezielten Cyberangriff identifiziert, der der UAC-0188 zugeschrieben wird und eine Fernverwaltungssoftware verwendet. Gegner wurden dabei beobachtet, wie sie unbefugten Zugriff auf die Computer ukrainischer […]

Read More
Integration der SOC Prime-Plattform mit GitHub
Integration der SOC Prime-Plattform mit GitHub

Wählen Sie kontinuierlich ausgewählte Detektionsinhalte von der SOC Prime Plattform in Ihr GitHub-Repository aus. SOC Prime startet die Integration mit GitHub, wodurch Sicherheitsingenieure in die Lage versetzt werden, priorisierte Detektionsinhalte automatisch direkt in ein privates GitHub-Repository zu übertragen. Durch die Aktivierung dieser Funktionalität können Teams Detektionsalgorithmen streamen, die vordefinierten Kriterien und ihren aktuellen Sicherheitsbedürfnissen entsprechen, […]

Read More
Void-Mantikore-Angriffserkennung: Iranische Hacker starten zerstörerische Cyberangriffe gegen Israel
Void-Mantikore-Angriffserkennung: Iranische Hacker starten zerstörerische Cyberangriffe gegen Israel

Verteidiger haben die zunehmende bösartige Aktivität der Void Manticore-Gruppe aufgedeckt, die mit dem iranischen Ministerium für Nachrichtendienste und Sicherheit (MOIS) in Verbindung steht. Die Gegner, auch bekannt als Storm-842, stehen hinter einer Reihe von destruktiven Cyberangriffen gegen Israel. Void Manticore wird auch unter den Namen Homeland Justice und Karma verfolgt und erweitert den Umfang seiner […]

Read More
Erkennung der Linux-Hintertür Gomir: Nordkoreanische Kimsuky APT alias Springtail verbreitet neue Malware-Variante, die südkoreanische Organisationen ins Visier nimmt
Erkennung der Linux-Hintertür Gomir: Nordkoreanische Kimsuky APT alias Springtail verbreitet neue Malware-Variante, die südkoreanische Organisationen ins Visier nimmt

Achtung! Die berüchtigte Cyber-Spionage-Gruppe Kimsuky APT, auch bekannt als Springtail, erweitert ihr offensives Toolkit mit einer neuen Malware-Variante namens Linux.Gomir. Das neuartige Backdoor, das als Linux-Iteration der GoBear-Malwarebetrachtet wird, wird von Gegnern in laufenden Cyberangriffen gegen südkoreanische Organisationen genutzt. Erkennung des Gomir-Backdoors, bereitgestellt durch Kimsuky APT Das sich stetig weiterentwickelnde offensive Toolkit des nordkoreanischen Hacker-Kollektivs […]

Read More
FIN7 Angriffserkennung: Russland-verknüpfte, finanzmotivierte Gruppe nutzt Google Ads, um NetSupport RAT über MSIX App-Installer-Dateien zu verbreiten
FIN7 Angriffserkennung: Russland-verknüpfte, finanzmotivierte Gruppe nutzt Google Ads, um NetSupport RAT über MSIX App-Installer-Dateien zu verbreiten

Mit der globalen Digitalisierung des Finanzsektors sind Organisationen einem zunehmenden Risiko durch zahlreiche ausgeklügelte, finanziell motivierte Cyberangriffe ausgesetzt. Im April haben Cybersicherheitsforscher einen Anstieg bösartiger Operationen festgestellt, die der berüchtigten russischen Hackergruppe FIN7 zugeschrieben werden, die massiv Organisationen weltweit für finanziellen Gewinn ins Visier nimmt. Gegner wurden dabei beobachtet, wie sie bewaffnete Google Ads einsetzten, […]

Read More