Tag: Threat Detection Marketplace

APT28-Phishing-Angriffserkennung: Hacker zielen auf den ukrainischen Energiesektor mit dem Microsoft Edge Downloader, TOR-Software und dem Mockbin-Dienst zur Fernverwaltung ab
APT28-Phishing-Angriffserkennung: Hacker zielen auf den ukrainischen Energiesektor mit dem Microsoft Edge Downloader, TOR-Software und dem Mockbin-Dienst zur Fernverwaltung ab

Zum Jahreswechsel 2023 taucht die russisch unterstützte APT28-Hackergruppe wieder in der Cyberbedrohungsarena auf und zielt auf die kritische Infrastruktur ukrainischer Organisationen im Energiesektor ab.  CERT-UA hat kürzlich einen Sicherheitsnachricht veröffentlicht, die einen Phishing-Angriff von einer gefälschten Absender-E-Mail-Adresse abdeckt, die einen Link zu einem bösartigen Archiv enthält. Dieser Link führt zum Herunterladen eines präparierten ZIP-Archivs mit […]

Read More
CVE-2023-38831 Erkennung: UAC-0057 Gruppe nutzt einen WinRAR Zero-Day aus, um eine PicassoLoader-Variante und CobaltStrike Beacon über den Rabbit-Algorithmus zu verbreiten
CVE-2023-38831 Erkennung: UAC-0057 Gruppe nutzt einen WinRAR Zero-Day aus, um eine PicassoLoader-Variante und CobaltStrike Beacon über den Rabbit-Algorithmus zu verbreiten

The Hacker-Gruppe UAC-0057, auch bekannt als GhostWriter, tritt erneut in der Cyberbedrohungsarena auf, indem sie eine WinRAR Zero-Day-Schwachstelle ausnutzt, die als CVE-2023-38831 verfolgt wird und seit April bis August 2023 aktiv ausgenutzt wurde. Die erfolgreiche Ausnutzung von CVE-2023-38831 ermöglicht es Angreifern, die Zielsysteme mit einem PicassoLoader -Variante und Cobalt Strike Beacon Malware zu infizieren. Bemerkenswert […]

Read More
Erkennung von Exploits bei Junos OS-Schwachstellen: Hacker nutzen CVE-2023-36844 RCE-Fehlerkette aus und missbrauchen Juniper-Geräte nach PoC-Veröffentlichung
Erkennung von Exploits bei Junos OS-Schwachstellen: Hacker nutzen CVE-2023-36844 RCE-Fehlerkette aus und missbrauchen Juniper-Geräte nach PoC-Veröffentlichung

Gegner nutzen vier neu entdeckte RCE-Sicherheitslücken in der J-Web-Komponente der Junos OS aus, die als CVE-2023-36844, CVE-2023-36845, CVE-2023-36846 und CVE-2023-36847 bekannt sind. Die identifizierten Schwachstellen können miteinander verknüpft werden, wodurch Angreifer in der Lage sind, beliebigen Code auf den kompromittierten Instanzen auszuführen. Nach der Offenlegung eines PoC-Exploits zur Verkettung der Juniper JunOS-Schwächen sensibilisieren Cyber-Verteidiger über […]

Read More
SOC Prime auf Discord: Schließen Sie sich einer einzigen Community für alle Cyber-Verteidiger an, um von gemeinsamem Fachwissen zu profitieren
SOC Prime auf Discord: Schließen Sie sich einer einzigen Community für alle Cyber-Verteidiger an, um von gemeinsamem Fachwissen zu profitieren

Im Februar 2023 startete SOC Prime seinen Discord-Server, der aufstrebende Cybersecurity-Enthusiasten und erfahrene Experten an einem Ort vereint. Die Community dient als das weltweit größte Open-Source-Zentrum für Threat Hunters, CTI- und SOC-Analysten und Detection Engineers – also jeden, der eine echte Leidenschaft für Cybersecurity hat. Derzeit beherbergt unser Discord-Server über 1.500 Nutzer, und die Community […]

Read More
Gegner verwenden bewaffnete PDFs als getarnte Köder von der deutschen Botschaft, um Duke-Malware-Variante in Angriffen gegen Außenministerien von NATO-verbundenen Ländern zu verbreiten
Gegner verwenden bewaffnete PDFs als getarnte Köder von der deutschen Botschaft, um Duke-Malware-Variante in Angriffen gegen Außenministerien von NATO-verbundenen Ländern zu verbreiten

Cybersicherheitsforscher haben eine neue bösartige Kampagne beobachtet, die sich gegen Ministerien für auswärtige Angelegenheiten von NATO-verbundenen Ländern richtet. Gegner verteilen PDF-Dokumente, die als Köder dienen und den Absender als deutsche Botschaft ausgeben. Eine der PDF-Dateien enthält die dem berüchtigten, von Russland unterstützten, national gesponserten Hacking-Kollektiv APT29 alias NOBELIUM, Cozy Bear oder The Dukes zugeordnete Duke-Malware. […]

Read More
Neues Open-Source-Tool MerlinAgent wird von der UAC-0154 Gruppe genutzt, um ukrainische Staatsbehörden anzuvisieren
Neues Open-Source-Tool MerlinAgent wird von der UAC-0154 Gruppe genutzt, um ukrainische Staatsbehörden anzuvisieren

Cyber-Verteidiger beobachten wachsende Mengen an Cyberangriffen gegen die Ukraine und ihre Verbündeten, die von den russischen Offensivkräften gestartet werden, wobei der Aggressor häufig den Phishing-Angriffsvektor ausnutzt und der öffentliche Sektor als primäres Ziel dient.  CERT-UA informiert Cyber-Verteidiger über die laufende Phishing-Kampagne gegen ukrainische Staatsorgane, bei der massiv E-Mails mit einem Köder-Betreff und einem Anhang verteilt […]

Read More
Erkennung von CAPIBAR- und KAZUAR-Malware: Turla alias UAC-0024 oder UAC-0003 startet gezielte Cyber-Spionagekampagnen gegen die Ukraine
Erkennung von CAPIBAR- und KAZUAR-Malware: Turla alias UAC-0024 oder UAC-0003 startet gezielte Cyber-Spionagekampagnen gegen die Ukraine

Seit mindestens 2022 führt das als UAC-0024 verfolgte Hackerkollektiv eine Reihe offensiver Operationen gegen die ukrainischen Verteidigungskräfte durch. Die Cyber-Spionageaktivität der Gruppe konzentriert sich hauptsächlich auf das Sammeln von Informationen unter Nutzung der Malware CAPIBAR. Basierend auf den TTPs der Angreifer und dem aufgedeckten Einsatz einer anderen Malware namens Kazuar kann die feindliche Aktivität mit […]

Read More
Was sind LOLBins?
Was sind LOLBins?

LOLBins, auch bekannt als „Living off the Land Binaries“, sind Binärdateien, die legitime Befehle und vorinstallierte ausführbare Dateien des Betriebssystems nutzen, um bösartige Aktivitäten durchzuführen. LOLBins verwenden lokale Systembinärdateien, um Erkennungen zu umgehen, Malware zu liefern und unentdeckt zu bleiben. Bei der Nutzung von LOLBins können Gegner ihre Chancen verbessern, unbemerkt zu bleiben, indem sie […]

Read More
Erkennung von UAC-0010 alias Armageddon APT Angriffen: Überblick über die andauernden offensiven Operationen der Gruppe gegen die Ukraine
Erkennung von UAC-0010 alias Armageddon APT Angriffen: Überblick über die andauernden offensiven Operationen der Gruppe gegen die Ukraine

Seit der umfassenden Invasion Russlands in die Ukraine haben die offensiven Streitkräfte des Aggressors Tausende gezielte Cyberangriffe gegen die Ukraine gestartet. Eine der beharrlichsten Bedrohungen gehört zur berüchtigten Cyber-Spionage-Gruppe, die als UAC-0010 (Armageddon)verfolgt wird. Dieser Artikel bietet einen Überblick über die gegnerischen Aktivitäten der Gruppe gegen die Ukraine, die hauptsächlich den Phishing-Angriffsvektor ausnutzen, Stand Juli […]

Read More
SmokeLoader-Erkennung: Die Gruppe UAC-0006 startet eine neue Phishing-Kampagne gegen die Ukraine
SmokeLoader-Erkennung: Die Gruppe UAC-0006 startet eine neue Phishing-Kampagne gegen die Ukraine

Achtung! Cyber-Verteidiger werden über eine neue Welle von Phishing-Angriffen informiert, die E-Mail-Betreffzeilen im Zusammenhang mit Rechnungen ausnutzen, wobei die Infektionskette durch das Öffnen einer bösartigen VBS-Datei ausgelöst wird, was zur Verbreitung von SmokeLoader-Malware auf den betroffenen Geräten führt. Laut der Untersuchung kann die bösartige Aktivität der finanziell motivierten UAC-0006-Hacking-Gruppe zugeschrieben werden, die in früheren Angriffen […]

Read More