Tag: Threat Hunting Content

Interview mit Threat Bounty Entwickler – PHYO PAING HTUN
Interview mit Threat Bounty Entwickler – PHYO PAING HTUN

Heute möchten wir der SOC Prime-Gemeinschaft ein talentiertes und engagiertes Mitglied des Threat Bounty Programms und Autor von Erkennungsinhalten vorstellen – Phyo Paing Htun, der seit Dezember 2022 Erkennungen auf der SOC Prime-Plattform veröffentlicht. Regeln von Phyo Paing Htun Erzählen Sie uns von sich selbst und warum Sie sich entschieden haben, ein Cybersicherheitsspezialist zu werden. […]

Read More
Knight Ransomware-Erkennung: 3.0 Ransomware-Quellcode zum Verkauf verfügbar
Knight Ransomware-Erkennung: 3.0 Ransomware-Quellcode zum Verkauf verfügbar

Der Quellcode der Knight-Ransomware, ein Rebranding der Cyclops RaaS Operation, steht auf einem Hackerforum zum Verkauf. Forscher enthüllten eine kürzlich auf dem RAMP-Forum veröffentlichte Anzeige eines Bedrohungsakteurs mit dem Pseudonym Cyclops, der zur Knight-Ransomware-Gang gehört. Der Quellcode für die Knight-Ransomware-Version 3.0 wird ausschließlich einem einzelnen Käufer angeboten, wodurch sein Wert als proprietäres Tool erhalten bleibt. […]

Read More
Erkennung von staatlich unterstützten APT-Angriffen: Microsoft und OpenAI warnen vor der Ausnutzung von KI durch Hacker aus dem Iran, Nordkorea, China und Russland
Erkennung von staatlich unterstützten APT-Angriffen: Microsoft und OpenAI warnen vor der Ausnutzung von KI durch Hacker aus dem Iran, Nordkorea, China und Russland

Im Laufe des Jahres 2023 haben Häufigkeit und Komplexität von Angriffen zugenommen, ebenso wie die rasche Entwicklung und Einführung von KI-Technologie. Verteidiger beginnen gerade erst, das Potenzial von generativer KI für Verteidigungszwecke zu erkennen und zu nutzen, um den Gegnern einen Schritt voraus zu sein, während die offensiven Kräfte nicht zurückbleiben. Hacker haben KI-basierte Technologien, […]

Read More
Erkennung von Troll Stealer: Neue Malware, aktiv genutzt von der nordkoreanischen Kimsuky APT
Erkennung von Troll Stealer: Neue Malware, aktiv genutzt von der nordkoreanischen Kimsuky APT

Die berüchtigte nordkoreanische staatlich geförderte Hackergruppe Kimsuky APT wurde dabei beobachtet, wie sie einen neu entdeckten, auf Golang basierenden Informationsdieb namens Troll Stealer zusammen mit GoBear-Malware-Stämmen in jüngsten Angriffen gegen Südkorea einsetzt. Die neuartige Malware ist in der Lage, Benutzerdaten, netzwerkbezogene Daten, Systeminformationen und andere Arten von Daten von kompromittierten Systemen zu stehlen. Erkennen von […]

Read More
Volt Typhoon-Angriffe: Von China unterstützte Akteure konzentrieren bösartige Aktivitäten auf die kritische Infrastruktur der USA
Volt Typhoon-Angriffe: Von China unterstützte Akteure konzentrieren bösartige Aktivitäten auf die kritische Infrastruktur der USA

Im Auftrag der Pekinger Regierung handelnde, staatlich unterstützte Hacker haben seit Jahren offensive Operationen organisiert, die darauf abzielen, Informationen zu sammeln und zerstörerische Kampagnen gegen die USA und globale Organisationen zu starten, wobei mehrere beobachtete Angriffe mit Gruppen wie Mustang Panda or APT41. In der neuesten gemeinsamen Warnung der Geheimdienste der USA, UK, Australien, Neuseeland […]

Read More
Mispadu Stealer-Erkennung: Eine neue Variante des Banking-Trojans zielt auf Mexiko ab und nutzt CVE-2023-36025 aus
Mispadu Stealer-Erkennung: Eine neue Variante des Banking-Trojans zielt auf Mexiko ab und nutzt CVE-2023-36025 aus

Cybersecurity-Forscher haben kürzlich eine neue Variante einer schleichenden Informations-Diebstahl-Malware namens Mispadu Stealer enthüllt. Gegner hinter den jüngsten Angriffen auf mexikanische Nutzer, die den Mispadu-Banking-Trojaner nutzen, wurden dabei beobachtet, wie sie eine kürzlich behobene Windows SmartScreen-Sicherheitslücke ausnutzen, die verfolgt wird als CVE-2023-36025. Mispadu Stealer erkennen  Mit Dutzenden von neuen Malware-Beispielen, die täglich im Cyberbereich auftauchen, suchen […]

Read More
Erkennung von UAC-0027-Angriff: Hacker greifen ukrainische Organisationen mit DIRTYMOE (PURPLEFOX) Malware an
Erkennung von UAC-0027-Angriff: Hacker greifen ukrainische Organisationen mit DIRTYMOE (PURPLEFOX) Malware an

Zusätzlich zur steigenden Häufigkeit von Cyberangriffen durch die berüchtigte UAC-0050-Gruppe , die auf die Ukraine abzielt, versuchen andere Hacker-Kollektive aktiv, in die Systeme und Netzwerke ukrainischer Organisationen einzudringen. Zu Beginn des Februar 2024 identifizierten Verteidiger über 2.000 Computer, die mit der DIRTYMOE (PURPLEFOX) Malware infiziert waren, infolge eines massiven Cyberangriffs gegen die Ukraine. Laut der […]

Read More
SOC Prime Threat Bounty Digest – Ergebnisse Dezember 2023
SOC Prime Threat Bounty Digest – Ergebnisse Dezember 2023

Übereinstimmung von Inhalten durch Threat Bounty Seit dem Start des Threat Bounty Programms bietet SOC Prime erfahrenen und motivierten Detection Engineers die Möglichkeit, ihre Fähigkeiten an die tatsächlichen und aktuellen Anforderungen im Bereich der Bedrohungserkennung anzupassen. Im Jahr 2023 setzten wir die Bemühungen der Threat Bounty Mitglieder in Einklang mit der Weiterentwicklung der Plattform fort, […]

Read More
CVE-2024-23897 Erkennung: Eine kritische Jenkins RCE-Sicherheitslücke birgt wachsende Risiken durch veröffentlichte PoC-Exploits
CVE-2024-23897 Erkennung: Eine kritische Jenkins RCE-Sicherheitslücke birgt wachsende Risiken durch veröffentlichte PoC-Exploits

Unmittelbar nach der kritischen Bekanntgabe der CVE-2024-0204-Anfälligkeit in Fortras GoAnywhere MFT-Software erregt eine weitere kritische Schwachstelle die Aufmerksamkeit der Cybersicherheitsverteidiger. Kürzlich haben Jenkins-Entwickler neun Sicherheitsfehler behoben, die den Open-Source-Automatisierungsserver betreffen, einschließlich einer kritischen Schwachstelle, die als CVE-2024-23897 verfolgt wird und bei erfolgreicher Ausnutzung zu RCE führen kann. Mit öffentlichen PoCs steigt das Risiko der Ausnutzung […]

Read More
CVE-2024-0204 Erkennung: Kritische Schwachstelle in Fortra GoAnywhere MFT führt zu Authentifizierungsumgehung
CVE-2024-0204 Erkennung: Kritische Schwachstelle in Fortra GoAnywhere MFT führt zu Authentifizierungsumgehung

Ein weiterer Tag, eine weitere kritische Schwachstelle auf dem Radar. Dieses Mal handelt es sich um eine kritische Authentifizierungsumgehung (CVE-2024-0204), die die GoAnywhere MFT-Software von Fortra betrifft, die weltweit von Unternehmen weitgehend für sichere Dateiübertragungszwecke genutzt wird. Kurz nach der berüchtigten Schwachstelle im Atlassian Confluence Server und Data Center, könnte CVE-2024-0204 schnellstmöglich zum Arsenal von […]

Read More