Tag: Threat Hunting Content

PicassoLoader und njRAT-Erkennung: UAC-0057-Hacker führen einen gezielten Angriff gegen ukrainische öffentliche Einrichtungen aus
PicassoLoader und njRAT-Erkennung: UAC-0057-Hacker führen einen gezielten Angriff gegen ukrainische öffentliche Einrichtungen aus

Cybersicherheitsforscher geben eine Warnung heraus, die einen neuen zielgerichteten Cyberangriff der Gruppe UAC-0057 gegen ukrainische Beamte behandelt, bei dem XLS-Dateien verwendet werden, die ein bösartiges Makro enthalten, das verbreitet PicassoLoader Malware. Der bösartige Loader ist in der Lage, einen weiteren bösartigen Strang namens njRAT abzulegen, um die Infektion weiter zu verbreiten. Verteilung von PicassoLoader und […]

Read More
Erkennung von MAGICSPELL-Malware: UAC-0168 Hacker starten gezielten Angriff mit dem Thema des NATO-Beitritts der Ukraine als Phishing-Köder 
Erkennung von MAGICSPELL-Malware: UAC-0168 Hacker starten gezielten Angriff mit dem Thema des NATO-Beitritts der Ukraine als Phishing-Köder 

CERT-UA-Forscher haben kürzlich eine betrügerische Kopie der englischsprachigen Version der Website des Ukrainischen Weltkongresses entdeckt unter https://www.ukrainianworldcongress.org/. Die gefälschte Webressource enthält ein paar DOCX-Dokumente, die eine Infektionskette auslösen, sobald sie geöffnet werden. Als Ergebnis der Angriffskette können Hacker die MAGICSPELL-Nutzlast einsetzen, die dazu bestimmt ist, einen weiteren Loader herunterzuladen, zu entschlüsseln und die Persistenz sowie […]

Read More
SOC Prime treibt kollektive Cyberabwehr an, unterstützt durch den Threat Detection Marketplace, Uncoder AI und Attack Detective
SOC Prime treibt kollektive Cyberabwehr an, unterstützt durch den Threat Detection Marketplace, Uncoder AI und Attack Detective

Nutzen Sie Ihr Arsenal zur Cyberabwehr: Wählen Sie ein Werkzeug, das auf Ihre individuelle Reise zur Cyberabwehr zugeschnitten ist SOC Prime stattet jeden Cyberverteidiger mit einer globalen Bedrohungserkennungsplattform für kollektive Cyberabwehr aus. Um Cyberverteidigern dabei zu helfen, mit dem SOC Prime Platform basierend auf ihren aktuellen Sicherheitsanforderungen sofortigen Mehrwert zu erzielen, hat SOC Prime ein […]

Read More
SOC Prime integriert sich in Amazon Security Lake zur Verbesserung der Sicherheitsoperationen
SOC Prime integriert sich in Amazon Security Lake zur Verbesserung der Sicherheitsoperationen

Kostenoptimierte, Zero-Trust- und Multi-Cloud Sicherheit unterstützt durch kollektive Expertise SOC Prime betreibt die weltweit größte und fortschrittlichste Plattform für kollektive Cyberabwehr, die die Zusammenarbeit einer globalen Cybersecurity-Community fördert und die aktuellsten Sigma-Regeln kuratiert, die mit über 27 SIEM-, EDR- und XDR-Plattformen kompatibel sind. Die Innovation von SOC Prime, unterstützt durch einen anbieterneutralen und zero-trust Cybersecurity-Ansatz […]

Read More
On-Demand-Abonnement: Erzielen Sie sofortigen Mehrwert mit der SOC Prime Plattform
On-Demand-Abonnement: Erzielen Sie sofortigen Mehrwert mit der SOC Prime Plattform

Ein gemeinschaftsorientierter Ansatz basierend auf Detection-as-Code-Prinzipien und Spitzentechnologie, der die Sigma-Sprache und die MITRE ATT&CK® nutzt, ermöglicht eine intelligent gesteuerte Bedrohungserkennung, kosteneffiziente und plattformübergreifende Bedrohungsermittlung sowie sofortigen Zugriff auf Erkennungen für kritische Bedrohungen. Die Plattform von SOC Prime aggregiert über 200.000 Erkennungsinhalte, die problemlos in über 25 SIEM-, EDR- und XDR-Formate umgewandelt werden können und […]

Read More
Was ist Datenexfiltration? MITRE ATT&CK4 Exfiltrations-Taktik | TA0010
Was ist Datenexfiltration? MITRE ATT&CK4 Exfiltrations-Taktik | TA0010

Der Prozess des Datendiebstahls aus einem Unternehmenssystem wird auch als Exfiltration. MITRE ATT&CK® hat eine eigene Taktik für das illegale Kopieren, Herunterladen und Übertragen von unternehmenseigenen internen Daten mit erheblichem Sensibilitätsgrad gewidmet. Beispiele für Datenexfiltration können recht offensichtlich sein, wie das Kopieren von Dateien auf einen USB-Stick; und ziemlich unauffällig, wie DNS-over-HTTPS-Tunneling. Lassen Sie uns […]

Read More
Was ist das MITRE ATT&CK4; Framework? Einstieg in ATT&CK
Was ist das MITRE ATT&CK4; Framework? Einstieg in ATT&CK

MITRE ATT&CK® ist ein Rahmenwerk für bedrohungsinformierte Cybersicherheitsverteidigung und eine öffentliche Wissensdatenbank für gegnerische Taktiken, Techniken und Verfahren (TTPs), die auf realen Beispielen basieren, die in freier Wildbahn beobachtet wurden. Es enthält auch eine Fülle von Metadaten wie mögliche Erkennungen, Überwachungen, Datenquellen, Plattformen, Systemanforderungen, zugehörige Gruppen, Referenzen und mehr. Der ATT&CK-Inhalt wird online veröffentlicht und […]

Read More
Beispiel für Hypothesen zur Bedrohungssuche: Bereiten Sie sich auf eine gute Jagd vor!
Beispiel für Hypothesen zur Bedrohungssuche: Bereiten Sie sich auf eine gute Jagd vor!

Eine gute Hypothese zur Bedrohungsjagd ist der Schlüssel zur Identifizierung von Schwachstellen in der digitalen Infrastruktur eines Unternehmens. Lernen Sie einfach, die richtigen Fragen zu stellen, und Sie werden die Antworten erhalten, die Sie suchen. In diesem Blogbeitrag stellen wir eine proaktive Methode zur Bedrohungsjagd vor: Hypothesengetriebene Bedrohungsjagd. Lassen Sie uns direkt eintauchen! Erkennen & […]

Read More
Erläuterung des Bedrohungsjagd-Reifegradmodells mit Beispielen
Erläuterung des Bedrohungsjagd-Reifegradmodells mit Beispielen

In unserer Serie von Leitfäden zu Threat Hunting Grundlagen haben wir bereits mehrere Themen behandelt, von Techniken and Werkzeugen, die Bedrohungsjagd-Teams nutzen, bis zu den Zertifikaten für Profis und Anfänger. Aber was macht gute Cyber-Jagd, und wie kann man sie bewerten? Einer der Wege, die Effektivität der Jagdverfahren zu messen, ist die Verwendung des Threat […]

Read More
Techniken, Taktiken und Methoden der Bedrohungsjagd: Ihre Schritt-für-Schritt-Einführung
Techniken, Taktiken und Methoden der Bedrohungsjagd: Ihre Schritt-für-Schritt-Einführung

Wir könnten diesen Artikel mit einer kühnen Aussage beginnen, die besagt, dass Threat Hunting leichter ist, als Sie denken, und dass Sie durch das Lesen unseres Blogbeitrags sofort zum Profi werden. Leider oder zum Glück ist das nicht der Fall. Wir verstehen jedoch, dass der Einstieg als Cyber Threat Hunter is schwierig ist. Aus diesem […]

Read More