Tag: Threat Hunting Content

RansomHub Ransomware-Erkennung: Angreifer nutzen Kasperskys TDSSKiller zur Deaktivierung von EDR-Systemen
RansomHub Ransomware-Erkennung: Angreifer nutzen Kasperskys TDSSKiller zur Deaktivierung von EDR-Systemen

Unmittelbar nach dem gemeinsamen Hinweis von FBI, CISA und Partnern zur Warnung vor einem signifikanten Wechsel in der Aktivität der RansomHub RaaS-Gruppe, haben Sicherheitsforscher den neuartigen Trick der Angreifer entdeckt, die Kasperskys legitime TDSSKiller-Software missbrauchen, um Endpoint Detection and Response (EDR)-Systeme zu deaktivieren. Sobald sie die Abwehrmaßnahmen umgangen haben, greifen die Angreifer auf das LaZagne-Tool […]

Read More
SOC Prime Threat Bounty Digest — Ergebnisse August 2024
SOC Prime Threat Bounty Digest — Ergebnisse August 2024

Erstellung, Einreichung & Veröffentlichung von Erkennungsinhalten August 2024 war eine Herausforderung für die globale Cyber-Community, aber er war auch voller Möglichkeiten für Mitglieder von SOC Prime’s Threat Bounty , persönliche Anerkennung und Geld für ihre Beiträge zu erhalten. Im August wurden 22 Erkennungen erfolgreich auf der SOC Prime Plattformveröffentlicht, und doppelt so viele Erkennungen wurden […]

Read More
Repellent Scorpius: Neue RaaS-Gruppe verbreitet aktiv Cicada3301 Ransomware-Variante
Repellent Scorpius: Neue RaaS-Gruppe verbreitet aktiv Cicada3301 Ransomware-Variante

Ransomware bleibt eine führende globale Bedrohung für Organisationen, wobei die Angriffe häufiger und zunehmend ausgefeilter werden. Kürzlich ist eine neue Ransomware-as-a-Service (RaaS) Gruppe, Repellent Scorpius, aufgetaucht, die die Herausforderung für Cyber-Abwehrkräfte verstärkt. Dieser neuartige Akteur treibt die Verbreitung der Cicada3301-Ransomware voran und wendet eine Doppel-Erpressungs-Taktik an, um den Gewinn zu maximieren, während sie ihr Affiliate-Netzwerk […]

Read More
WikiLoader-Angriffe erkennen: Gegner nutzen gefälschte GlobalProtect-VPN-Software zur Bereitstellung einer neuen Malware-Variante über SEO-Poisoning
WikiLoader-Angriffe erkennen: Gegner nutzen gefälschte GlobalProtect-VPN-Software zur Bereitstellung einer neuen Malware-Variante über SEO-Poisoning

Die neuesten Statistiken zeigen, dass im Jahr 2023 Gegner durchschnittlich 200.454 einzigartige Malware-Skripte pro Tag einsetzten, was etwa 1,5 neuen Mustern pro Minute entspricht. Um erfolgreiche Malware-Angriffe durchzuführen, jonglieren Bedrohungsakteure mit verschiedenen bösartigen Methoden, um Sicherheitsvorkehrungen zu überwinden. Die neueste bösartige Kampagne im Rampenlicht imitiert legitime GlobalProtect VPN-Software von Palo Alto Networks, um WikiLoader (auch […]

Read More
RansomHub-Erkennung: Das FBI, CISA und Partner warnen vor einer wachsenden RaaS-Variante, die auf kritische Infrastrukturen abzielt
RansomHub-Erkennung: Das FBI, CISA und Partner warnen vor einer wachsenden RaaS-Variante, die auf kritische Infrastrukturen abzielt

Knapp nach der gemeinsamen Cybersicherheitswarnung, die Verteidiger vor der von Iran unterstützten Zusammenarbeit von Pioneer Kitten mit mehreren Ransomware-Gruppen, sorgt ein weiterer Anstieg der Ransomware-Aktivität für Aufsehen in der Landschaft der Cyberbedrohungen. Das FBI, CISA und Partner haben kürzlich eine gemeinsame Warnung über die erhöhte offensive Aktivität der RansomHub RaaS-Betreiber herausgegeben, die in nur einem […]

Read More
PEAKLIGHT Malware-Erkennung: Neuer, schwer zu entdeckender Downloader in Angriffen auf Windows-Systeme eingesetzt
PEAKLIGHT Malware-Erkennung: Neuer, schwer zu entdeckender Downloader in Angriffen auf Windows-Systeme eingesetzt

Neuer Tag, neue Malware, die Cyberverteidiger bedroht. Kurz nach dem neuartigen MoonPeak-Trojaner, haben Sicherheitsexperten ein weiteres bösartiges Sample entdeckt, das aktiv in den laufenden Angriffen eingesetzt wird. Genannt PEAKLIGHT, wendet die neuartige Speicher-Only-Bedrohung eine ausgeklügelte, mehrstufige Angriffskette an, um Windows-Instanzen mit einer Vielzahl von Infostealern und Ladeprogrammen zu infizieren. PEAKLIGHT-Malware erkennen Die neuesten Statistiken hervorheben, […]

Read More
MoonPeak Trojaner-Erkennung: Nordkoreanische Hacker setzen neuartigen RAT während ihrer neuesten bösartigen Kampagne ein
MoonPeak Trojaner-Erkennung: Nordkoreanische Hacker setzen neuartigen RAT während ihrer neuesten bösartigen Kampagne ein

In der ersten Hälfte des Jahres 2024 haben von Nordkorea unterstützte Angreifer ihre Aktivitäten erheblich verstärkt und sowohl ihr bösartiges Toolset als auch die Bandbreite ihrer Ziele erweitert. Sicherheitsexperten haben einen bemerkenswerten Anstieg von Lieferkettenangriffen und trojanisierten Softwareinstallationen beobachtet, was einen wachsenden Trend unter den von Nordkorea staatlich gesponserten Gruppen unterstreicht. Kürzlich entdeckten Sicherheitsexperten ein […]

Read More
Erkennung der Aktivitäten von UAC-0020 (Vermin): Ein neuer Phishing-Angriff, der das Thema Kriegsgefangene an der Kursk-Front missbraucht und die FIRMACHAGENT-Malware verwendet
Erkennung der Aktivitäten von UAC-0020 (Vermin): Ein neuer Phishing-Angriff, der das Thema Kriegsgefangene an der Kursk-Front missbraucht und die FIRMACHAGENT-Malware verwendet

The Vermin-Hacker-Kollektiv, auch bekannt als UAC-0020, taucht wieder auf und zielt mit einem neuartigen Offensivwerkzeug namens FIRMACHAGENT auf die Ukraine. Beim jüngsten Angriff nutzen die Gegner den Phishing-Angriffspfad, um E-Mails mit dem Betreff „Kriegsgefangene an der Front von Kursk“ zu verbreiten. UAC-0020 alias Vermin-Angriffsanalyse mit FIRMACHAGENT Am 19. August 2024 veröffentlichte das CERT-UA-Team eine neue […]

Read More
CVE-2024-7593 Erkennung: Eine kritische Sicherheitslücke im Ivanti Virtual Traffic Manager ermöglicht unbefugten Admin-Zugriff
CVE-2024-7593 Erkennung: Eine kritische Sicherheitslücke im Ivanti Virtual Traffic Manager ermöglicht unbefugten Admin-Zugriff

Eine neue kritische Schwachstelle in Ivanti Virtual Traffic Manager (vTM)-Instanzen rückt ins Rampenlicht. Verfolgt als CVE-2024-7593 ermöglicht die kritische Schwachstelle zur Umgehung der Authentifizierung es entfernten Angreifern, gefälschte Admin-Konten zu erstellen. Die öffentliche Verfügbarkeit des PoC-Exploit-Codes erhöht das Risiko der Ausnutzung von CVE-2024-7593 bei realen Angriffen. Erkennung von Versuchen zur Ausnutzung von CVE-2024-7593 Im Jahr […]

Read More
Wie SOC Prime Produkte 5 Herausforderungen der Cybersicherheit bewältigen
Wie SOC Prime Produkte 5 Herausforderungen der Cybersicherheit bewältigen

Im heutigen sich schnell entwickelnden Cybersicherheitsumfeld stehen Organisationen vor zahlreichen Herausforderungen, ihre digitalen Vermögenswerte zu schützen. SOC Prime bietet eine Reihe von Lösungen, die darauf abzielen, einige der dringendsten Probleme der Cybersicherheit zu lösen. Dieser Blog untersucht, wie SOC Primes Threat Detection Marketplace (TDM), Uncoder AI und Attack Detective fünf häufige Probleme lösen können. Jetzt […]

Read More