Tag: Threat Hunting Content

UAC-0180 Zielgerichtet auf Verteidigungsunternehmen in der Ukraine mit GLUEEGG, DROPCLUE und ATERA 4 min zu lesen Neueste Bedrohungen UAC-0180 Zielgerichtet auf Verteidigungsunternehmen in der Ukraine mit GLUEEGG, DROPCLUE und ATERA by Daryna Olyniychuk Erkennung der Ausnutzung von CVE-2024-38112 durch Void Banshee APT in Zero-Day-Angriffen, die auf Windows-Nutzer abzielen 4 min zu lesen Neueste Bedrohungen Erkennung der Ausnutzung von CVE-2024-38112 durch Void Banshee APT in Zero-Day-Angriffen, die auf Windows-Nutzer abzielen by Daryna Olyniychuk DarkGate Malware-Erkennung: Angreifer nutzen Microsoft Excel-Dateien zur Verbreitung eines schädlichen Software-Pakets 4 min zu lesen Neueste Bedrohungen DarkGate Malware-Erkennung: Angreifer nutzen Microsoft Excel-Dateien zur Verbreitung eines schädlichen Software-Pakets by Veronika Telychko Erkennung der Kimsuky-APT-Kampagne, die sich gegen japanische Organisationen richtet 4 min zu lesen Neueste Bedrohungen Erkennung der Kimsuky-APT-Kampagne, die sich gegen japanische Organisationen richtet by Veronika Telychko APT40-Angriffe Erkennung: Staatlich geförderte Hacker der Volksrepublik China nutzen schnell neue Schwachstellen für Cyber-Spionage aus 5 min zu lesen Neueste Bedrohungen APT40-Angriffe Erkennung: Staatlich geförderte Hacker der Volksrepublik China nutzen schnell neue Schwachstellen für Cyber-Spionage aus by Daryna Olyniychuk Erkennung von Volcano Demon Ransomware-Angriffen: Gegner setzen neue LukaLocker-Malware ein und fordern Lösegeld über Anrufe 3 min zu lesen Neueste Bedrohungen Erkennung von Volcano Demon Ransomware-Angriffen: Gegner setzen neue LukaLocker-Malware ein und fordern Lösegeld über Anrufe by Daryna Olyniychuk Erkennung von Kimsuky APT-Angriffen: Nordkoreanische Hacker missbrauchen die TRANSLATEXT Chrome-Erweiterung zum Diebstahl sensibler Daten 3 min zu lesen Neueste Bedrohungen Erkennung von Kimsuky APT-Angriffen: Nordkoreanische Hacker missbrauchen die TRANSLATEXT Chrome-Erweiterung zum Diebstahl sensibler Daten by Veronika Telychko CVE-2024-5806-Erkennung: Eine neue Authentifizierungsumgehungsschwachstelle in Progress MOVEit Transfer unter aktiver Ausnutzung 3 min zu lesen Neueste Bedrohungen CVE-2024-5806-Erkennung: Eine neue Authentifizierungsumgehungsschwachstelle in Progress MOVEit Transfer unter aktiver Ausnutzung by Veronika Telychko Erkennung des GrimResource-Angriffs: Eine neue Infektionstechnik nutzt die Microsoft Management Console zur vollständigen Codeausführung aus 3 min zu lesen Neueste Bedrohungen Erkennung des GrimResource-Angriffs: Eine neue Infektionstechnik nutzt die Microsoft Management Console zur vollständigen Codeausführung aus by Veronika Telychko Was ist Bedrohungsinformationen? 10 min zu lesen SOC Prime Plattform Was ist Bedrohungsinformationen? by Veronika Telychko