Tag: Threat Hunting Content

UAC-0180 Zielgerichtet auf Verteidigungsunternehmen in der Ukraine mit GLUEEGG, DROPCLUE und ATERA
UAC-0180 Zielgerichtet auf Verteidigungsunternehmen in der Ukraine mit GLUEEGG, DROPCLUE und ATERA

Laut Forschung von Accenture erlebten rund 97 % der Organisationen einen Anstieg der Cyber-Bedrohungen seit Beginn des Krieges zwischen Russland und der Ukraine im Jahr 2022, was die erhebliche Auswirkung geopolitischer Spannungen auf globale Unternehmen hervorhebt. Von Staaten gesponserte Hackergruppen haben die Ukraine als Testgelände genutzt und ihre Angriffsstrategien ausgeweitet, um europäische und nordamerikanische Regionen […]

Read More
Erkennung der Ausnutzung von CVE-2024-38112 durch Void Banshee APT in Zero-Day-Angriffen, die auf Windows-Nutzer abzielen
Erkennung der Ausnutzung von CVE-2024-38112 durch Void Banshee APT in Zero-Day-Angriffen, die auf Windows-Nutzer abzielen

Nach dem jüngsten Patch Tuesday-Update von Microsoft, das die CVE-2024-38112-Schwachstelle behoben hat, entdeckten Forscher eine ausgeklügelte Kampagne der Void Banshee APT. Diese Kampagne nutzt Schwachstellen im Microsoft MHTML-Browser-Engine über Zero-Day-Angriffe aus, um den Atlantida-Stealer auf den Geräten der Opfer zu installieren. Erkennung der Ausnutzung von CVE-2024-38113 durch Void Banshee In der ersten Hälfte des Jahres […]

Read More
DarkGate Malware-Erkennung: Angreifer nutzen Microsoft Excel-Dateien zur Verbreitung eines schädlichen Software-Pakets
DarkGate Malware-Erkennung: Angreifer nutzen Microsoft Excel-Dateien zur Verbreitung eines schädlichen Software-Pakets

Verteidiger haben eine DarkGate-Malware-Kampagne beobachtet, bei der Gegner Microsoft Excel-Dateien genutzt haben, um bösartige Proben über öffentlich zugängliche SMB-Dateifreigaben zu verbreiten. DarkGate stellt einen hoch anpassungsfähigen bösartigen Stamm dar, der potenziell die Lücke füllen könnte, die durch die Zerschlagung des berüchtigten QakBot Ende Sommer 2023 hinterlassen wurde. Erkennen der DarkGate-Malware  Cyberangriffe nahmen weltweit im Jahr […]

Read More
Erkennung der Kimsuky-APT-Kampagne, die sich gegen japanische Organisationen richtet
Erkennung der Kimsuky-APT-Kampagne, die sich gegen japanische Organisationen richtet

Seit dem frühen Frühjahr 2024 hat das berüchtigte, mit Nordkorea verbundene Hacker-Kollektiv mit dem Namen Kimsuky APT eine gezielte Kampagne gegen südkoreanische akademische Einrichtungengestartet. Verteidiger haben auch die offensiven Operationen der Gruppe aufgedeckt, die gezielt japanische Organisationen angreifen. Die laufende Angriffskampagne beruht auf einem Phishing-Angriffspfad, bei dem Hacker gezielte E-Mails nutzen, die einen Absender als […]

Read More
APT40-Angriffe Erkennung: Staatlich geförderte Hacker der Volksrepublik China nutzen schnell neue Schwachstellen für Cyber-Spionage aus
APT40-Angriffe Erkennung: Staatlich geförderte Hacker der Volksrepublik China nutzen schnell neue Schwachstellen für Cyber-Spionage aus

Die neueste Warnung, die von Strafverfolgungsbehörden in Australien, den USA, Kanada, Deutschland, dem Vereinigten Königreich, Neuseeland, Südkorea und Japan herausgegeben wurde, warnt vor der wachsenden Bedrohung durch APT40 betrieben im Auftrag des Ministeriums für Staatssicherheit (MSS) in Peking. Insbesondere beschreibt der Beratungshinweis die Aktivitäten der staatlich unterstützten Gruppe der Volksrepublik China, die in der Lage […]

Read More
Erkennung von Volcano Demon Ransomware-Angriffen: Gegner setzen neue LukaLocker-Malware ein und fordern Lösegeld über Anrufe
Erkennung von Volcano Demon Ransomware-Angriffen: Gegner setzen neue LukaLocker-Malware ein und fordern Lösegeld über Anrufe

Neue Ransomware-Maintainer sind rasch in der Cyberbedrohungsarena aufgetaucht und nutzen innovative Locker-Malware sowie eine Vielzahl von Taktiken zur Erkennungsevasion. Die als „Volcano Demon“ bezeichnete Ransomware-Bande nutzt neuartige LukaLocker-Malware und fordert Lösegeldzahlungen über Anrufe an IT-Führungskräfte und Entscheidungsträger. Volcano Demon Ransomware-Angriffe erkennen Ransomware bleibt eine der größten Bedrohungen für Cyberverteidiger, mit über 300 Millionen Angriffversuchen im […]

Read More
Erkennung von Kimsuky APT-Angriffen: Nordkoreanische Hacker missbrauchen die TRANSLATEXT Chrome-Erweiterung zum Diebstahl sensibler Daten
Erkennung von Kimsuky APT-Angriffen: Nordkoreanische Hacker missbrauchen die TRANSLATEXT Chrome-Erweiterung zum Diebstahl sensibler Daten

Der berüchtigte Nordkorea-verbundene Bedrohungsakteur, bekannt als Kimsuky APT-Gruppe verwendet eine neuartige bösartige Google Chrome-Erweiterung namens „TRANSLATEXT“ für Cyber-Spionage, um unrechtmäßig sensible Benutzerdaten zu sammeln. Die beobachtete laufende Kampagne, die im frühen Frühjahr 2024 begann, richtet sich in erster Linie gegen südkoreanische akademische Institutionen. Erkennung der Kimsuky-Kampagne unter Nutzung von TRANSLATEXT Da die APT-Bedrohung aufgrund zunehmender […]

Read More
CVE-2024-5806-Erkennung: Eine neue Authentifizierungsumgehungsschwachstelle in Progress MOVEit Transfer unter aktiver Ausnutzung
CVE-2024-5806-Erkennung: Eine neue Authentifizierungsumgehungsschwachstelle in Progress MOVEit Transfer unter aktiver Ausnutzung

Die Cyber-Bedrohungslandschaft im Juni heizt sich stark auf, vor allem aufgrund der Offenlegung neuer Schwachstellen, wie z.B. CVE-2024-4577 und CVE-2024-29849. Forscher haben eine neuartige kritische Schwachstelle bei der unsachgemäßen Authentifizierung in Progress MOVEit Transfer identifiziert, die als CVE-2024-5806 verfolgt wird und bereits wenige Stunden nach ihrer Entdeckung aktiv in freier Wildbahn ausgenutzt wurde. Erkennung von […]

Read More
Erkennung des GrimResource-Angriffs: Eine neue Infektionstechnik nutzt die Microsoft Management Console zur vollständigen Codeausführung aus
Erkennung des GrimResource-Angriffs: Eine neue Infektionstechnik nutzt die Microsoft Management Console zur vollständigen Codeausführung aus

Cybersicherheitsforscher entdeckten eine neue Codeausführungstechnik, die speziell gestaltete MSC-Dateien und einen Windows-XSS-Fehler ausnutzt. Die neu aufgedeckte Infektionstechnik, GrimResource genannt, ermöglicht es Angreifern, Codeausführung in der Microsoft Management Console (MMC) durchzuführen. Verteidiger entdeckten ein Beispiel, das GrimResource verwendet und das kürzlich im Juni 2024 bei VirusTotal hochgeladen wurde, was darauf hinweist, dass die neue Infektionstechnik aktiv […]

Read More
Was ist Bedrohungsinformationen?
Was ist Bedrohungsinformationen?

Mindestens zwei Jahrzehnte lang haben wir unaufhörliche Veränderungen in der Bedrohungslandschaft hin zu Wachstum und Raffinesse erlebt, mit sowohl roughe Akteuren als auch staatlich geförderten Kollektiven, die ausgeklügelte offensiven Kampagnen gegen Organisationen weltweit entwickeln. Im Jahr 2024 führen Gegner durchschnittlich 11,5 Angriffe pro Minutedurch. Gleichzeitig dauert es laut Forschungsarbeiten von IDM und Ponemon Institute 277 […]

Read More