News

CryptoJacking – Die unsichtbare Gefahr CryptoJacking – Die unsichtbare Gefahr Unser CSOC erreichten kürzlich die Meldungen ‚Windows Script Executing PowerShell‘ sowie ‚Local Service Commands‘. Nach einer eingehenden Analyse im SIEM stellten wir fest, dass in einem Kundensystem folgende Powershell-Skripte aus diversen Frameworks wie Out-Compressed DDL und Invoke-Reflective PE Injektion verwendet wurden, um eine Ausführung zu ermöglichen: ‚nitro.ps1‘, ‚WMI.ps1‘ und ‚WMI64.ps1‘. Eine weitere Recherche ergab, dass diese Skripte von der fortschrittlichen CryptoJacking Malware „GhostMiner“ verwendet werden.
Allgemein
Hacker Kriminalität im Netz
Kritischer Fehler in ThroughTek SDK ermöglicht Angreifern das Ausspionieren von IoT-Geräten Kürzlich wurde eine Sicherheitslücke entdeckt, die mehrere Versionen des ThroughTek Kalay P2P Software Development Kits (SDK) betrifft. Die Schwachstelle mit der Bezeichnung CVE-2021-28372 (CVSS-Score: 9.6) wurde Ende 2020 von FireEye Mandiant entdeckt und betrifft unsachgemäße Zugriffskontrollen in den Point-to-Point (P2P)-Produkten von ThroughTek, die bei erfolgreicher Ausnutzung das Abhören von Live-Audio, die Einsicht in Echtzeit-Videodaten oder die Kompromittierung von Geräteanmeldeinformationen ermöglichen könnten. Damit würde es
Allgemein
Trojaner Ryuk verbreitet sich rasant Trojaner Ryuk verbreitet sich rasant Eine neue Variante des Erpressungstrojaners Ryuk-Ransomware, der zur sogenannten Ransomeware-as-a-Service (RaaS)-Gruppe gehört, verbreitet sich aktuell rasant und selbstständig in den Netzwerken. Laut MITRE ATT&CK steckt hinter Ryuk möglicherweise eine wirtschaftlich motivierte und kriminelle Hackergruppe namens Wizard Spider. Hierbei handelt es sich um einen osteuropäischen Bedrohungsakteur, der insbesondere für einige Angriffe im Gesundheitswesen verantwortlich ist. Der Erpressungstrojaner stellt eine sehr ernstzunehmende Gefahr dar. Daher möchten wir
Allgemein
Rootkit ermöglicht Remotezugriff per TCP-Verbindung Rootkit ermöglicht Remotezugriff per TCP-Verbindung Im Certified Security Operations Center (CSOC) wurde kürzlich ein Angriffsversuch mit der Meldung ‚ET MALWARE Hacker Defender Root Kit Remote Connection Attempt Detected‘ identifiziert und untersucht. Über die gesetzten TCP-Flags war ersichtlich, dass eine Verbindung aufgebaut wurde und eine Datenübertragung stattgefunden hatte. Die Nachverfolgung der IP-Adresse des Quellsystems ergab, dass ein Angreifer versucht hatte, mithilfe eines Hacker Defender Rootkits auf ein internes System unseres Kunden
Allgemein
Tastatur und Computermaus als Symbol für Hacking
Datenlecks durch öffentliche SSH-Keys Datenlecks durch öffentliche SSH-Keys SSH wird häufig von Systemadministratoren zur Fernsteuerung von Systemen über die Shell-Befehlszeile verwendet. Doch SSH birgt auch Gefahren und unbekannte Schwachstellen. Im folgenden Beitrag möchten wir Ihnen diese gerne vorstellen: Unsere Leitstelle wurde jüngst durch die ausgelöste Regel "SSH aus dem Internet (Secure Shell)" auf eine Sicherheitslücke aufmerksam. Die Regel "SSH aus dem Internet (Secure Shell)" erkennt Netzwerkereignisse, die auf die Verwendung von SSH-Verkehr aus dem Internet
Allgemein