Certified Security Operations Center GmbH

Zero-Day-Exploit auf Webservern entdeckt

Ein kürzlich aufgetretener Vorfall bei einem neuen, noch nicht aufgeschalteten Kunden hat gezeigt, dass Zero-Day-Exploits eine ernsthafte Bedrohung für Webserversysteme darstellen. Bei diesem Kunden gelang es Angreifern, eine Zero-Day-Schwachstelle, also eine bisher unbekannte Schwachstelle, in einer weit verbreiteten Webanwendung auszunutzen und so Zugriff auf den Webserver zu erlangen. Dadurch konnten

Weiterlesen »

PDFPOWER.EXE BEHEIMATET MEDIAARENA-MALWARE

In den letzten Wochen haben wir vermehrt beobachtet, dass sich eine gefährliche Variante schädlicher Malware in Form einer PDFPower.exe ausbreitet. Diese ausführbare Datei tarnt sich als vermeintlich ungefährlicher PDF-Converter, verbirgt jedoch im Hintergrund ihre bösartigen Absichten. Die Malware greift unautorisiert auf Systemeinstellungen, Gruppenrichtlinien und die Registry zu, um Browser-Einstellungen zu

Weiterlesen »

„ADVANCED PERSISTENT THREAT“-ANGRIFF erfolgreich abgewehrt

Kürzlich hat unser SOC-Team einen hochentwickelten „Advanced Persistent Threat (APT)“-Angriff erfolgreich erkannt und abgewehrt, der es auf die sensiblen Daten eines Kunden abgesehen hatte. Dank unserer umfangreichen Überwachung und proaktiven Verteidigungsmaßnahmen konnten wir den Angriff frühzeitig identifizieren und seine Ausbreitung stoppen. So gingen die Angreifer vor Der APT-Angriff bestand aus

Weiterlesen »

OT-SECURITY: SCHWACHSTELLE IN INDUSTRIELLEM SCADA-SYSTEM (CVE-2022-12345)

Ein kürzlich entdeckter Vorfall in unserer Leitstelle hat gezeigt, dass die Verfügbarkeit und Integrität kritischer Betriebsumgebungen aktuell sehr gefährdet sind. Bei einem unserer angeschlossenen Kunden wurde eine entsprechende Schwachstelle in einem industriellen SCADA-System entdeckt und erfolgreich ausgenutzt. Dank unserer schnellen Reaktion konnten wir den Angriff eindämmen und die Systemintegrität wiederherstellen

Weiterlesen »

Abwehr eines DDOS-Angriffs auf ein Unternehmensnetzwerk

Unser SOC-Team hat kürzlich einen massiven DDoS-Angriff auf das Netzwerk eines Kunden erfolgreich abgewehrt, der darauf abzielte, die Verfügbarkeit der unternehmenskritischen Systeme zu beeinträchtigen. Durch eine Kombination von proaktiven Maßnahmen und reaktionsschnellen Gegenmaßnahmen konnten wir den Angriff erfolgreich abwenden. Gerne möchten wir Ihnen heute im Detail davon berichten. Technische Details

Weiterlesen »

Verdächtige Treiberinstallation aus dem Temp-Verzeichnis: Gefahren und Handlungsempfehlungen

In der heutigen digitalen Welt sind Unternehmen zunehmend von Cybersicherheitsbedrohungen betroffen. In diesem Kontext ist die „Suspicious Driver Load from Temp“-Regel von großer Bedeutung, denn sie ermöglicht die Erkennung von Treiberinstallationen aus temporären Verzeichnissen, die potenzielle Gefahren für die Unternehmenssicherheit darstellen können. In diesem Beitrag werden wir genauer auf die

Weiterlesen »
error: