Certified Security Operations Center GmbH

Pikabot wütet im Netz: Eine Analyse der neuen Malware-Bedrohung

Kürzlich analysierten wir einen E-Mail Anhang, welcher als „LABORIOSAMv2.js“ identifiziert wurde. Er wurde von einem Kunden als ZIP-Datei heruntergeladen und gab uns wichtige Einblicke in das Verhalten des Trojaners. Pikabot, der erstmals Anfang 2023 identifiziert wurde und aus zwei Komponenten besteht: einem Loader und einem Kernmodul. Forscher vermuten eine Verbindung

Weiterlesen »

Beobachtungen zu doppelten Ransomware-Angriffen: LockBit im Fokus

Die Cybersecurity-Landschaft wird immer komplexer und gefährlicher. Ein neuer Trend, der besondere Aufmerksamkeit erfordert, ist der Anstieg von doppelten Ransomware-Angriffen. Das FBI hat bereits vor dieser neuen Taktik gewarnt, und wir bei der Certified Security Operations Center GmbH können bestätigen, dass wir ähnliche Vorfälle auch bei unseren angeschlossenen Kunden beobachten

Weiterlesen »

SOCIAL-ENGINEERING-ANGRIFF AUF UNTERNEHMENSDATEN

Unternehmen sind zunehmend mit besonders raffinierten Angriffsmethoden konfrontiert, die darauf abzielen, sensible Unternehmensdaten zu kompromittieren. Ein aktueller Vorfall aus unserer Leitstelle verdeutlicht wieder einmal die Gefahr von Social-Engineering-Angriffen, bei denen Hacker menschliche Schwachstellen ausnutzen, um Zugang zu vertraulichen Informationen zu erlangen. Um solche Angriffe zu verhindern, ist die Sensibilisierung und

Weiterlesen »

Neuer Windows-Dienst als potenzielle Bedrohung – so schützen Sie sich!

Bei einem unserer Kunden wurde kürzlich der Dienst „PSEXESVC“ installiert. „PSEXESVC“ wird üblicherweise mit der Sysinternals Suite von Microsoft in Verbindung gebracht und dient dazu, Remote-Verwaltungsfunktionen auf einem System auszuführen. Uns war jedoch ein aktueller Fall bekannt, bei dem der neue Windows-Dienst „PSEXESVC“ auf mehreren Hosts erstellt wurde und somit

Weiterlesen »

Import von Registry-Schlüsseln aus einer Datei: Schwere Systemschäden möglich

Der Import von Registry-Schlüsseln aus einer Datei kann eine Bedrohung für die Sicherheit eines Unternehmens darstellen und bedarf daher einer sorgfältigen Untersuchung sowie geeigneter Gegenmaßnahmen. Gerne möchten wir heute vorstellen, wie ein solcher Angriff genau funktioniert und wie Sie sich davor schützen können. Ein Angriff dieser Art funktioniert, indem Angreifer

Weiterlesen »

RDP-REGISTRY-MODIFIKATION UND DAS RISIKO VON UNBEFUGTEM ZUGRIFF

Bei einem aktuellen Sicherheitsvorfall, den unser SOC-Team beobachtete, setzten die Angreifer eine subtile Technik namens „RDP Registry Modification“ ein, nachdem sie bereits unbefugten Zugriff auf Windows-basierte Systeme erlangt hatten, um ihren Angriff auszuweiten. Durch Übernahme eines RDP-Users und das gezielte Modifizieren spezifischer Registry-Einträge waren sie in der Lage, die offensichtlichen

Weiterlesen »
error: