Certified Security Operations Center GmbH

SOC als Antwort auf IT-SiG 2.0: Certified Security Operations Center GmbH kooperiert mit IT-Dienstleister x-tention

SOC als Antwort auf IT-SiG 2.0: Certified Security Operations Center GmbH kooperiert mit IT-Dienstleister x-tention Künftig steht den Kunden der x-tention Unternehmensgruppe das etablierte SOC der Certified Security Operations Center GmbH zur Verfügung. Bornheim, Juli 2021. Die Certified Security Operations Center GmbH ist das Ergebnis eines Joint Ventures der TÜV

Weiterlesen »

Brute-Force via PuTTY: SSH-Server unter Beschuss

Brute-Force via PuTTY: SSH-Server unter Beschuss Die gewählten Methoden für Brute-Force Angriffe sind vielfältig. Doch eines haben alle gemeinsam: Die meisten werden von Antiviren-Lösungen nicht erkannt. So ist es auch in einem aktuellen Fall in unserem SOC geschehen: Bei einem unserer angeschlossenen Kunden wurden insgesamt 4.325 Angriffsversuche erfasst, ohne von

Weiterlesen »

Cyber-Erpressung per E-Mail – Vorsicht vor Fakes!

Cyber-Erpressung per E-Mail – Vorsicht vor Fakes! Cyber-Erpressung per E-Mail – Vorsicht vor Fakes! Der Einsatz von E-Mail mit erpresserischem Inhalt nimmt weiter zu. Auch das BKA geht in seinem aktuellen Lagebild für Cybercrime davon aus, dass der Einsatz von Ransomware und DDos-Angriffen verbunden mit erpresserischen Forderungen die Strafverfolgungsbehörden in

Weiterlesen »

Ausnutzung von Schwachstellen in Java Deserialisierung

Ausnutzung von Schwachstellen in Java Deserialisierung Ausnutzung von Schwachstellen in Java Deserialisierung Im Certified Security Operations Center (CSOC) wurde ein Angriffsversuch mit der Meldung ‚ET EXPLOIT Serialized Java Object Calling Common Collection Function‘ identifiziert. Die Angreifer zielten auf die Schwachstelle CVE-2017-12149 in der Java Deserialisierung ab, um sich einen Remote-Zugriff

Weiterlesen »

Erkennen und Abwehren von Unusual Network Connection via RunDLL32

Erkennen und Abwehren von Unusual Network Connection via RunDLL32 In unserem SOC wurde diese Woche eine „Unusual Network Connection via RunDLL32“ identifiziert. Eine anschließende Untersuchung ergab, dass bösartige DDL‘s (Dynamic Link Library) in Form von ungewöhnlichen Instanzen von einer EXE-Datei ‚rundll32.exe‘ erstellt wurden. Diese DDL‘s stellten eine ausgehende Netzwerkverbindung zu

Weiterlesen »

Schwaches Passwort ermöglicht erfolgreichen Brute Force Angriff

Schwaches Passwort ermöglicht erfolgreichen Brute Force Angriff Details des Vorfalls Unser SOC zeigte kürzlich folgenden Vorfall bei einem unserer angeschlossenen Kunden an: Innerhalb von 53 Sekunden wurden insgesamt 43 fehlerhafte Anmeldeversuche am selben Host vorgenommen. 12 Minuten später konnte sich derselbe User mit der gleichen Source-IP erfolgreich am Host einloggen.

Weiterlesen »
error: