Certified Security Operations Center GmbH

Zero-Day Schwachstelle verbreitet FinSpy Malware

Unsere Leitstelle kommt häufig mit der von FireEye identifizierten kritischen Sicherheitslücke CVE-2017-8759 in Kontakt, welche aktiv ausgenutzt wird, um die Malware FinSpy zu verteilen. Diese spezifische Schwachstelle betrifft die SOAP WSDL-Parser-Komponente und ermöglicht es Angreifern, willkürlichen Code in ein Zielsystem einzuschleusen. Sie wird häufig von staatlich unterstützten Akteuren für Cyberspionage

Weiterlesen »

Pikabot wütet im Netz: Eine Analyse der neuen Malware-Bedrohung

Kürzlich analysierten wir einen E-Mail Anhang, welcher als „LABORIOSAMv2.js“ identifiziert wurde. Er wurde von einem Kunden als ZIP-Datei heruntergeladen und gab uns wichtige Einblicke in das Verhalten des Trojaners. Pikabot, der erstmals Anfang 2023 identifiziert wurde und aus zwei Komponenten besteht: einem Loader und einem Kernmodul. Forscher vermuten eine Verbindung

Weiterlesen »

Beobachtungen zu doppelten Ransomware-Angriffen: LockBit im Fokus

Die Cybersecurity-Landschaft wird immer komplexer und gefährlicher. Ein neuer Trend, der besondere Aufmerksamkeit erfordert, ist der Anstieg von doppelten Ransomware-Angriffen. Das FBI hat bereits vor dieser neuen Taktik gewarnt, und wir bei der Certified Security Operations Center GmbH können bestätigen, dass wir ähnliche Vorfälle auch bei unseren angeschlossenen Kunden beobachten

Weiterlesen »

SOCIAL-ENGINEERING-ANGRIFF AUF UNTERNEHMENSDATEN

Unternehmen sind zunehmend mit besonders raffinierten Angriffsmethoden konfrontiert, die darauf abzielen, sensible Unternehmensdaten zu kompromittieren. Ein aktueller Vorfall aus unserer Leitstelle verdeutlicht wieder einmal die Gefahr von Social-Engineering-Angriffen, bei denen Hacker menschliche Schwachstellen ausnutzen, um Zugang zu vertraulichen Informationen zu erlangen. Um solche Angriffe zu verhindern, ist die Sensibilisierung und

Weiterlesen »

Neuer Windows-Dienst als potenzielle Bedrohung – so schützen Sie sich!

Bei einem unserer Kunden wurde kürzlich der Dienst „PSEXESVC“ installiert. „PSEXESVC“ wird üblicherweise mit der Sysinternals Suite von Microsoft in Verbindung gebracht und dient dazu, Remote-Verwaltungsfunktionen auf einem System auszuführen. Uns war jedoch ein aktueller Fall bekannt, bei dem der neue Windows-Dienst „PSEXESVC“ auf mehreren Hosts erstellt wurde und somit

Weiterlesen »

Import von Registry-Schlüsseln aus einer Datei: Schwere Systemschäden möglich

Der Import von Registry-Schlüsseln aus einer Datei kann eine Bedrohung für die Sicherheit eines Unternehmens darstellen und bedarf daher einer sorgfältigen Untersuchung sowie geeigneter Gegenmaßnahmen. Gerne möchten wir heute vorstellen, wie ein solcher Angriff genau funktioniert und wie Sie sich davor schützen können. Ein Angriff dieser Art funktioniert, indem Angreifer

Weiterlesen »
error: