Certified Security Operations Center GmbH

CSOC-Event der Woche KW44 – Gefährliche DNS-Requests ins TOR-Netzwerk

Eventbeschreibung: Gefährliche DNS-Requests ins TOR-Netzwerk: Durchschnittliche CSOC-Gesamtevents pro Tag:  27.496
Detektionshäufigkeit:      1
Das Event dieser Woche steht in Zusammenhang mit einem aktuellen Cyber-Angriff. Erkannt wurde eine DNS-Anfrage für eine URL, die nur über das TOR-Netzwerk aufgerufen werden kann. Mithilfe des TOR-Netzwerks lässt sich bei korrekter Anwendung ein hoher Grad an Anonymisierung im Internet realisieren. Mithilfe des TOR-Browsers wird das reguläre Surfen im Internet weiterhin ermöglicht, zusätzlich lassen sich allerdings auch Webseiten und Dienste nutzen, die von gängigen Suchmaschinen nicht indiziert werden können.

Weiterlesen

Weiterlesen »

CSOC-Event der Woche KW43: Verdächtige User Agents

In dieser Woche berichten wir über ein Event welches auftritt, sobald ein verdächtiger User Agent detektiert wird. User Agents werden genutzt, um Servern mitzuteilen, mithilfe welcher Anwendung der Zugriff erfolgt (Beispiele für User Agents sind Webbrowser, E-Mail-Programme, Newsreader und IRC-Clients).

Weiterlesen

Weiterlesen »

CSOC-Event der Woche KW42: Vorbeugung von Phishing-Attacken

Das Event dieser Woche tritt auf, sobald das im CSOC eingesetzte Domain Monitoring die Registrierung einer neuen Domain erkennt. Es wird von einer eigens entwickelten Lösung zur Erkennung neu registrierter Domains ausgelöst. Der Auftritt im Internet, etwa in Form einer Webseite oder einer E-Mail Adresse, die eindeutig dem eigenen Unternehmen zugeordnet werden kann, erfordert zunächst eine Domain. Die Domain bietet Internetnutzern eine Gedächtnishilfe.

Weiterlesen

Weiterlesen »

CSOC-Event der Woche KW41: Angriffe auf SSL- und TLS-Verschlüsselungen

In dieser Woche berichten wir über ein Event, welches mit steigender Häufigkeit ausgelöst wird. In unserem Fall geht es um einen Angriff auf mobile Router der Firma Microhard Systems, der jedoch mit geringfügigen Abweichungen an vielen weiteren Routern anwendbar ist.
Router respektive Modems sind erforderlich, um über die Leitungen der Provider eine Internetverbindung aufbauen zu können. Im Regelfall erhalten Kunden ein Gerät von ihrem Anbieter, welches mit Standard-Zugangsdaten versehen ist. Diese Zugangsdaten zum Webinterface des Routers sind notwendig, um Konfigurationen und auch Sicherheitseinstellungen vornehmen zu können.

Weiterlesen

Weiterlesen »

Neue Ausgabe des BSI-Magazins erschienen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine neue Ausgabe des BSI-Magazins veröffentlicht. Neben Vergleichszahlen hinsichtlich kursierender Schadprogramme 2018 zu 2017 finden sich darin aktuelle Informationen und Tipps rund um die Cyber Security. Einen besonderen Schwerpunkt bilden dabei die E-Mail-Sicherheit und Kryptografie.

Weiterlesen

Weiterlesen »

CSOC-Event der Woche KW40: Verwundbare Routerfirmware

In dieser Woche berichten wir über ein Event, welches mit steigender Häufigkeit ausgelöst wird. In unserem Fall geht es um einen Angriff auf mobile Router der Firma Microhard Systems, der jedoch mit geringfügigen Abweichungen an vielen weiteren Routern anwendbar ist.
Router respektive Modems sind erforderlich, um über die Leitungen der Provider eine Internetverbindung aufbauen zu können. Im Regelfall erhalten Kunden ein Gerät von ihrem Anbieter, welches mit Standard-Zugangsdaten versehen ist. Diese Zugangsdaten zum Webinterface des Routers sind notwendig, um Konfigurationen und auch Sicherheitseinstellungen vornehmen zu können.

Weiterlesen

Weiterlesen »
error: