Zyklus 2024




2. Cyble Research und Intelligence Labs haben kürzlich festgestellt, dass exponierte Remotedesktopdienste immer noch Hauptziele für Threat Actors TA sind, um Ransomware-Angriffe zu starten. Einer der Online-Scanner zeigt, dass es Fälle gibt, die auf einen Ransomware-Vorfall hinweisen. Diese Instanzen verfügen über einen gemeinsamen RDP-Port.16. Fortinet VPN im Trend bei Cybercrime-Börsen. CRIL hat beobachtet, dass Bedrohungsakteure, sobald Fortinet-bezogene Schwachstellen aufgedeckt werden, schnell versuchen, diese Schwachstellen auszunutzen. Beispielsweise sah CVE-2022-42475, angekündigt in, Fälle kompromittierter Zugriffe auf Fortinet-Geräte, 19. Wir stießen auch auf einen Beitrag in einem Cybercrime-Forum, in dem ein Threat Actor TA einen Exploit für 19.000 US-Dollar zum Verkauf anbot Veröffentlichungsdatum. weist auf das potenzielle Engagement des TA bei der Ausnutzung von Schwachstellen hin, lange bevor der Exploit öffentlich zugänglich wurde.5. Navigieren in der Cyber-Bedrohungslandschaft: Wichtige Trends und Strategien für Indien und SAARC. Verpassen Sie nicht die einmalige Gelegenheit, in der sich ständig weiterentwickelnden Cybersicherheitslandschaft an der Spitze zu bleiben. Registrieren Sie sich jetzt für unser bevorstehendes Webinar mit Dipesh Kaura, einem renommierten Experten für Cyber-Bedrohungsinformationen. 27. Diese bösartige RAT wurde ursprünglich bei der Verbreitung durch eine bösartige Phishing-Kampagne entdeckt. Mitte Februar störte das FBI die Malware-Operation WarzoneRAT, beschlagnahmte die Infrastruktur und nahm zwei Personen fest, die mit dem Cyberkriminalitätsplan in Verbindung stehen. Später im Februar teilte ThreatMon Screenshots einer Werbung für 23. Forscher entdeckten, dass Matanbuchus, ein Malware-Loader, in russischsprachigen Foren zur Cyberkriminalität für einen Mietpreis von 5,00 US-Dollar erhältlich war. Kürzlich stießen Cyble Research Labs auf einen Twitter-Beitrag, in dem ein Forscher beobachtete Diese Malware verbreitet sich über Spam-Kampagnen. Darüber hinaus lädt es Cobalt 25 herunter. Ivanti hat eine Sicherheitswarnung zur Behebung der in Ivanti Connect Secure ICS gefundenen Schwachstellen herausgegeben, nämlich CVE-2023-CVE-2024-21887. Wenn CVE-2024 mit CVE-2023-46805 kombiniert wird, wird eine unbefugte Ausnutzung ohne Authentifizierung möglich, sodass ein Threat Actor TA erstellen kann. 4. Interessanterweise stieß Cyble Research and Intelligence Labs CRIL über VirusTotal auf eine neue Variante dieses schändlichen Banktrojaners Intelligenz in. Diese Variante von TrickMo zeigte im Vergleich zur letzten dokumentierten Analyse verbesserte Funktionalitäten und nutzte Overlay-Injection-Techniken, um Anmeldeinformationen aus 15 zu extrahieren. Cyble, ein führender Anbieter von KI-basierten Threat Intelligence-Lösungen mit Sitz in Atlanta, wurde kürzlich in Series gegründet B-Finanzierung. Sie nahm an einer Reihe internationaler Konferenzen teil, darunter in Riad, Blackhat in Riad, MENA Cyber ​​Security Summit in Riad und in Dubai.10. Dennoch ist das Emotet-Botnetz nach drei Monaten der Inaktivität wieder dazu übergegangen, bösartige E-Mails zu versenden und Geräte weltweit zu infizieren, indem es sein Netzwerk neu aufgebaut hat. Am EST nahm das Botnetz den Versand bösartiger E-Mails wieder auf und infizierte Benutzer weltweit. Ein Tweet des Sicherheitsforschers Cryptolaemus am 7. Juli. Die Untersuchung führte dazu, dass CRIL-Forscher von nun an aktive Ausnutzungsversuche von CVE-2024 auf Cyble Global Sensor Intelligence CGSI beobachteten. CRIL-Forscher haben auch bestimmte Aktivitäten im Untergrund entdeckt, die auf die Nachwirkungen der Ausbeutung ungepatchter JetBrains-Ressourcen hinweisen. Details zur Sicherheitslücke21. Technische Analyse. Die Erstinfektion von Qakbot beginnt mit einer bösartigen Spam-Kampagne, die verschiedene Themen enthält, um die Benutzer zum Öffnen der Anhänge zu verleiten. In dieser Kampagne enthält die Spam-E-Mail eine HTML-Datei mit Basisbildern und eine passwortgeschützte ZIP-Datei, wie unten gezeigt · Eingebettete ZIP-Datei in HTML, 21. Die heruntergeladene Datei ist eine DLL Dynamic Link Library-Datei, die der eigentliche Qakbot ist Schadsoftware. Das PowerShell-Skript überprüft außerdem, ob die heruntergeladene Datei mindestens KB groß ist. Wenn die Bedingung erfüllt ist, fährt das Skript mit der Ausführung der heruntergeladenen Datei fort, indem es den Befehl rundll32.exe aufruft. Der PowerShell-Befehl zum Ausführen von ,





Please wait while your request is being verified...



107014734
62381644
13461063
86213066
107231534