Zuhause » Tag-Archiv: Cisco Talos

Tag-Archiv: Cisco Talos

Angreifer verwenden aktiv die frische CheckM8 Jailbreak für ihre eigenen Zwecke

Angreifer verwenden CheckM8 Jailbreak

Cisco Talos Experten davor gewarnt, Benutzer, die Angreifer aktiv CheckM8 Jailbreak verwenden. Am Ende September 2019, ein Informationssicherheitsforscher als axi0mX bekannt veröffentlichte ein Exploit, geeignet für jailbreaking von praktisch jedes Apple-Gerät mit A5 bis A11 freigegeben Chips zwischen 2011 und 2017. Die Entwicklung wurde genannt CheckM8 und ist sehr bedeutsam, wie es nutzt eine Schwachstelle …

Weiterlesen »

Nodersok Der neue Malware (aka divergente) infizierten Tausende von Windows-basierten Computern

New Nodersok oder divergente Malware

Tausende von Windows-basierten Computern auf der ganzen Welt in den letzten Wochen haben sich mit einer neuen Art von Malware infizierten. Eine neue Malware namens Nodersok (in einem Microsoft-Bericht) und divergente (in einem Cisco Talos Bericht) Zuerst wurde in diesem Sommer detektiert. Die Malware heruntergeladen und installiert eine Kopie der Node.js Infrastruktur infizierte Systeme zu Proxies konvertieren und …

Weiterlesen »

Trotz des ehrwürdigen Alter von 9 Jahre, China Chopper Backdoor ist immer noch wirksam

China Chopper Backdoor noch wirksam

Die China Chopper Backdoor bleibt relevant, aktiv, und effektiv auch neun Jahre nach wurde es zum ersten Mal entdeckt. Während den letzten zwei Jahren, mehrere Cyber-Kriminelle haben China Chopper als Teil ihrer Malware-Kampagnen verwendet, Cisco Talos Forschungsgruppe, sagte in einem Blog-Post. Der Code ist ein Web-Shell bekannt als China Chopper. China Chopper erlaubt …

Weiterlesen »

Cisco Talos: Cyber-Kriminelle wie Dr. Frankenstein sammeln Malware für Angriffe aus verschiedenen Komponenten

Cisco Talos Frankenstein

Die Internet-Kriminalität Gruppe, die hinter Reihe von gezielten Angriffen im Januar-April steht 2019 verwendet bösartige Werkzeuge aus zugänglich gesammelt, Freie Komponenten Anmeldeinformationen zu stehlen. Forscher an Cisco Talos nannte diese Malware-Kampagne „Frankenstein“, weil die Gruppe setzt geschickt unabhängigen Komponenten zusammen und verwendet vier verschiedene Techniken während der Operation. „Wir bewerten, dass diese Aktivität war hyper gezielte gegeben, dass es …

Weiterlesen »

Keylogger HawkEye in anderer Version wiedergeboren und wieder greift Unternehmen

hawkeye neu geboren

Forscher von X-Force, IBM-Abteilung auf Cyber – über Malware-Spam-campigns berichtet, in Rahmen von denen Kriminelle Keylogger HawkEye auf Mitarbeiter von Industrieunternehmen E-Mails versenden weltweit. Zwei Monate lang verbreiteten Angreifer Software unter den Mitarbeitern von Unternehmen, die in der Logistik arbeiten, Gesundheitswesen, Marketing und Landwirtschaft. „In der Cyber-Kriminalität Arena, finanziell motivierte Bedrohung Akteure sind auf Unternehmen fokussiert, weil das …

Weiterlesen »

Forscher berichteten über neue Instrumente der MuddyWater cyberkriminelle Gruppe

muddywater-apt-group-Upgrade-Taktik-to-abwehren-Erkennung

Spezialisiert auf Spionage Muddywater Gruppe, auch als SeedWorm und TEMP.Zagros bekannt, in seiner Reihe von Techniken enthalten, Taktik und Verfahren neue Methoden, die auf infizierte Systeme mit Fernzugriff erlauben und bleiben zugleich unbemerkt. Zum ersten Mal Gruppe wurde berühmt in 2017, wenn es angegriffen Naher Osten Organisationen, jedoch, später schloß es Regierungs- und Militärunternehmen in Zentral …

Weiterlesen »

Alpine Docker-Bilder wurden mit leerem Passwort von „root“ Benutzern geliefert

Docker Alpine

Sicherheitsuntersuchungen von Cisco-Unternehmen bekannt gegebenen Daten zu CVE-2019-5021 in den Versammlungen der alpinen distributive für Docker Behälter Isolationssystem. Das Wesen der identifizierte Problem ist, dass für die Benutzer „root“ standardmäßig mit leeren Passwort festgelegt wurde, ohne unter „root“ der direkten Eingang blockiert. „Aufgrund der Art dieser Ausgabe, Systeme zum Einsatz mit betroffenen Versionen des Alpen …

Weiterlesen »

Forscher von Cisco Talos gefunden Verwundbarkeit in DBMS SQLite

SQLite

In DBMS detektiert SQLite CVE-2019-5018, den Code in dem System ermöglicht die Durchführung, wenn es möglich ist, eine SQL-Abfrage auszuführen, durch einen Angreifer vorbereitet. Problem ergibt sich aus der SQLite 3.26 Ast. “SQLite implementiert die Window-Funktionen Funktion von SQL, die Abfragen über eine Teilmenge erlaubt, oder „Fenster,“Reihen. Diese spezifische Verwundbarkeit liegt in diesem „Fenster“ -Funktion”, - …

Weiterlesen »

Cyber-Kriminelle, die DNSpoinage Kampagne durchgeführt, jetzt mit neuer Malware-Software bewaffnete

DNSpionage

Cyberkriminelle Gruppe, die für DNSpionage Betrieb verantwortlich ist, wurde selektiver Opfer der Wahl und bewaffneten sich mit neuen Malware Karkoff Wirksamkeit ihrer Cyber-Attacken zu verbessern. Nach FireEye, DNSpionage campaing begann Ende April 2017 und dafür verantwortlich, dass Cyber-Kriminelle in den Interessen der iranischen Regierung handeln. In den bisherigen Angriffen, mit der Verwendung von gefälschten …

Weiterlesen »