threat-actor

Preview image for: UNC6692: Social Engineering, Cloud-Missbrauch und 'Snow'-Malware entfesselt

UNC6692: Social Engineering, Cloud-Missbrauch und 'Snow'-Malware entfesselt

UNC6692 kombiniert Social Engineering, AWS S3-Cloud-Missbrauch und 'Snow'-Malware in einer mehrstufigen Cyber-Kampagne.
Preview image for: Akustische Geheimoperationen: Dekonstruktion des .WAV-Dateimalware-Vektors

Akustische Geheimoperationen: Dekonstruktion des .WAV-Dateimalware-Vektors

Tiefgehende Analyse von Bedrohungsakteuren, die .WAV-Dateien für Malware-Bereitstellung nutzen, mit Fokus auf Steganographie, forensische Erkennung und Abwehrstrategien.
Preview image for: Axios NPM Kompromittierung: Ein tiefer Einblick in Lieferketten-Schwachstellen und präzise Angriffe von Bedrohungsakteuren

Axios NPM Kompromittierung: Ein tiefer Einblick in Lieferketten-Schwachstellen und präzise Angriffe von Bedrohungsakteuren

Axios NPM-Paket kurzzeitig kompromittiert, was Lieferkettenrisiken aufzeigt. Analyse mutmaßlicher nordkoreanischer Taktiken und Verteidigungsstrategien.
Preview image for: Silver Fox's sich entwickelnde Bedrohungslandschaft: Ein tiefer Einblick in Cyber-Kampagnen mit doppelter Spionage

Silver Fox's sich entwickelnde Bedrohungslandschaft: Ein tiefer Einblick in Cyber-Kampagnen mit doppelter Spionage

Die Silver Fox-Gruppe wechselt von Steuerködern zu WhatsApp-Stealern, kombiniert Spionage mit Phishing für doppelten Datendiebstahl und Informationsgewinnung.
Preview image for: Bedrohungsakteur missbraucht Elastic Cloud SIEM zur verdeckten Datenverwaltung nach Exploitation

Bedrohungsakteur missbraucht Elastic Cloud SIEM zur verdeckten Datenverwaltung nach Exploitation

Huntress enthüllt eine Kampagne, bei der Bedrohungsakteure Schwachstellen ausnutzen und Elastic Cloud SIEM zur Datenverwaltung nutzen.
X
Um Ihnen das bestmögliche Erlebnis zu bieten, verwendet https://iplogger.org Cookies. Die Nutzung bedeutet, dass Sie mit der Verwendung von Cookies einverstanden sind. Wir haben eine neue Cookie-Richtlinie veröffentlicht, die Sie lesen sollten, um mehr über die von uns verwendeten Cookies zu erfahren. Cookies-Politik ansehen