Examining the Activities of the Turla APT Group
We examine the campaigns of the cyberespionage group known as Turla over the years, with a special focus on the key MITRE techniques and the corresponding IDs associated with the threat actor group.
Der jüngste Cybersicherheitsangriff auf MGM Resorts und die darauf folgende öffentlich ausgetragene „Verkaufsveranstaltung“ macht deutlich, wie komplex mittlerweile die Einzelaspekte solcher Vorfälle zu bewerten sind – ein Kommentar.
We examine the campaigns of the cyberespionage group known as Turla over the years, with a special focus on the key MITRE techniques and the corresponding IDs associated with the threat actor group.
This year, the MITRE Engenuity ATT&CK evaluation tested cybersecurity vendors against simulated attack scenarios mimicking the adversary group “Turla.” Learn about Trend Micro's 100% successful protection performance.
This blog entry details a scheme that exploits the recent Morocco earthquake by impersonating the domain name of a well-known humanitarian organization for financial fraud.
Crafted packets from cellular devices such as mobile phones can exploit faulty state machines in the 5G core to attack cellular infrastructure. Smart devices that critical industries such as defense, utilities, and the medical sectors use for their daily operations depend on the speed, efficiency, and productivity brought by 5G. This entry describes CVE-2021-45462 as a potential use case to deploy a denial-of-service (DoS) attack to private 5G networks.
Der jüngste Cybersicherheitsangriff auf MGM Resorts und die darauf folgende öffentlich ausgetragene „Verkaufsveranstaltung“ macht deutlich, wie komplex mittlerweile die Einzelaspekte solcher Vorfälle zu bewerten sind – ein Kommentar.
Eine neue Cyberspionage-Kampagne nimmt Regierungsbehörden und Technologiefirmen ins Visier. Auch deutsche Organisationen gehören zu den Zielen. Unsere Erkenntnisse aus der Analyse der Malware können Unternehmen helfen, einen Schutz aufzubauen.
Behind the scenes of the world of vulnerability intelligence and threat hunting
Kriminelle generative künstliche Intelligenz boomt nicht so wie erwartet, zeigt eine ausführliche Untersuchung. US-Behörden warnen vor Angriffen mit Deepfakes, neue Schwachstelle im CISA-Katalog, und private Bandbreite vermieten ist keine gute Idee.
While monitoring Earth Lusca, we discovered an intriguing, encrypted file on the threat actor's server — a Linux-based malware, which appears to originate from the open-source Windows backdoor Trochilus, which we've dubbed SprySOCKS due to its swift behavior and SOCKS implementation.
Generative künstliche Intelligenz (KI) steckt im kriminellen Untergrund noch in den Kinderschuhen. Die Fortschritte, die wir sehen, sind nicht bahnbrechend. Akteure bieten angebliche Neuheiten, viel Fake und nutzen manchmal KI für Deepfakes.