Breaking Down Earth Estries' Persistent TTPs in Prolonged Cyber Operations
Discover how Earth Estries employs a diverse set of tactics, techniques, and tools, including malware such as Zingdoor and Snappybee, for its campaigns.
Earth Baku has broadened its scope from the Indo-Pacific region to Europe, the Middle East, and Africa. In this blog entry, we examine the threat actor's latest tools, tactics, and procedures.
Discover how Earth Estries employs a diverse set of tactics, techniques, and tools, including malware such as Zingdoor and Snappybee, for its campaigns.
Unternehmen müssen sich der Risiken von Angriffen auf die Lieferkette bewusst sein -- das fordert auch NIS 2 -- und Vorkehrungen treffen, um Eintrittswahrscheinlichkeit und Auswirkung abzumildern. Dazu gehören technische und strategische Maßnahmen.
Cyberangriffe, bei denen Web-Shells und VPN-Kompromittierung eingesetzt werden, sind immer noch weit verbreitet. Trend Micro MXDR hat neue Vorfälle analysiert und zeigt, wie wichtig Verhaltensanalysen und die Erkennung von Anomalien sind.
Aktuell gibt es eine neue Angriffsmethode, bei der Cyberkriminelle bösartige Links in den Abwesenheitsnotizen von ihnen übernommener E-Mail-Konten verstecken. Dies ist gleichzeitig sehr raffiniert und fast schon banal einfach.
Verteidigung mit Hilfe von AI gegen KI-gestützte Angriffe, der aktuelle Pwn2Own brachte Teilnehmern mehr als eine Million Dollar, Mozillas Bug-Bounty-Programm förderte neuen Jailbreak von ChatGPT zutage und mehr.
Trend surveyed 750 cybersecurity professionals in 49 countries to learn more about the state of cybersecurity, from job pressures to the need for more advanced tools. Explore what SOC teams had to say.
Während AI Cyberkriminellen neue Möglichkeiten zur Verbesserung ihrer Angriffe bietet, ist sie auch ein leistungsfähiges Instrument zur Stärkung der Abwehr. Sie verbessert vor allem die Dynamik und Anpassungsfähigkeit der Cybersicherheitsfunktionen.
In the final weeks before November’s U.S. election, cybersecurity experts were calling October 2024 the “month of mischief”—a magnet for bad actors looking to disrupt the democratic process through AI-generated misinformation. This issue of AI Pulse looks at what can be done about deepfakes and other AI scams, and why defense-in-depth is the only way to go.
Halloween, die Zeit der Geister und Sagen, hat zwar in der nüchternen, technischen Welt der IT keinen Platz, aber ganz unberührt davon ist man auch hier nicht. Zombies, Vampire, Hexen und weitere Gestalten der Schattenwelt treiben dort ihr Unwesen.
In this blog entry, we discuss how an attacker took advantage of the Atlassian Confluence vulnerability CVE-2023-22527 to connect servers to the Titan Network for cryptomining purposes.