Blog / Bedrohungsanalyse
Bedrohungsanalyse

Microsoft Office „im Sturm“ erobern

Jul 18, 2023
Die Ransomware-Gruppe „Storm-0978“ nutzt aktiv eine ungepatchte Sicherheitslücke in Microsoft Office und Windows HTML zur Remote-Ausführung von Code aus.

Ghost Sites: Datendiebstahl aus deaktivierten Salesforce-Communitys

Mai 31, 2023
Varonis Threat Labs hat entdeckt, dass inkorrekt deaktivierte „Ghost Sites“ auf Salesforce von Angreifern leicht gefunden, darauf zugegriffen und mit Exploits ausgenutzt werden können.

VMware ESXi im Ransomware-Visier

Feb 07, 2023
Server, auf denen der beliebte Virtualisierungshypervisor VMware ESXi läuft, wurden in der vergangenen Woche von mindestens einer Ransomware-Gruppe angegriffen. Das geschah wahrscheinlich im Anschluss an Scan-Aktivitäten, um Hosts mit OpenSLP-Schwachstellen (Open Service Location Protocol) zu identifizieren.

CrossTalk und Secret Agent: zwei Angriffsvektoren auf Oktas Identity Suite

Jan 23, 2023
Varonis Threat Labs hat zwei Angriffsvektoren auf Oktas Identity Suite entdeckt und offengelegt: CrossTalk und Secret Agent.

Varonis Threat Labs entdecken SQLi- und Zugriffsschwachstellen in Zendesk

Nov 24, 2022
Varonis Threat Labs haben eine Schwachstelle für SQL-Injection und für den logischen Zugriff in Zendesk Explore gefunden, dem Berichts- und Analytics-Dienst der beliebten Kundenservice-Lösung Zendesk.

Der lange und gefährliche Atem des Internet Explorers: Varonis entdeckt gefährliche Windows-Schwachstellen

Okt 28, 2022
You don’t have to use Internet Explorer for its legacy to have left you vulnerable to LogCrusher and OverLog, a pair of Windows vulnerabilities discovered by the Varonis Threat Labs team.

Spoofing von SaaS-Vanity-URLs für Social-Engineering-Angriffe

Aug 01, 2022
SaaS-Vanity-URLs können gespooft und für Phishing-Kampagnen und andere Angriffe verwendet werden. In diesem Artikel stellen wir jeweils zwei Typen von Links in Box, Zoom und Google vor, die wir spoofen konnten.

Ist diese SID schon vergeben? Varonis Threat Labs entdeckt Injektionsangriff mit synthetischen SIDs

Mär 11, 2022
Eine Technik, bei der Bedrohungsakteure mit bereits bestehenden hohen Berechtigungen synthetische SIDs in eine ACL einfügen, um so Backdoors und versteckte Berechtigungen zu schaffen.

Ransomware-Jahresrückblick 2021

Feb 03, 2022
In diesem Beitrag erläutern wir fünf wichtige Ransomware-Trends im Jahr 2021.

Verwendung von Power Automate für die verdeckte Datenexfiltration in Microsoft 365

Feb 02, 2022
Wie Bedrohungsakteure Microsoft Power Automate nutzen, um Datenexfiltration, C2-Kommunikation und laterale Bewegung zu automatisieren und DLP-Lösungen zu umgehen.
No overhead. Just outcomes.