SECUINFRA Falcon Team

Digital Forensics & Incident Response Experten

Das SECUINFRA Falcon Team ist auf die Bereiche Digital Forensics (DF) und Incident Response (IR) spezialisiert. Hierzu zählen die klassische Host-Based Forensik, aber auch Themen wie Malware Analysis oder Compromise Assessment gehören zu diesem Aufgabengebiet.

Neben den Tätigkeiten, die im Rahmen von Kundenaufträgen zu verantworten sind, kümmert sich das Falcon Team um den Betrieb, die Weiterentwicklung und die Forschung zu diversen Projekten und Themen im DF/IR Bereich.  Dazu zählen beispielsweise Threat Intelligence oder die Erstellung von Erkennungsregeln auf Basis von Yara.

Edge-Infrastruktur wie Firewalls, Router, VPN-Gateways usw., die aus dem Internet erreichbar sind, sind ein häufiges Ziel für Cyberkriminelle und Spionageakteure, da diese Geräte schwer zu verteidigen sind. Nach Angaben des Schwachstellenerkennungsdienstes LeakIx könnten bereits 30 Tausend internetfähige Cisco-Geräte durch die…
ENISA und CERT-EU warnten vor bösartigen Aktivitäten gegen EU-Regierungen und Unternehmen, die chinesischen APTs zugeschrieben werden.
In diesem Newsbeitrag informieren wir über die aktuelle Emotet Spam-Kampagne und die Bedrohung, die sie für Unternehmen auf der ganzen Welt darstellt.
Eines der beliebtesten Hypervisor-Systeme auf dem Markt ist VMware ESXi, das in den letzten 3+ Jahren regelmäßig Ziel von Ransomware-Angriffen war, um den Schaden an den IT-Systemen der Opfer zu erhöhen. Unsere Analyse - in diesem TechTalk Beitrag!
Aus aktuellem Anlass empfiehlt das SECUINFRA Falcon Team dringend die Aktualisierung der Firmware von VPN-/Remote-Access Lösungen der Hersteller SonicWall, Fortinet und Citrix.
Die Bitter-Bedrohungsgruppe setzt ihren Exploit-Ansatz in Asien mit thematischen Ködern und internen Änderungen fort, um bestehende Entdeckungen zu umgehen.
Bei der Fülle an täglichen Bedrohungen müssen die Cyber-Sicherheitsteams eines Unternehmens in der Lage sein, umgehend und effizient auf bestehende Bedrohungslagen reagieren zu können.
Was können Sie nun tun, um vorhandene Kompromittierungen Ihres Netzwerks zeitnah aufzudecken und so massive finanzielle Schäden und Reputationsrisiken von Ihrem Unternehmen abzuwehren? Mit einem Compromise Assessment (CA) steht eine wirksame Untersuchungsmethode zur Verfügung, mit der verborgene Angriffsaktivitäten in Ihrem Netzwerk sichtbar gemacht werden.
Wir beginnen mit dem Einstiegspunkt dieses RATs und analysieren seinen ausgeführten Code, bevor wir alle möglichen Module dieses RATs untersuchen.
Die registrierte Anzahl von IT-Sicherheitsvorfällen als eine Folge der rasanten Entwicklung neuer und angepasster Cyber-Angriffsmethoden ist besorgniserregend - und kann teilweise gravierende finanzielle Folgen sowie Reputationsschäden für Unternehmen nach sich ziehen.
Cookie Consent mit Real Cookie Banner