ICS feed

SANS Internet Storm Center - Cooperative Cyber Security Monitor
SANS Internet Storm Center, InfoCON: green
  1. I spotted an interesting piece of JavaScript code that was delivered via a phishing email in a RAR archive. The file was called “cbmjlzan.JS” (SHA256:a8ba9ba93b4509a86e3d7dd40fd0652c2743e32277760c5f7942b788b74c5285) and is only identified as malicious by 15 AV's on VirusTotal[1].
  2. In a previous diary [1], we looked to see how numbers were used within passwords submitted to honeypots. One of the items of interest was how dates, and more specifically years, were represented within the data and how that changed over time. It is often seen that years and seasons are used in passwords, especially when password change requirements include frequenty password changes. Some examples we might see today:
  3. This is the seventh update to the TeamPCP supply chain campaign threat intelligence report,&#;x26;#;xc2;&#;x26;#;xa0;"When the Security Scanner Became the Weapon"&#;x26;#;xc2;&#;x26;#;xa0;(v3.0, March 25, 2026).&#;x26;#;xc2;&#;x26;#;xa0;Update 006&#;x26;#;xc2;&#;x26;#;xa0;covered developments through April 3, including the CERT-EU European Commission breach disclosure, ShinyHunters&#;x26;#;39; confirmation of credential sharing, Sportradar breach details, and Mandiant&#;x26;#;39;s quantification of 1,000+ compromised SaaS environments. This update consolidates five days of intelligence from April 3 through April 8, 2026.
  4. One question that often comes up when I talk about honeypots: Are attackers able to figure out if they are connected to a honeypot? The answer is pretty simple: Yes!

Security-Insider | News | RSS-Feed

  • Axians veröffentlicht SAP-Add-ons für KRITIS – von Energie bis Verteidigung
    Axians, die ICT-Marke von Vinci Energies, präsentiert 24 SAP-Erweiterungen für Unternehmen und Behörden aus Energiewirtschaft, Verteidigung und dem öffentlichen Sektor, die regulatorische Anforderungen und Compliance-Vorgaben über SAP-Systeme abbilden müssen.
  • Industrielle Router im Fadenkreuz von Cyberangreifern
    Eine aktuelle Honeypot-Analyse von Forescout zeigt, dass Netz­werk­peri­me­ter-Geräte in Industrieumgebungen deutlich häufiger angegriffen werden als die eigentlichen OT-Systeme. Neue Botnets und gezielte Auf­klä­rungs­kam­pa­gnen setzen Betreiber kritischer Infrastrukturen unter Druck.
  • Massive Supply-Chain-Angriffe über Trivy-Tool und Telnyx-PyPI
    Die Hackergruppe TeamPCP verfolgt ein klares Muster: Sie greift gezielt KI-Entwicklungswerkzeuge an und sorgt damit für Supply-Chain-Angriffe im großen Stil. In kurzer Zeit hat die Gruppe zwei große Angriffswellen über Trivy und Telnyx gestartet und will die Betroffenen mit Ransomware er­pressen.
  • USA melden iranischen Hackerangriff auf Infrastruktur
    Die USA werfen Hackergruppen mit Iran-Bezug immer wieder Cyberangriffe vor, zuletzt geriet sogar FBI-Chef Kash Patel ins Visier. Nun gibt es neue Vorfälle hinter denen eine iranische Hackergruppe vermutet wird.
  • Die Debatte um die Chatkontrolle ist zurück
    Die EU-Chatkontrolle ist gescheitert. Als Übergangsregelung durften Messengerdienste Chats freiwillig durchsuchen, um die Verbreitung von Kinderporonografie zu verhindern. Doch die Regelung galt nur bis 3. April 2026. Wie geht es nun weiter?
  • Vertrauliche Datenverarbeitung in TPM-geschützten CPU-Enklaven
    Datenkategorien, Schutzklassen, Sicherheitszonen: Die Problematik der Cloud-Governance ist längst nicht nur für regulierte Branchen ein Pflichtthema. Viele haben stattdessen einen blinden Fleck: die fehlende Abschottung von privilegierten Plattformebenen.
  • 24 Stunden als Stresstest für organisatorische Reife
    NIS2 setzt Unternehmen unter Zeitdruck: Die 24‑Stunden‑Meldepflicht wird zum Stresstest für organisatorische Reife. Nicht nur Technik, sondern Go­ver­nance, klare Schnittstellen und schnelle Entscheidungsfähigkeit zählen.
  • „Die Resilienzlücke ausmessen – neue Resilienzmaßstäbe setzen“
    Wie fügt sich das Backup ins Thema Cyber-Resilienz ein und warum und wie sollte man die Mean-Time-to-Clean-Recovery RPOs und RTOs als Kennzahlen für Cyber-Resilienz ersetzen? Antworten gibt Marc Molyneux von Commvault.