Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Raspberry Pi RP2350: Hacker überwinden Sicherheitsfunktionen

Der Mikrocontroller Raspberry Pi RP2350 hat Sicherheitsfunktionen wie ARM TrustZone sowie nur einmal programmierbaren Speicher (One-Time Programmable, OTP), um kryptografische Schlüssel zu hinterlegen.

Anzeige

Um die Robustheit dieser Funktionen gegen böswillige Angreifer zu demonstrieren, lobte Raspberry Pi im August 2024 einen Hacking-Wettbewerb mit Preisgeld (Bug Bounty) aus. Kürzlich wurden vier Gewinner verkündet, die alle jeweils die volle Summe von 20.000 US-Dollar bekamen.

Außer Konkurrenz – denn dabei ging es um eine Schwachstelle, für die kein Preisgeld ausgelobt war – erwähnte Raspi-Chef Eben Upton noch einen erfolgreichen Angriff auf den im RP2350 eingebauten Glitch-Detektor.

Upton betonte, dass alle erfolgreichen Angriffe physischen Zugriff auf den RP2350 voraussetzen. Die Angreifer rückten dem Chip unter anderem mit Spannungsimpulsen, Laserlicht sowie elektromagnetischen Feldern zu Leibe. Einige der Schwachstellen sollen in künftigen Revisionen des RP2350 abgedichtet werden und sie wurden als Errata in die Dokumentation aufgenommen.

Weiterlesen
  85 Aufrufe

Sicherheits-Appliance: Angreifer kapern SonicWall-Geräte mit Systemkommandos

In den Verwaltungskonsolen der SonicWall-Appliance SMA1000 klafft eine schwere Sicherheitslücke. Über eine unsichere Deserialisierung (CVE-2025-23006, Einstufung kritisch, CVSS-Wert 9,8/10) können Angreifer unter bestimmten Bedingungen Systemkommandos aus der Ferne einschleusen, welche das Gerät dann ausführt.

Anzeige

Wie der Hersteller in einem Sicherheitshinweis erklärt, ist lediglich die Appliance vom Typ SMA1000 betroffen, die Produktserien "SonicWall Firewall" und SMA 100 leiden nicht unter der Sicherheitslücke.

Wer die Produktversion 12.4.3-02804 oder älter einsetzt, ist angreifbar und sollte seine Geräte flugs auf die reparierte Ausgabe 12.4.3-02854 aktualisieren. Zudem legt SonicWall seinen Kunden nahe, den Zugriff auf die Application Management Console (AMC) und Central Management Console (CMC) auf vertrauenswürdige Netze zu beschränken.

Der Hinweis auf den Codeschmuggel-Fehler kam offenbar von Microsofts Threat Intelligence Center (MSTIC). Der Wink, dass Angreifer die Lücke bereits aktiv ausnutzen, kam vermutlich ebenfalls aus Redmond, dürfte aber in Kürze auch über die Kanäle der US-Cybersicherheitsbehörde CISA laufen.

Weiterlesen
  116 Aufrufe

Prorussische DDoS-Angriffe auf Schweizer Einrichtungen

Die prorussische Gruppe "NoName057(16)" spezialisiert sich auf DDoS-Angriffe. Sie gibt Zielserver an, die sie mit Überlastungsangriffen mithilfe freiwilliger Unterstützer, also einer riesigen Menge an Netzwerkanfragen, in die Knie zwingen und für reguläre Nutzer unerreichbar machen will. Seit Dienstag dieser Woche stehen Schweizer Einrichtungen im Fokus der kriminellen Gruppe aus Russland.

Anzeige

Der Tracker auf Telegram verfolgt, welche Ziele die Gruppe NoName057(16) derzeit ins Visier für DDoS-Attacken nimmt.

(Bild: Screenshot / dmk)

Die russischen Aktivisten wollen Aufmerksamkeit im Zuge des derzeit laufenden Weltwirtschaftsforums, das vom 20. bis 24. Januar im schweizerischen Davos stattfindet, erregen. Die Ziele wechseln, so waren anfangs etwa die Webseite mehrerer Banken nicht erreichbar.

Weiterlesen
  131 Aufrufe

Schwachstellen in Jenkins-Plug-ins gefährden Entwicklungsumgebungen

Alert!

Aktuelle Versionen von mehreren Jenkins-Plug-ins schließen diverse Sicherheitslücken.

(Bild: JLStock/Shutterstock.com)

Anzeige

Unter bestimmten Bedingungen können Angreifer Softwareentwicklungsserver mit Jenkins-Plug-ins attackieren. Darunter fallen etwa die Plug-ins Azure Service Fabric und Zoom.

Anzeige

Weiterlesen
  97 Aufrufe

"Geschenk" an China: Untersuchung zu massivem Cyberangriff in den USA gestoppt

Die neue US-Regierung hat alle nicht vom Staat entsandten Mitglieder verschiedener Beratungsgremien entlassen und damit unter anderem eine Untersuchung des verheerenden Cyberangriffs auf US-Provider abrupt gestoppt. Das berichtet die Nachrichtenagentur Reuters. Die Untersuchung des Angriffs durch das Cyber Safety Review Board sei damit "gestorben", zitiert der Cybersecurity-Journalist Eric Geller auf X eine mit dem Vorgang vertraute Quelle. Senator Ron Wyden (Demokraten) spricht von einem "massiven Geschenk an die chinesischen Spione, die auch Donald Trump und JD Vance ins Visier genommen haben".

Anzeige

Mit Ihrer Zustimmung wird hier ein externer Inhalt geladen. DHS has terminated the memberships of everyone on its advisory committees. This includes several cyber committees, like CISA's advisory panel and the Cyber Safety Review Board, which was investigating Salt Typhoon. That review is "dead," person familiar says. www.documentcloud.org/documents/25...[image or embed]— Eric Geller (@ericjgeller.com) 21. Januar 2025 um 21:43

Das Cyber Safety Review Board (CSRB) gibt es seit 2022, besetzt wird es von der Cybersicherheitsagentur CISA. Vertreten waren darin eigentlich staatliche Einrichtungen wie der Geheimdienst NSA oder das Justizministerium, aber auch privatwirtschaftliche Akteure wie Google oder Cybersicherheitsfirmen. Mit der versammelten Expertise sollen besonders schwerwiegende Cybersicherheitsvorfälle untersucht werden. Berichte gab es beispielsweise zur Log4Shell-Lücke oder zum Angriff auf Microsoft Exchange im Sommer 2023. Zuletzt hat sich das Gremium mit dem mutmaßlich aus China ausgeführten Angriff auf US-Provider beschäftigt.

Dass es mutmaßlich in Diensten der chinesischen Regierung stehenden Angreifern gelungen ist, die Netzwerke von AT&T, Verizon, T-Mobile und anderen Providern zu kompromittieren, ist Anfang Oktober bekannt geworden. Der Gruppe namens "Salt Typhoon", "GhostEmperor" oder "FamousSparrow" ging es dabei offenbar um Informationsbeschaffung. Es handle sich um den "größten Telekommunikationshack in der US-Geschichte – und zwar mit Abstand", hat der Vorsitzende des für Geheimdienste zuständigen Senatsausschusses schon im November gesagt. Die Analyse des CSRB war laut Geller weniger als halb fertig. Begründet wurde die Entlassung demnach mit dem "Missbrauch von Ressourcen".

Wie Reuters noch erklärt, handelt es sich bei dem CSRB nur um eines von mehreren Beratungsgremien, die dem Ministerium für Innere Sicherheit (DHS) zugeordnet sind. Sie unterstützen demnach etwa beim Katastrophenschutz, KI und Technologie. Mit der Entlassung aller Entsandten, die nicht von einer staatlichen Stelle stammen, müssen das CSRB und die anderen ihre Arbeit nicht zwangsläufig einstellen. Aber die Funktionsfähigkeit ist deutlich eingeschränkt. Laut dem DHS können sich die Geschassten erneut bewerben, aber für die laufenden Arbeiten dürfte das zu spät sein. Die Untersuchung des Cyberangriffs von "Salt Typhoon" durch das CSRB sei faktisch beendet, schreibt Reuters noch.

Weiterlesen
  124 Aufrufe

Cisco: Kritische Sicherheitslücke in Meeting Management

Cisco warnt vor einer kritischen Sicherheitslücke im Meeting Management. Zudem hat der Hersteller Schwachstellen in Broadworks und ClamAV mit Sicherheitsupdates geschlossen.

Anzeige

Die gravierendste Sicherheitslücke betrifft die REST-API von Ciscos Meeting Management. "Eine Schwachstelle in der REST-API von Cisco Meeting Management ermöglicht entfernten authentifizierten Angreifern mit niedrigen Rechten, ihre Rechte auf betroffenen Geräten zu Administrator heraufzustufen", schreibt Cisco in der Sicherheitsmitteilung (CVE-2025-20156, CVSS 9.9, Risiko "kritisch").

Die Sicherheitslücke stamme daher, dass ordnungsgemäße Autorisierung von REST-API-Nutzern nicht erzwungen werde. Angreifer können das Leck missbrauchen, indem sie API-Anfragen an Endpunkte senden. Bei Erfolg können Angreifer Kontrolle auf Admin-Ebene über Edge-Nodes erhalten, die mit Ciscos Meeting Management verwaltet werden. Version 3.10 ist von der Lücke nicht betroffen, für Version 3.9 steht die Aktualisierung auf Cisco Meeting Management 3.9.1 bereit. Wer noch Fassung 3.8 oder ältere einsetzt, soll auf eine unterstützte Version migrieren.

Eine Denial-of-Service-Lücke betrifft Ciscos Broadworks. Das Unternehmen schreibt in einer Sicherheitsmeldung, dass im Subsystem zur SIP-Verarbeitung nicht authentifizierte Angreifer aus dem Netz die Verarbeitung eingehender SIP-Anfragen lahmlegen können (CVE-2025-20165, CVSS 7.5, hoch). Die Speicherbehandlung für bestimmte SIP-Anfragen ist unzureichend, was Angreifer durch das Senden einer großen Zahl von SIP-Anfragen missbrauchen können, um den Speicher aufzubrauchen, den Ciscos Broadworks zum Verarbeiten von SIP-Traffic reserviert. Sofern kein Speicher mehr verfügbar ist, verarbeiten die Netzwerkserver keine eingehenden Anfragen mehr. Der Fehler ist ab Version RI.2024.11 von Cisco Broadworks korrigiert.

Weiterlesen
  107 Aufrufe

Brand Phishing Q4 2024: Microsoft bleibt Spitzenreiter, LinkedIn steigt auf

Das aktuelle Brand Phishing Ranking für Q4 2024 von Check Point Research (CPR) zeigt die Marken auf, die von Cyberkriminellen am häufigsten nachgeahmt werden, um persönliche Informationen und Zahlungsdaten zu stehlen, und unterstreicht die anhaltende Bedrohung durch Phishing-Angriffe.

Im vierten Quartal blieb Microsoft mit 32 Prozent die am häufigsten nachgeahmte Marke. Apple behauptete den zweiten Platz mit 12 Prozent, während Google seinen dritten Platz mit ebenfalls 12 Prozent aber einem etwas niedrigeren Wert auf der Nachkommastelle beibehielt. LinkedIn tauchte nach einer kurzen Abwesenheit wieder auf Platz vier der Liste auf. Der Technologiesektor erwies sich als die am häufigsten betroffene Branche, gefolgt von sozialen Netzwerken und dem Einzelhandel.

Top-Phishing-Marken

Microsoft – 32 %
Apple – 12 %
Google – 12 %
LinkedIn – 11 %
Alibaba – 4 %
WhatsApp – 2 %
Amazon – 2 %
Twitter – 2 %
Facebook – 2 %
Adobe – 1 %

Fake-Domains von Nike, Adidas, Hugo Boss und Ralph Lauren

Während der Weihnachtszeit zielten mehrere Phishing-Kampagnen auf Käufer ab, indem sie die Websites bekannter Bekleidungsmarken imitierten. So wurden beispielsweise Domains wie nike-blazers[.]fr, nike-blazer[.]fr und nike-air-max[.]fr so gestaltet, dass sie den Nutzern vorgaukelten, es handle sich um offizielle Nike-Plattformen. Diese betrügerischen Websites ahmen das Logo der Marke nach und locken ihre Opfer mit unrealistisch niedrigen Preisen zum Kauf. Ihr Ziel ist es, die Nutzer dazu zu bringen, sensible Informationen wie Anmeldeinformationen und persönliche Daten preiszugeben, damit die Hacker ihre Daten stehlen können.

Fake-Websites von Nike und LuluLemon werben mit Fotos existierender Filialen. (Quelle- Check Point Software Technologies Inc.)

Weitere Fake-Domains:

Weiterlesen
  95 Aufrufe

Microsoft: Probleme mit Authenticator bei Microsoft-365-Diensten

Microsoft räumt Probleme bei der Authentifizierung mittels Authenticator in bestimmten Webbrowsern für Microsoft-365-Dienste ein. Anstatt Zugriff auf den gewünschten Dienst bekommen Betroffene eine Fehlermeldung zu Gesicht.

Anzeige

Auf der Statusseite zu den Microsoft-Diensten zeigt das Unternehmen an "Wir haben Probleme, aber wir arbeiten daran". Betroffen ist demnach Microsoft 365 in der Endkundenversion.

Das Problem beschreibt Microsoft konkret folgendermaßen: "Benutzer können sich nicht mit der Authenticator-App authentifizieren, wenn sie sich bei Microsoft 365-Diensten in einigen Browsern anmelden." Konkreter erklären die Redmonder, dass Betroffene bei einer Anmeldung mit Googles Chrome oder Microsofts Edge eine Fehlermeldung erhalten. Sie laute sinngemäß: "Wir haben eine Anmeldeanforderung an eine Microsoft-App gesendet, die Sie zur Genehmigung von Anmeldeanforderungen verwenden, aber wir haben Ihre Genehmigung nicht erhalten."

Um sich dennoch anzumelden, schlägt Microsoft vor, sich mit einem anderen Webbrowser als Chrome oder Edge anzumelden. Außerdem kann die Authentifizierung mit anderen Methoden ausgewählt werden, etwa einem Passwort, einem One-Time-Code oder etwa Passkey.

Weiterlesen
  131 Aufrufe

Heimserver-Betriebssystem: Updates beheben Sicherheitslücken in Unraid

Aktuelle Versionen des Heimserver-Betriebssystems Unraid beheben verschiedene, teils kritische Sicherheitslücken. Das gab das Unraid-Team seinen Kunden in einem Newsletter bekannt. Updates stehen bereit und Admins sollten diese zügig einspielen.

Anzeige

Die schwerste der vier Sicherheitslücken ist ein Cross-Site-Scripting (XSS) wie aus dem Lehrbuch: Über einen URL-Parameter im webbasierten Dateibrowser können Angreifer Unraid-Admins Javascript-Code unterschieben. Sie müssen ihr Opfer jedoch dazu bringen, auf einen präparierten Link zu klicken, während es im Unraid-Webinterface eingeloggt ist. Auch in einem Parameter der Geräteeinstellungen von Unraid verbirgt sich ein XSS.

2003 hat angerufen: Dieser triviale XSS in der Unraid-Weboberfläche ist mit aktuellen Versionen behoben.

(Bild: heise security / cku)

Weiterlesen
  95 Aufrufe

Botnetz Plug-X: Reinemachen geht nicht?

Vor gut eineinhalb Jahren erlangte die französische IT-Sicherheitsfirma Sekoia Zugriff auf Kommandoserver-IP des Botnetzes Plug-X. Zehntausende infizierte Endgeräte meldeten sich dort. Sekoia machte sich auf die Suche nach Desinfektionsmöglichkeiten und wurde fündig. Die Malware enthält eine Desinfektionsroutine, die man mit einem simplen Befehl anstoßen kann. Doch das wollte die Firma lieber den mit entsprechenden Rechten ausgestatteten Behörden überlassen und bat um internationale Unterstützung. Unter anderem Frankreich und die USA desinfizierten tausende Systeme. In Deutschland klemmt es jedoch.

Anzeige

Mutmaßlich chinesische Angreifer entwickelten Plug-X ursprünglich als ein Remote Access Tool, das sie gezielt über USB-Sticks verbreiteten. Damit stahlen sie dann etwa bei VW in großem Stil vertrauliche Daten. Die Malware wurde später zu einer sich selbst weiterverbreitenden Plage erweitert; also einem Wurm, der daraufhin unkontrolliert seine Bahnen zog und Geräte rund um die Welt zu infizieren begann. Die französische Firma scheute davor zurück, selbst auf Systemen Dritter in aller Herren Länder aktiv zu werden. Stattdessen entwickelte Sekoia eine einfache Schnittstelle und startete einen internationalen Aufruf an staatliche Behörden weltweit, doch bitte mit den zur Verfügung gestellten Funktionen die Malware von den Geräten im eigenen Hoheitsbereich zu entfernen.

Sie könnten dazu, so beschreibt es Sekoia, mit einem Befehl an dem Host-Rechner ganz einfach einen Löschvorgang auslösen, den Plug-X bereits mitbringt. Damit ist es nicht erforderlich, eigene Software auf den Zielrechner zu bringen. Alternativ bietet Sekoia noch eine andere Reinigungsfunktion: Um angeschlossene USB-Geräte mitzusäubern, werde dabei eine Payload auf den Rechner geladen, die den Verzeichnisbaum von USB-Speichergeräten ändere. Sekoia selbst bezeichnete diese Variante als "höchst intrusiv" und warnte vor rechtlichen Schwierigkeiten.

Bereits im Sommer 2024 desinfizierten mit Sekoias Hilfe französische Behörden mehrere tausend Systeme in Frankreich. Jetzt zog das FBI nach und meldete vor wenigen Tagen Vollzug: 4200 Computer in den USA wurden im Zuge der Desinfektionsaktion bereinigt – zum Einsatz kam offenbar der einfache Kill-Befehl. Den Antrag dafür stellte ein FBI-Mitarbeiter aus Philadelphia. Denn im US-Recht ist das zur Schadensverhinderung legal, wenn ein Richter dies genehmigt. Die Beschreibung des genehmigten Antrags ist – wie im US-Justizsystem üblich – öffentlich einsehbar.

Weiterlesen
  88 Aufrufe

heise-Angebot: iX-Workshop: NIS 2: Anforderungen und Vorgaben

Die europäische NIS-2-Richtlinie (Network and Information Security Directive 2) stellt viele Unternehmen vor neue Herausforderungen im Bereich der Cybersicherheit. Bis Oktober 2024 mussten europäische Unternehmen die Vorgaben in nationales Recht umsetzen. In Deutschland geschieht dies durch das NIS2UmsuCG (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz). Die Neuregelungen betreffen zahlreiche Unternehmen und erfordern eine gründliche Auseinandersetzung mit den Anforderungen sowie deren praktische Umsetzung.

Anzeige

Der Workshop NIS2: Anforderungen und Vorgaben bietet Teilnehmenden die Möglichkeit, die Kernaspekte der NIS2-Richtlinie und des deutschen NIS2UmsuCG kennenzulernen. Ein besonderer Fokus liegt dabei auf der Verbindung mit bestehenden ISO 27001-Maßnahmen. An zwei Vormittagen erwerben die Teilnehmer das notwendige Wissen, um Sicherheitsstrategien zu optimieren, Compliance zu gewährleisten und rechtliche Vorgaben zu erfüllen.

Januar
27.01. – 28.01.2025
Online-Workshop, 09:00 – 12:30 Uhr
März
11.03. – 12.03.2025
Online-Workshop, 09:00 – 12:30 Uhr
10 % Frühbucher-Rabatt bis zum 10. Feb. 2025

Der Workshop richtet sich primär an Personen mit Sicherheits- oder Compliance-Verantwortung. Er steht jedoch allen Interessierten offen, die einen Überblick über NIS2 im Zusammenspiel mit ISO 27001:2022 gewinnen möchten. Durch den Workshop führt Sebastian Renczikowski. Mit seinem Fachwissen zu Normen und regulatorischen Anforderungen entwickelt er passgenaue Lösungen für Unternehmen im Bereich Informationssicherheit, Compliance und beim Risiko- und Notfallmanagement.

Weiterlesen
  0 Aufrufe

Star Blizzard: WhatsApp-Kontoübernahme durch Phishing-Kampagne

Microsoft hat neue Vorgehensweisen einer kriminellen Einigung beobachtet, die das Unternehmen als "Star Blizzard" führt. Die russischen Cyberkriminellen hatten ursprünglich etwa Journalisten und Nicht-Regierungs-Organisationen (NGOs) im Visier. Zuletzt versuchten sie, mit einer Phishing-Kampagne WhatsApp-Konten zu übernehmen.

Anzeige

In einem Blog-Beitrag beschreibt Microsoft Details der Spear-Phishing-Kampagne. Zunächst gehe Star Blizzard wie bereits bekannt vor: Sie stellen initial Kontakt mit den Opfern mittels E-Mails her, um sie in einen Schriftverkehr zu verwickeln, bevor sie eine zweite Nachricht mit bösartigem Link senden. Die Absender-Adressen in dieser Kampagne imitieren die von US-Regierungsbeamten – eine bekannte Masche, bekannte politische oder diplomatische Persönlichkeiten nachzustellen.

Die initiale E-Mail enthält einen QR-Code, mit der Empfänger einer WhatsApp-Gruppe mit dem Thema "die jüngsten Nicht-Regierungs-Organisationen mit dem Ziel der Unterstützung ukrainischer NGOs" beizutreten. Der QR-Code ist jedoch defekt und leitet potenzielle Opfer zu keiner gültigen Domain, was die Empfänger zu einer Antwort an die Absender verleiten soll.

Sofern Opfer eine Antwort senden, schickt Star Blizzard eine zweite Mail mit einem durch t[.]ly verkürzten Link als angebliche Alternative, der WhatsApp-Gruppe beizutreten. Nach einem Klick auf den Link öffnet sich eine Webseite, die zum Einscannen eines QR-Codes auffordert, um endgültig in die Gruppe zu gelangen. Allerdings handelt es sich bei dem QR-Code um einen von WhatsApp genutzten Code, um ein Konto mit einem Gerät oder dem WhatsApp-Web-Portal zu verknüpfen.

Weiterlesen
  110 Aufrufe

Großflächige Brute-Force-Angriffe auf M365 – vorsichtshalber Log-ins checken

Mehrere Quellen bestätigen großflächige Versuche, Zugangsdaten für Microsoft 365 durchzuprobieren; auch bei Heise hat es an der Tür gerappelt. Auch wenn es scheint, dass die akuten Angriffe bereits vorbei sind, sollten M365-Admins vorsichtshalber ihre Logs auf erfolgreiche Einbruchsversuche checken. Das geht recht schnell und einfach.

Anzeige

Die zuerst von Speartip vermeldeten Brute-Force-Angriffe kommen vor allem aus Brasilien, aber auch aus einigen anderen eher unüblichen Ländern wie Argentinien, Türkei und Usbekistan. Sie haben alle den User Agent "fasthttp" und lassen sich damit einfach in den Logs identifizieren. Speartip empfiehlt dazu folgenden schnellen Check:

Melden Sie sich beim Azure-Portal an.Navigieren Sie zu Microsoft Entra ID Users Sign-in LogsWenden Sie den Filter Client-App an: "Andere Clients" und suchen Sie nach "fasthttp"

Alternativ könne man auch eine Audit-Protokollsuche in Microsoft Purview mit dem Schlüsselwort "fasthttp" durchführen. Des Weiteren bietet Speartip ein Powershell-Skript zur Suche nach den verdächtigen Zugriffsversuchen in den Logfiles.

Solange alle Log-In-Versuche gescheitert sind, besteht kein akuter Handlungsbedarf; man sollte sich aber durchaus Gedanken darüber machen, ob die aktuellen Schutzmaßnahmen angesichts dieser Bedrohung noch ausreichend sind. Finden sich jedoch erfolgreiche Log-ins mit dem User-Agent "fasthttp", bedeutet das recht sicher, dass die Angreifer den Zugang übernehmen konnten. Wir empfehlen dann, die Credentials sofort zu resetten, aktive Sessions zu terminieren und weitere Incident Response einzuleiten.

Weiterlesen
  114 Aufrufe

Graylark schließt öffentlichen Zugang zu KI-Tool für Geolokalisierung

Ein Foto einer Landschaft oder einer Stadt – nur: Wo ist es entstanden? Das US-Unternehmen Graylark Technologies hat eine Software entwickelt, die diese Frage beantworten kann. Allerdings ist sie nicht für die Allgemeinheit gedacht – aus guten Gründen.

Anzeige

Geospy heißt das System, das mithilfe von Künstlicher Intelligenz feststellen kann, wo ein Foto aufgenommen wurde. Es kann einen Ort relativ genau bestimmen – also etwa in welcher Stadt oder welcher Gegend ein Foto aufgenommen wurde; bis auf die Straße oder gar Hausnummer geht es jedoch nicht.

Um einen Ort zu bestimmen, analysiert Geospy auf dem Foto enthaltene Informationen wie Vegetation, Baustil von Gebäuden oder Abstand der Bebauung. Selbst die Art des Straßenbelags wird einbezogen. Zuvor wurde das System mit Millionen von Bildern aus aller Welt trainiert.

Besonders gut ist es nach Angaben des Unternehmens bei der Erkennung von Orten in den USA. Aber es könne auch Orte anderswo auf der Welt identifizieren. Damit ermöglicht Geospy es Ungeübten, etwas in kürzester Zeit zu erledigen, wofür die Experten für Open Source Intelligence (OSINT) jahrelang trainieren und jedes Mal wieder einige Mühe aufwenden müssen.

Weiterlesen
  111 Aufrufe

KI-Bots legen Linux-News-Seite und weitere lahm

Offenbar sorgen KI-Bots seit Anfang des Jahres dafür, dass Webseiten reguläre Anfragen nur verzögert beantworten können. Der Gründer der Linux Weekly News (LWN-net), Jonathan Corbet, berichtet davon, dass die News-Seite deshalb öfter nur langsam reagiere.

Anzeige

Die KI-Scraper-Bots bewirken demnach einen DDoS, einen Distributed-Denial-of-Service-Angriff. Zeitweise würden die KI-Bots mit hunderten IP-Adressen gleichzeitig die Leitungen verstopfen, sobald sie entschieden hätten, die Inhalte der Seite abzugreifen. Auf Mastodon erklärt Corbet, dass nur noch ein kleiner Teil des Traffics derzeit echten menschlichen Lesern diene.

Diese KI-Bots würden sich selbst nicht als solche ausweisen. Das Einzige, was sie von der Webseite nicht lesen, sei die "robots.txt", schiebt Corbet nach. Er beschreibt die derzeitige Situation als "mehr als unhaltbar".

Die Betreiber müssten nun Zeit in eine Art aktiven Verteidigungsmechanismus stecken, nur um die Seite überhaupt online zu halten. "Ich denke, ich würde lieber über Buchhaltungssysteme schreiben, als mich mit dieser Sche*e herumzuärgern", fügt Corbet hinzu. Es betreffe nicht nur LWN: "Dieses Verhalten schrottet das Netz noch mehr, als es ohnehin schon schrottig ist", meint Corbet weiter. In der Diskussion führt er weiter aus: "Wir sehen in der Tat eine Art Muster. Jede IP bleibt unter dem Schwellwert für unsere Sicherungen, aber die Überlast ist überwältigend. Jede Form der aktiven Verteidigung muss wohl herausfinden, ganze Subnetze anstatt einzelner Adressen zu blockieren, und nicht einmal das könnte ausreichend sein."

Weiterlesen
  127 Aufrufe

Nach Angriff auf Antragsportal: D-Trust informiert über neue Erkenntnisse

Nachdem D-Trust, ein unter anderem für sichere Identitäten relevanter Anbieter, vergangene Woche über einen Angriff auf sein Antragsportal für Signatur- und Siegelkarten berichtet hatte, informiert die Tochter der Bundesdruckerei über aktuelle Erkenntnisse. Demnach konnten am 13. Januar Daten einer Schnittstelle des Portals "portal.d-trust.net" ausgelesen werden. Weitere Details, beispielsweise in welchem Umfang auf die Daten zugegriffen wurde, nennt das Unternehmen nicht.

Anzeige

Auch "Antragsdaten für Elektronische Heilberufsausweise (eHBA) und Praxis- bzw. Institutionsausweise (SMC-B)" seien betroffen. Diese speziellen Ausweise benötigen Ärzte, um Zugriff zur Telematikinfrastruktur – die für den Austausch von Daten im Gesundheitswesen gedacht ist – zu erhalten und Dokumente zu signieren. Wiederholt betont das Unternehmen, dass "Funktion und Sicherheit der ausgegebenen Signatur- und Siegelkarten sowie eHBA und SMC-B [...] Zugangsdaten (Login, Passwortdaten) und Zahlungsinformationen" nicht beeinträchtigt oder betroffen seien.

Nachdem der Vorfall bekannt wurde, hatte unter anderem die Ärztekammer Nordrhein zur Wachsamkeit insbesondere gegenüber Phishing-Mails gewarnt, wie das Ärzteblatt berichtete. Auch die Bundesärztekammer sei wegen des Vorfalls mit D-Trust im Austausch. Die Interessengemeinschaft Medizin hatte nach dem Bekanntwerden des Vorfalls einen Stopp der elektronischen Patientenakte gefordert.

Möglicherweise wurden "Vor- und Nachname, E-Mail-Adresse, Geburtsdatum und in einigen Fällen Adress- und Ausweisdaten" abgegriffen. Zudem heißt es, dass die Daten lediglich ausgelesen wurden, eine Manipulation der Daten habe nicht stattgefunden. Nach Angaben von D-Trust kooperiert das Unternehmen "eng mit den zuständigen Aufsichtsbehörden. Auch die Strafermittlungsbehörden sind infolge der Strafanzeige der D-Trust GmbH involviert", heißt es in einer aktualisierten Mitteilung.

Weiterlesen
  133 Aufrufe

E-Mail-Bombing und Voice Phishing

Sophos X-Ops hat eine aktive Bedrohungskampagne näher untersucht, bei der zwei verschiedene Gruppen von Bedrohungsakteuren Unternehmen infiltrieren, indem sie die Funktionalität der Office-365-Plattform missbrauchen und anschließend versuchen, Daten abziehen oder Ransomware platzieren.

Besonders perfide: die Angreifer verwenden eine Kombination aus E-Mail-Bombing mit bis zu 3.000 Nachrichten in weniger als einer Stunde und anschließenden Sprach- bzw. Videoanrufen via Teams, auch als Voice Pishing oder Vishing bekannt. Nach dem Versenden der ersten Spam-Nachrichten geben sich die Angreifer als technischer Support des betroffenen Unternehmens aus, rufen über Teams an und bieten ihre „Hilfe“ bei der Lösung des Problems an. Wenn der Mitarbeiter den Anruf entgegennimmt und den Kriminellen mittels Quick Assist oder der Bildschirmfreigabe von Microsoft Teams die Kontrolle über den Computer erteilt, starten die Anrufer das Ausrollen der Schadsoftware. Im Rahmen seiner Untersuchungen hat Sophos X-Ops Verbindungen der in dieser Kampagne aktiven Cyberkriminellen zu den russischen Bedrohungsgruppen Fin7 und Storm-1811 aufgedeckt.

Höchste Alarmbereitschaft für Microsoft 365-Nutzer

Die Einschätzung von Sean Gallagher, Principal Threat Researcher bei Sophos: „Obwohl die Ausnutzung von Fernverwaltungstools und der Missbrauch legitimer Dienste an sich nicht völlig neu sind, beobachten wir, dass immer mehr Bedrohungsgruppen diese Taktiken anwenden, um Unternehmen jeder Größe ins Visier zu nehmen. Dies ist eine aktive Bedrohungskampagne, die wir weiterhin intensiv verfolgen. Da die Standardkonfiguration von Microsoft Teams es jedem Besitzer eines Teams-Kontos ermöglicht, zu chatten oder Mitarbeiter eines Unternehmens anzurufen, sind viele Unternehmen potenziell anfällig für diese Bedrohung. Zudem nutzen viele Unternehmen externe Anbieter für ihren IT-Support, sodass ein Anruf von einer fremden Nummer mit der Bezeichnung „Helpdesk-Manager“ nicht unbedingt Alarmglocken schrillen lässt. Da Sophos weiterhin neue MDR- und IR-Fälle im Zusammenhang mit diesen Taktiken sieht, raten wir Unternehmen, die Microsoft 365 verwenden, in höchster Alarmbereitschaft zu sein. Sie sollten Konfigurationen überprüfen sowie externe Kontonachrichten sowie Fernzugriffstools, die nicht regelmäßig verwendet werden, nach Möglichkeit blockieren.“

 

Original Autor: ZDNet-Redaktion

  107 Aufrufe

Oracle schützt Anwendungen mit 318 Sicherheitsupdates vor möglichen Attacken

Admins von Unternehmen mit Oracle-Anwendungen sollten die ab sofort verfügbaren Sicherheitsupdates zeitnah installieren. Geschieht das nicht, können Angreifer Systeme im schlimmsten Fall vollständig kompromittieren.

Anzeige

In einer Meldung zu Oracles Quartalssammelupdate Critical Patch Update schreibt der Softwareentwickler, dass sie insgesamt 318 Sicherheitsupdates veröffentlicht haben. Um möglichen Attacken vorzubeugen, rät Oracle zu zügigen Updates. Bislang gibt es noch keine Berichte über bereits laufende Angriffe. Außerdem sollten Admins sicherstellen, dass auch die Updates aus vergangenen Quartalsupdates installiert sind.

Schaut man sich die in Oracles Warnhinweis aufgelisteten betroffenen Anwendungen an, ist der Großteil des Softwareportfolios verwundbar. Darunter fallen beispielsweise Agile Engineering Data Management, Cloud Native Core Automated Test Suite und Identitiy Manager.

Angreifer können unter anderem an einer "kritischen" Lücke (CVE-2024-37371) in der Kerberos-Komponente von Communications Billing and Revenue Management ansetzen. Attacken sollen aus der Ferne möglich sein. Was Angreifer nach einer erfolgreichen Attacke konkret anstellen können, geht aus der Beschreibung nicht hervor. Es liest sich so, als würde das zu Speicherfehlern führen, was in der Regel die Basis für die Ausführung von Schadcode ist.

Weiterlesen
  134 Aufrufe

Chinesische Hackergruppe PlushDaemon geht auf Beutezug

Schadsoftware kommt als Trittbrettfahrer ins System

PlushDaemon bedient sich verschiedener fieser Tricks, um an Daten zu gelangen. So manipulieren die Hacker legitime Updates verschiedener chinesischer Anwendungen, indem sie den Datenverkehr auf eigene Server umleiten. Die Folge: Nutzer, die ein Update für ihre App herunterladen wollen, erhalten stattdessen die eigens von PlushDaemon erstellten Backdoor SlowStepper. Dabei handelt es sich um eine äußerst vielseitige digitale Hintertür zu den Computern der Betroffenen. Einmal auf einem Gerät aktiv, sammelt sie eine Vielzahl von Daten. Sie kann Informationen aus Webbrowsern abgreifen, Fotos machen und nach Dokumenten suchen. Darüber hinaus sammelt er Daten aus verschiedenen Anwendungen wie Messaging-Apps und stiehlt Passwortinformationen.

„Die Vielzahl der Komponenten von PlushDaemon zeigt, wie ernst diese neue Bedrohung ist“, warnt ESET-Forscher Facundo Muñoz, der hinter der Entdeckung von PlushDaemon und SlowStepper steckt. „Außerdem wird die Malware ständig aktualisiert und damit immer gefährlicher.“

VPN-Nutzer in Südkorea waren betroffen und wussten nichts davon

Eine weitere Angriffsmethode betrifft Nutzer des in Südkorea beliebten VPN-Dienstes IPany: Die Hackergruppe ersetzte die reguläre Installationsdatei auf der Website des Anbieters durch ein neues Datenpaket. Dieses enthielt neben den legitimen Installationsdateien wiederum die Hintertür.

„Im Mai 2024 entdeckten wir Schadcode in einem Installationsprogramm für Windows, das Nutzer aus Südkorea von der Website der legitimen VPN-Software IPany heruntergeladen hatten. Bei einer tieferen Analyse stellten wir fest, dass der Installer sowohl die legitime Software als auch die Backdoor installierte“, erklärt ESET-Forscher Facundo Muñoz, der PlushDaemon und SlowStepper aufgespürt hat. „Wir haben uns mit dem Entwickler der VPN-Software in Verbindung gesetzt, um ihn über die Kompromittierung zu informieren. Der bösartige Installer wurde sofort von der Website entfernt.“

Wie es den Hackern gelang, ihr schadhaftes Installationspaket auf die Seite des Anbieters zu bringen, ist bisher nicht bekannt.

Weiterlesen
  146 Aufrufe

JetBrains Package Checker schützt vor bösartigen Paketen

Das Softwareunternehmen JetBrains ist eine Partnerschaft mit Mend.io (ehemals WhiteSource) eingegangen – einem Unternehmen, das auf Anwendungssicherheit spezialisiert ist. Aus dieser Zusammenarbeit hervorgehend, kann JetBrains nun neue Sicherheitsfunktionen in seinen Entwicklungsumgebungen und im Codeanalyse-Tool Qodana anbieten.

Anzeige

Das JetBrains-Plug-in Package Checker war bisher bereits für die JetBrains-Entwicklungsumgebungen – darunter IntelliJ IDEA, Android Studio oder PyCharm – verfügbar. Nun bietet es erweiterte Funktionen und kann auf Basis der Mend.io-Partnerschaft bösartige Pakete des JavaScript-Paketmanagers npm oder des Python-Paketmanagers PyPI erkennen:

Der JetBrains Package Checker erkennt npm-Pakete mit Schadcode.

(Bild: JetBrains)

Weiterlesen
  104 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Image