Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Deutschlandticket: Mehr illegale Ticketshops und Zahldatenbetrug aufgedeckt

Aufgrund zunehmender Betrugsfälle beim Deutschlandticket hatte der Rhein-Main-Verkehrsverbund (RMV) kürzlich die Zahlungsmethoden eingeschränkt. Insbesondere wurden Lastschrift und Kreditkarte als Zahlungsoptionen in der RMVgo-App für Neukunden deaktiviert, wie die FAZ berichtete. Diese Maßnahmen habe der RMV ergriffen, nachdem aufgefallen war, dass es zu einer "sehr hohen Anzahl von automatisiert vorgenommenen Betrugsversuchen gekommen sei". Laut FAZ war dem RMV bereits Anfang des vergangenen Jahres durch derartige Betrugsfälle ein Schaden von rund einer Million Euro entstanden. Über alle Verkehrsverbünde hinweg dürften sich die entgangenen Einnahmen sogar im dreistelligen Millionenbereich bewegen.

Anzeige

Die auch als "Dreiecksbetrug" bekannte Masche läuft im Falle der Deutschlandtickets folgendermaßen ab: Betrüger bieten auf dubiosen Plattformen Deutschlandtickets zu Niedrigpreisen an. Kaufinteressenten übermitteln ihre Daten, während die Betrüger mit gestohlenen Bankdaten Dritter echte Tickets bei einem Verkehrsverbund erwerben und diese an die Käufer weiterleiten. Bemerken die rechtmäßigen Karteninhaber die unerlaubten Abbuchungen und stornieren die Tickets, werden diese ungültig. Oft geschieht das zu spät, sodass die Käufer unbehelligt mit dem so lange gültigen Deutschlandticket fahren können. Andernfalls stehen sie plötzlich ohne gültiges Ticket da.

Bei unseren Recherchen sind wir auf mehrere illegale Shops gestoßen, die häufig über Telegram(-Bots) Deutschlandtickets anbieten – zwischen 5 und 30 Euro, nicht selten auch auf Russisch. Ein Betreiber eines solchen Kanals gibt der potenziellen Kundschaft explizite Tipps: "Für Eure und meine Sicherheit, Tickets immer mit einem kleinen Fehler im Namen erwerben". Außerdem erklärt er, warum nur Deutschlandtickets und keine ICE-Tickets angeboten werden, weil die "derzeitigen Methoden Schäden für Dritte verursachen könnten. Dies könnte zu rechtlichen Konsequenzen führen, und ich möchte vermeiden, dass irgendjemand Unannehmlichkeiten erleidet, mich eingeschlossen". Spätestens bei solchen Erklärungen dürfte den Käufern klar sein, dass es sich um illegale Angebote handelt, mal abgesehen davon, dass es keine offiziellen Verkaufskanäle für Deutschlandtickets auf Telegram unter Namen wie "DB Ticket Store" oder "D-Ticket Manager" gibt.

Bei der Untersuchung solcher betrügerischen Ticketshops entdeckten Q Misell vom Max-Planck-Institut für Informatik und andere auch die Webseite dticket.online, die sich bei genauerer Untersuchung als eine der Quellen des Zahldatenbetrugs zulasten des Rhein-Main-Verkehrsverbunds und anderen Verkehrsunternehmen herausstellte. Aufgrund von Schwachstellen im System (etwa die Nutzung von Django im Debug-Modus in der Produktionsumgebung) konnten die Sicherheitsexperten fast 1200 der im dortigen "Ticketportal" hinterlegten Tickets abrufen und analysieren. Auf dticket.online gab es zu dem Zeitpunkt der Recherche keine aktive Kauffunktion: Der Bestellen-Button führte zurück auf die Webseite. In einer archivierten Fassung der Webseite war dort jedoch ein Link auf einen Telegram-Kanal hinterlegt.

Weiterlesen
  235 Aufrufe

Android System SafetyCore: Nacktfoto-Warner landet auf Smartphones

In Internet-Foren häufen sich die Fragen nach der App "Android System SafetyCore", die seit Kurzem offenbar auf vielen Smartphones stillschweigend neu installiert wird. Entwarnung vorweg: Bei der App handelt es sich nicht um Schadsoftware. Möglicherweise wollen sie aber nicht alle behalten.

Anzeige

Im Google-Play-Store erörtert der Hersteller die Funktion von Android System SafetyCore. Das Unternehmen schreibt: "SafetyCore ist ein Google-Systemdienst für Geräte mit Android 9 und neueren Fassungen. Es liefert die unterliegende Technik für Funktionen wie die kommenden Inhaltswarnungen in Google Messages, die Nutzerinnen und Nutzern helfen, sich zu schützen, sofern sie potenziell unerwünschte Inhalte erhalten." Google ergänzt: "Während das Verteilen von SafetyCore bereits im vergangenen Jahr startete, wird die Funktion "Sensible Inhalte-Warnung" in Google Messages schrittweise 2025 ausgerollt."

Google betont zudem: "Die Verarbeitung für die Funktion "Sensible Inhalte-Warnung" erfolgt auf dem Gerät und alle Bilder oder spezifische Ergebnisse und Warnungen bleiben privat bei den Nutzern." Etwas untergegangen ist ein Beitrag in Googles Sicherheits-Blog aus dem vergangenen Oktober. Darin erläutert das Unternehmen die geplanten Sicherheitsverbesserungen in Googles Messages-App.

Dort schreiben die Entwickler, dass sie "Sicherheit zu einer Top-Priorität" gemacht und "leistungsstarke, auf dem Gerät laufende, KI-basierte FIlter und fortschrittliche Sicherheit" programmiert haben, die Nutzerinnen und Nutzer vor zwei Milliarden verdächtigen Nachrichten im Monat schützen sollen. Google nennt etwa Schutz vor Betrugsnachrichten zu Paketlieferungen oder Job-Angeboten, "intelligente Warnungen" vor potenziell gefährlichen Links sowie Blockade-Möglichkeiten für Nachrichten von unbekannten internationalen Absendern.

Weiterlesen
  194 Aufrufe

Cisco stopft Sicherheitslücken in Nexus-Switches und in APIC

Cisco warnt in neuen Sicherheitsmitteilungen vor Schwachstellen in Switches der Nexus-3000- und Nexus-9000-Baureihen sowie im Application Policy Infrastructure Controller (APIC). Die Nexus-Switches lassen sich dadurch lahmlegen oder Befehle unterschieben, bei Ciscos APIC sieht es ähnlich aus, es kommen aber Lücken hinzu, die Unbefugten Zugriff auf Informationen geben.

Anzeige

Am gravierendsten ordnet Cisco eine Lücke in den Cisco Nexus 3000- und 9000-Switches ein, die Angreifer durch das Senden manipulierter Ethernet-Pakete attackieren können. Die Switches müssen dafür im Standalone-Modus von NX-OS laufen, erklärt Cisco in der Warnung. Angreifer benötigen keine vorherige Authentifizierung. Als Reaktion auf solche präparierte Ethernet-Frames starten die Switches unerwartet neu, was in eine Denial-of-Service-Situation mündet (CVE-2025-20111, CVSS 7.4, Risiko "hoch").

Eine weitere Sicherheitsmitteilung von Cisco erörtert, dass authentifizierte, lokale Angreifer mit Administrator-Zugang Befehle an das unterliegende Betriebssystem einschleusen können. Das gehe auf unzureichende Prüfungen bestimmter, nicht genauer erläuterter Elemente in einem Software-Image zurück; durch das Installieren eines manipulierten Images können bösartige Akteure das missbrauchen, um Befehle im Betriebssystem als "root"-Nutzer auszuführen (CVE-2025-20161, CVSS 5.1, mittel). Admins sollten daher vor der Installation von Software-Images deren Hash-Werte prüfen.

Die dritte Sicherheitsmitteilung von Cisco befasst sich mit den Application Policy Infrastructure Controllern (APIC). Darin finden sich drei Sicherheitslücken, durch die authentifizierte Angreifer auf sensible Informationen zugreifen, beliebige Befehle ausführen und Cross-Site-Scripting-Angriffe ausführen oder Denial-of-Service provozieren können. Voraussetzung dafür sind gültige Administrator-Zugangsdaten.

Weiterlesen
  212 Aufrufe

Cyberattacken: Lücken in Zimbra und Microsoft Partner Center werden angegriffen

Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor Sicherheitslücken in mehreren Produkten, die bereits angegriffen werden. Laut der Behörde werden Schwachstellen in Microsofts Partner Center sowie in der Groupware Zimbra aktuell im Internet angegriffen.

Anzeige

Davor warnt die CISA in einer Sicherheitsmitteilung, die US-Behörden drei Wochen Zeit einräumt, die Lücken zu schließen. Die Sicherheitslücke im Microsoft Partner Center wurde bereits im vergangenen November bekannt. Sie erlaubt Angreifern aus dem Netz, ohne vorherige Authentifizierung ihre Rechte zu erhöhen – Zugriffsrechte wurden nicht korrekt angewendet (CVE-2024-49035, CVSS nach NIST-Einschätzung inzwischen 9.8, kritisch; Microsoft evaluiert mit CVSS 8.7 das Risiko als "hoch"). Bereits im November galt die Lücke als in freier Wildbahn angegriffen, es ist unklar, ob die CISA nun spät dran ist oder neue Attacken beobachtet wurden.

Weiter hat die CISA vor Angriffen auf die Groupware Zimbra gewarnt. Kriminelle haben eine Cross-Site-Scripting-Lücke im Visier, die Angreifern aus dem Netz nach einer Anmeldung erlaubt, beliebigen Code mit einem manipulierten Skript in der /h/autoSaveDraft-Funktion einzuschleusen (CVE-2023-34192, CVSS 9.0, Risiko "kritisch"). Betroffen war Zimbra ZCS 8.8.15, neuere Versionen bessern die Schwachstelle aus.

Die US-Behörde CISA nennt keine weiteren Informationen zu den beobachteten Angriffen auf die Sicherheitslücken. Es bleibt daher unklar, in welchem Umfang sie auftreten oder woran sie zu erkennen wären. Auch Hilfen zur Abwehr, etwa mit Hinweisen auf Kompromittierung (Indicators of Compromise, IOCs) gibt es leider nicht.

Weiterlesen
  216 Aufrufe

LibreOffice: Manipulierte Dokumente können in Windows Befehle einschleusen

In LibreOffice klafft eine Sicherheitslücke, die Angreifer mit manipulierten Links in Dokumenten missbrauchen können. Sie können dadurch unter Windows ausführbare Dateien aufrufen und damit möglicherweise Schaden anrichten. Eine aktualisierte Version der Bürosoftware-Suite steht zum Download bereit, die die Lücke schließt.

Anzeige

Die Entwickler von LibreOffice haben eine Sicherheitsmitteilung herausgegeben, die das Problem erörtert. Die Software unterstützt eine Funktion, mit der Hyperlinks in Dokumenten mit einem Klick bei gedrückter "Strg"-Taste direkt geöffnet werden können. Unter Windows ist es möglich, dass ein Link an die Systemfunktion ShellExecute zur weiteren Verarbeitung durchgereicht wird. Ein Mechanismus in LibreOffice soll Pfade zu ausführbaren Dateien blockieren, die an ShellExecute durchgereicht werden, um zu verhindern, dass dadurch ausführbare Dateien aufgerufen werden.

Diesen Sicherheitsmechanismus können Angreifer mit sorgsam prapärieren Links in Dokumenten umgehen. Das gelingt durch die Nutzung von Nicht-Datei-URLs, die von ShellExecute als Windows-Dateipfade interpretiert werden können (CVE-2025-0514, CVSS 7.2, Risiko "hoch"). Wie solche Links aussehen würden und wie man erkennt, ob diese Lücke missbraucht wird, erörtern die Entwickler von LibreOffice jedoch nicht.

Die fehlerkorrigierten Versionen blockieren solche Umgehungsversuche. Betroffen ist LibreOffice ab Version 24.8. Die seit einigen Tage erhältliche Version 24.8.5 und neuere Fassungen weisen diesen Fehler nicht mehr auf. Die LibreOffice-Entwickler empfehlen insbesondere Windows-Nutzern, das Update auf diese oder neuere Versionen durchzuführen. Sie steht auf der Download-Seite von LibreOffice zum Herunterladen bereit.

Weiterlesen
  233 Aufrufe

Datenleck-Such-Website Have I Been Pwned um 284 Millionen Accounts aufgestockt

Das Archiv der Datenleck-Such-Website Have I Been Pwned (HIBP) wächst und wächst: Jüngst haben die Verantwortlichen Zugangsdaten von rund 284 Millionen Accounts aus verschiedenen Datenkeaks hinzugefügt.

Anzeige

Auf der HIBP-Website kann man prüfen, ob die eigene E-Mail-Adresse oder Passwörter in Datenleaks auftauchen. Die Einzelsuche ist kostenlos. Neuerdings können Website-Betreiber gegen Gebühr zwei neue APIs anzapfen, um etwa von Datenleaks betroffene Kunden ausfindig zu machen.

Das Datenpaket stammt aus einem Telegram-Kanal mit der Bezeichnung ALIEN TXTBASE. Der Betreiber von HIBP Troy Hunt gibt in einem Beitrag an, die geleakten Zugangsdaten geprüft zu haben und er stuft sie als echt ein.

Infostealer verstecken sich oft in gecrackter Software von etwa Adobe. In einigen Fällen tauchen als legitime Anwendung getarnte Trojaner sogar ganz oben in den Ergebnissen einer Internetsuche auf.

Weiterlesen
  231 Aufrufe

X.Org und Xwayland: Sicherheitslücken ermöglichen Codeschmuggel

Im X.org X11-Server und Xwayland wurden mehrere Sicherheitslücken entdeckt. Sie ermöglichen Angreifern unter Umständen etwa das Einschleusen und Ausführen von Schadcode. Die großen Linux-Distributionen verteilen bereits aktualisierte Pakete.

Anzeige

Der Entdecker der Lücken, Jan-Niklas Sohn, hat laut Ubuntu die acht Schwachstellen gemeldet. Als Zusammenfassung schreiben die Ubuntu-Maintainer, dass der X.org X-Server bestimmte Speicher-Operationen nicht korrekt gehandhabt hat: "Angreifer können diese Probleme nutzen, um den X-Server zum Absturz zu bringen, was in einen Denial-of-Service mündet, oder möglicherweise beliebigen Code ausführen." Wie solche Angriffe genauer aussehen könnten und sich erkennen ließen, erörtern die Autoren der Sicherheitsmitteilung jedoch nicht.

Ubuntu verteilt bereits aktualisierte Pakete, für Ubuntu 20.04, 22.04, 24.04 und 24.10. Nach der Installation der Updates sollen Betroffene die Systeme neu starten, um die nötigen Änderungen vornehmen zu lassen. Redhat hat ebenfalls Updates im Programm. Zum Meldungszeitpunkt scheint SUSE noch an aktualisierten Paketen zu arbeiten, auf der Debian "Security-Announce"-Mailingliste finden sich im Februar ebenfalls noch keine Hinweise auf Updates. Diese dürften jedoch in Kürze erscheinen. Admins sollten sie bei Verfügbarkeit zügig anwenden, sofern der X.Org-Server und Xwayland etwa aus Kompatibilitätsgründen noch auf den Systemen installiert sind.

Die Sicherheitslücken im Einzelnen:

Weiterlesen
  256 Aufrufe

KI-Plattformen: UEFI-Sicherheitslücke bedroht Nvidia Jetson und IGX Orin

Nvidias KI-Plattformen Jetson und IGX Orin sind verwundbar. Stimmen die Voraussetzungen, können Angreifer an einer UEFI-Schwachstelle ansetzen und im schlimmsten Fall Schadcode ausführen.

Anzeige

Wie aus einer Warnmeldung hervorgeht, sind Attacken auf die Sicherheitslücke (CVE-2025-0148 "hoch") nur möglich, wenn Angreifer physischen Zugriff auf Geräte haben. Ist das gegeben, können sie an der Schwachstelle im ReCovery Mode (RCM) des Tegra-Prozessors ansetzen. Für eine erfolgreiche Attacke müssen sie über keine besonderen Nutzerrechte verfügen.

Ist ein Angriff erfolgreich, können sie unter anderem DoS-Zustände erzeugen, eigentlich abgeschottete Informationen einsehen oder sogar Schadcode ausführen. Wie ein solcher Angriff im Detail ablaufen könnte und ob es bereits Attacken gibt, ist derzeit nicht bekannt.

Die Entwickler geben an, das Sicherheitsproblem in IGX 1.1 und Jetson Linux 36.4.3 gelöst zu haben. Admins sollten diese Versionen zeitnah installieren.

Weiterlesen
  213 Aufrufe

Parallels Desktop: Sicherheitsforscher veröffentlicht Zero-Day-Exploit

Eine offenbar unzureichend gepatchte Sicherheitslücke in Parallels Desktop könnte es einem lokalen Angreifer ermöglichen, Root-Rechte in macOS zu erlangen – und damit die Kontrolle über den Computer zu übernehmen. Den zugehörigen Zero-Day-Exploit für diese Schwachstelle hat ein Sicherheitsforscher nun in zwei Varianten öffentlich preisgegeben. Er wolle damit ein Problembewusstsein schaffen und Kunden der Software dazu drängen, "Risiken proaktiv zu minimieren", betonte der Sicherheitsforscher Mickey Jin – schließlich könnten Angreifer den Fehler "in freier Wildbahn" ausnutzen.

Anzeige

Parallels Desktop ist eine Software, mit der sich andere Betriebssysteme unter macOS virtualisieren lassen, darunter Windows und Linux. Das Tool richtet sich an Privatanwender ebenso wie an den Einsatz in Firmen, um etwa eine bestimmte Windows-Software parallel auf den Macs von Mitarbeitern einsetzen zu können.

Die Exploits nutzen eine Schwachstelle, die eine Rechteausweitung ermöglicht. Dieser im vergangenen Jahr gemeldete Bug (CVE-2024-34331) wurde von Parallels Desktop mit einem Update behoben. Der Patch lasse sich aber "richtig leicht umgehen", schreibt Jin. Er habe das damals umgehend an die Zero Day Initiative (ZDI) sowie den Hersteller Parallels gemeldet. Bei letzterem sei der Eingang seines sicherheitskritischen Bug-Reports zwar bestätigt worden, anschließend habe es aber keine weitere Reaktion mehr gegeben. ZDI habe sich mehr als einen Monat Zeit gelassen und konnte den ersten Exploit dann offenbar nicht reproduzieren, weil inzwischen eine neue Parallels-Version vorlag.

Letztlich reagierte der Hersteller seit Ende Juli 2024 nicht mehr auf seine Nachfragen, so Jin – deshalb habe er sich jetzt zur Veröffentlichung entschieden.

Weiterlesen
  248 Aufrufe

Angreifer können Wordpress-Websites mit Everest-Forms-Plug-in übernehmen

Ein wichtiges Sicherheitsupdate schließt eine "kritische" Schwachstelle im Wordpress-Plug-in Everest Forms. Sind Attacken erfolgreich, können Angreifer Schadcode ausführen und im schlimmsten Fall die volle Kontrolle über Websites erlangen.

Anzeige

Davor warnt Wordfence in einem Beitrag. Sie geben an, dass die Lücke (CVE-2025-1128) über ihr Bug-Bounty-Programm gemeldet wurde. An der Schwachstelle sollen entfernte Angreifer ohne Authentifizierung ansetzen können. Darüber können sie Schadcode hochladen, umso mit Wordpress erstellte Internetseiten zu kompromittieren.

Everest Forms weist der Plug-in-Website zufolge mehr als 100.000 aktive Installationen auf. Damit kann man unter anderem Kontaktformulare aufsetzen. Der Fehler findet sich den Sicherheitsforschern zufolge in der EVF_Form_Fields-Upload-Klasse.

Aufgrund von unzureichenden Überprüfungen können Angreifer an dieser Stelle Schadcode hochladen und Dateien einsehen und sogar löschen. Wie solche Attacken im Detail ablaufen können, erläutert Wordfence in seinem Beitrag zur Sicherheitsproblematik.

Weiterlesen
  264 Aufrufe

Outpost24 beobachtet massive Brute-Force-Attacke

Ziel dieser Attacke ist es, durch automatisiertes Credential-Stuffing und Brute-Force-Angriffe Zugriff auf Unternehmensnetzwerke zu erhalten. Besonders betroffen sind Systeme mit Standard- oder schwachen Passwörtern sowie veralteter Software. Hier hilft nur eine klare Sicherheitsstrategie, kombiniert mit einer kontinuierlichen Analyse und Überwachung der externen Angriffsfläche eines Unternehmens.

Exponierte IT-Assets weisen hohes Risiko auf

Um solchen Bedrohungen effektiv zu begegnen, spielt External Attack Surface Management (EASM) eine Schlüsselrolle. Eine Analyse von Outpost24 in der DACH-Region hat gezeigt, dass über 20 Prozent der mehr als 20.000 analysierten exponierten IT-Assets kritische, sehr hohe oder hohe Risiken aufweisen. Besonders betroffen sind der Gesundheitssektor und die Pharmaindustrie. Solche Zahlen zeigen, dass die Angriffsfläche für Unternehmen ständig wächst und es zunehmend schwerer wird, alle Schwachstellen im Blick zu behalten – auch in Branchen, die mit sehr sensiblen Daten arbeiten.

Laut Borja Rodriguez, Manager of Threat Intelligence Operations bei Outpost24, deutet auch die jüngste Attacke auf eine Mirai-Variante hin: „Mirai und seine Abspaltungen sind bekannt dafür, IoT-Geräte durch bekannte Schwachstellen und Standardpasswörter zu kompromittieren. Die aktuell betroffenen Geräte – darunter MikroTik-, Huawei-, Cisco-, Boa- und ZTE-Router – werden dann Teil eines Botnets und für weitere Credential Stuffing, Brute-Force-Angriffe und DDoS-Attacken genutzt.“ Diese Entwicklung verdeutlicht, wie wichtig es ist, gefährdete Systeme frühzeitig zu erkennen und kontinuierlich zu überwachen, bevor sie kompromittiert werden.

Sperrung einzelner IP-Adressen reichen nicht aus

Angreifer setzen bei dieser Art von Angriffen auf eine hohe Verteilung der angreifenden IP-Adressen, um zu vermeiden, dass einzelne IP-Adressen blockiert werden. Stattdessen greifen sie von verschiedenen Geräten gleichzeitig auf Systeme zu. Dies zeigt, dass klassische Schutzmaßnahmen wie das Sperren einzelner IP-Adressen nicht ausreichen. Unternehmen müssen hier weiterdenken: Eine kontinuierliche Überwachung und Analyse ihrer Angriffsfläche ist essenziell, um unbekannte Schwachstellen zu entdecken, bevor diese von Angreifern ausgenutzt werden können.

Brute-Force-Angriffe sind zwar oft wenig ausgefeilt sind, die aktuelle Angriffswelle jedoch eine gut organisierte und zielgerichtete Kampagne darstellt. Ein Netzwerk aus 2,8 Millionen kompromittierten Geräten ermöglicht es den Angreifern, binnen kürzester Zeit enorme Mengen an Passwortkombinationen zu testen. Dabei ist der Angriff nicht auf das schnelle Eindringen in ein einzelnes System ausgerichtet, sondern auf das Ermitteln zahlreicher gültiger Benutzernamen-Passwort-Paare, die später für weitere Angriffe genutzt oder verkauft werden.

Weiterlesen
  230 Aufrufe

Pwn2Own-Wettbewerb: Hacken gegen Geldprämie in Berlin

Deutsche IT-Sicherheitsforscher aufgepasst: Im Mai dieses Jahres kommt der Pwn2Own-Wettbewerb nach Berlin. Dort nutzen Teilnehmer unter bestimmten Spielregeln in einem Zeitlimit Sicherheitslücken aus. Klappt das, können sie eine Geldprämie einstreichen. Details zu den Lücken werden unter Verschluss gehalten, bis Softwareanbieter Sicherheitsupdates fertiggestellt haben. Zum ersten Mal können sich die Teilnehmer über Anwendungen und Tools im KI-Kontext hermachen.

Anzeige

Trend Micros initialer Pwn2Own-Wettbewerb startete 2007 in Vancouver. Seitdem tourt das Event durch die ganze Welt und macht nun im Rahmen der OffensiveCon vom 15. bis 17. Mai 2025 erstmals in Berlin halt. Die Konferenz ist jedoch bereits ausverkauft, aber die Veranstalter vom Pwn2Own gehen in einem Beitrag davon aus, dass es zeitnah noch einmal Tickets geben wird.

Ziel des Wettbewerbs ist es, Geräte und Software sicherer zu machen. Dabei nehmen die Teilnehmer Sicherheitslücken in unter anderem Anwendungen, Betriebssystemen und Webbrowsern ins Visier. In diesem Jahr ist die gesamte Geldprämie auf 1 Million US-Dollar festgesetzt.

Überdies stehen noch E-Autos im Fokus. Tesla ist ein Partner des Events und regelmäßig nutzen Teilnehmer etwa Schadcodelücken in Fahrzeugen aus. Vergangenes Jahr führten die Veranstalter die Cloud-Native/Container-Kategorie ein. Dieses Jahr werden Sicherheitsforscher erstmals auf KI-Tools losgelassen. Darunter sind unter anderem Produkte von Chroma und Nvidia. Schafft es ein Teilnehmer, in diesem Kontext Schadcode auszuführen, winken maximal 40.000 US-Dollar.

Weiterlesen
  223 Aufrufe

Password-Spraying-Angriff auf M365-Konten von Botnet mit über 130.000 Drohnen

IT-Forscher haben ein Botnet aus mehr als 130.000 infizierten Systemen dabei beobachtet, wie es Password-Spraying-Angriffe auf Microsoft-365-Konten ausführt. Durch das Probieren von Nutzernamen-Passwort-Kombinationen kann der Zugriff auf nur einfach gesicherte Konten gelingen.

Anzeige

Laut einer Analyse des Unternehmens SecurityScorecard haben die Angreifer insbesondere nicht-interaktive Zugänge mit sogenannter Basic-Authentication im Visier. Dadurch umgehen sie etwa Schutzmechanismen wie Mehr-Faktor-Authentifizierung (MFA). IT-Security-Teams hätten in dieser Kombination oftmals einen blinden Fleck vorzuweisen. Bei den Angriffen setzen die kriminellen Drahtzieher auf Zugangsdaten, die etwa Infostealer bei Opfern abgegriffen haben, und testen sie systematisch für viele Zugänge aus.

Den IT-Forschern zufolge haben Angreifer global mehrere Microsoft-365-Tenants derart attackiert. Das lasse auf eine weiterverbreitete und weiter bestehende Bedrohung schließen. Nicht-interaktive Log-ins dienen üblicherweise der Maschine-zu-Maschine-Kommunikation oder etwa für veraltete Protokolle wie POP, IMAP und SMTP – hierfür komme in vielen Konfigurationen keine MFA zum Einsatz. Organisationen, die lediglich auf Anmeldungs-Überwachung interaktiver Log-ins setzen, seien dafür zudem blind.

SecurityScorecard hat direkte Belege für dieses Verhalten in den nicht-interaktiven Anmelde-Protokollen entdeckt und rät allen Organisationen mit Microsoft-365-Tenants, zügig zu prüfen, ob sie ebenfalls betroffen sind. Sollte das der Fall sein, empfehlen die Autoren der Analyse, die Zugangsdaten zu allen Konten aus den Protokollen zurückzusetzen.

Weiterlesen
  234 Aufrufe

Cyberattacken auf Adobe Coldfusion und Oracle Agile PLM beobachtet

Die US-amerikanische Cybersicherheitsbehörde CISA sagt, Angriffe auf Sicherheitslücken in Adobe Coldfusion und in Oracle Agile Product Lifecycle Management (PLM) beobachtet zu haben. Es handelt sich teils um sehr alte Lücken, Updates stehen zur Verfügung.

Anzeige

In einer der kurzen und knappen Warnungen der CISA listet die Behörde lediglich die Sicherheitslücken auf, auf die sie kürzlich und aktuell Angriffe beobachtet hat. Die in Adobe Coldfusion von Angreifern missbrauchte Schwachstelle betrifft die mitgelieferte Apache-BlazeDS-Bibliothek. Darin klafft eine "wichtige" Java-Deserialisierungs-Lücke (CVE-2017-3066). Adobe hat keine weiteren Informationen zu der Schwachstelle veröffentlicht, es fehlt auch eine Einstufung mit CVSS-Wert. Das Unternehmen hat sie aber bereits im April 2017 mit einem Hotfix für Coldfusion 10, 11 und 2016 ausgebessert.

Die in freier Wildbahn ausgenutzte Sicherheitslücke in Oracle Agile Product Lifecycle Management (PLM) ist hingegen seit einem Jahr bekannt. Die CISA beschreibt sie in ihrer Mitteilung als Deserialisierungslücke, die Schwachstellenbeschreibung selbst verdeutlicht hingegen, dass Angreifer die Lücke in Oracle Agile PLM 9.3.6 einfach mit HTTP-Zugriff und niedrigen Rechten missbrauchen können, um eine Oracle Agile PLM-Instanz vollständig zu übernehmen (CVE-2024-20953, CVSS 8.8, Risiko "hoch").

Wie die Angriffe ablaufen und welchen Umfang oder Auswirkungen sie haben, erläutert die CISA nicht. IT-Verantwortliche sollten die Aktualisierungen spätestens jetzt nachholen.

Weiterlesen
  228 Aufrufe

ByBit-Hack: Unbekannte stehlen Kryptowährungen im Wert von 1,5 Milliarden Dollar

Check Point hat den Hackerangriff auf die Kryptobörse ByBit analysiert. Dabei verschafften sich Unbekannte Zugang zu einer Offline-Ethereum-Wallet. Sie erbeuteten digitale Vermögenswerte im Wert von rund 1,5 Milliarden Dollar, überwiegend in Form von Ethereum-Tokens.

Der Sicherheitsanbieter stuft den Vorfall als einen der größten Diebstähle digitaler Vermögenswerte in der Geschichte ein. „Der jüngste Vorfall bei ByBit markiert eine neue Phase der Angriffsmethoden, bei denen fortgeschrittene Techniken zur Manipulation von Benutzeroberflächen zum Einsatz kommen. Die Angreifer zielten nicht nur auf Protokollfehler, sondern nutzten geschicktes Social Engineering, um Benutzer zu täuschen und eine große institutionelle Multisig-Installation zu kompromittieren“, teilte Check Point mit.

Nach Angaben des Unternehmens war der Angriff jedoch kein isolierter Vorfall. Er stehe vielmehr für einen wachsenden Trend von Attacken auf Krypto-Unternehmen. Bereits im Juli 2024 habe Check Point ein Angriffsmuster identifiziert, bei dem Hacker gezielt die execTransaction-Funktion des Safe-Protokolls ausnutzten, um komplexe Angriffe durchzuführen. Der Vorfall bei ByBit zeige nun, dass sich diese Taktiken zu einer ernstzunehmenden, branchenweiten Bedrohung entwickelt hätten. Anstatt Smart Contracts direkt anzugreifen, verwendeten die Hacker falsche Benutzeroberflächen, um Multisig-Unterzeichner zu täuschen und betrügerische Transaktionen freizugeben. Dazu setzten sie gezieltes Social Engineering ein, identifizierten ByBit-Mitarbeiter mit Signierberechtigungen und nutzten manipulierte Benutzeroberflächen, um bösartige Transaktionen zu verschleiern.

„Dieser Hack stellt einen neuen Präzedenzfall in der Krypto-Währungssicherheit dar, da er eine Multisig Cold Wallet umging, ohne eine Schwachstelle in Smart Contracts auszunutzen. Stattdessen wurden menschliches Vertrauen missbraucht und UI-Täuschung eingesetzt“, ergänzte Check Point. Multisigs seien keine Sicherheitsgarantie mehr, da Unterzeichner kompromittiert werden könnte. Auch seien Cold Wallets nicht automatisch sicher, da ein Angreifer manipulieren könne, was ein Unterzeichner sehe.

„Der Angriff auf ByBit kommt nicht überraschend, denn im vergangenen Juli haben wir eben die Manipulationstechnik aufgedeckt, welche die Angreifer bei diesem rekordverdächtigen Diebstahl verwendet haben“, kommentiert Oded Vanunu, Head of Products Vulnerability Research bei Check Point. „Die alarmierende Erkenntnis ist aber, dass sogar Cold Wallets, die bisher als sicherste Option galten, nun angreifbar sind. Dieser Hack beweist somit, dass ein präventiver Ansatz, bei dem jeder Schritt einer Transaktion abgesichert wird, der einzige Weg ist, um Cyber-Kriminelle daran zu hindern, in Zukunft ähnlich schwerwiegende Angriffe durchzuführen.“

Original Autor: Stefan Beiersmann

  237 Aufrufe

Australien verbannt Kaspersky von Regierungsrechnern

Im Rahmen des russischen Angriffskriegs gegen die Ukraine haben viele das Vertrauen in den russischen Sicherheitssoftware-Anbieter Kaspersky verloren. In einigen Ländern ist die Software daher bereits auf Regierungs-Computern tabu, so warnt etwa das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor deren Einsatz. Zum vergangenen Wochenende hat nun die australische Regierung die Installation von Kaspersky-Software auf Regierungs-PCs sowie den Einsatz von Kaspersky-Web-Diensten verboten.

Anzeige

Eine knappe News auf der Webseite des zum dortigen Innenministerium (Department of Home Affairs) gehörenden Protective Security Policy Frameworks vom Freitag erklärt, dass das Ministerium die bindende Direktive an Regierungseinrichtungen zum Abwenden eines "Sicherheitsrisikos für den Commonwealth" veröffentlicht habe. Die Direktive fordert demnach, dass australische Regierungseinrichtungen die Installation von Software der Kaspersky Lab, Inc sowie den Einsatz von Web-Services des Unternehmens unterbinden – und wo diese aufgefunden werden, diese in allen Instanzen zu entfernen.

Das PDF zur Direktive liefert ein paar mehr Informationen und Hintergründe. Die australische Innenministerin Stephanie Foster erklärt darin: "Nach Prüfung der Bedrohungs- und Risikoanalyse bin ich zu dem Schluss gekommen, dass die Verwendung von Produkten und Webdiensten von Kaspersky Lab, Inc. durch australische Regierungsstellen ein inakzeptables Sicherheitsrisiko für die australische Regierung, ihre Netzwerke und Daten darstellt, das sich aus der Bedrohung durch ausländische Einmischung, Spionage und Sabotage ergibt. Ich sehe auch die Notwendigkeit eines starken politischen Signals an [Betreiber] kritischer Infrastrukturen und anderer australischer Regierungseinrichtungen zum inakzeptablen Sicherheitsrisiko, das mit der Nutzung von Kaspersky Lab, Inc.-Produkten und Webdiensten verbunden ist."

Bis zum 1. April dieses Jahres müssen alle nicht geschäftlichen Commonwealth-Einrichtungen alle bestehenden Instanzen von Kaspersky-Produkten und -Webdiensten auf australischen Regierungssystemen und -Geräten identifizieren und entfernen. Zudem müssen sie die Installation und Nutzung dieser Produkte und Webdienste verhindern. Am Ende müssen die Regierungseinrichtungen Bericht über den Vollzug der Direktive erstatten. In Ausnahmefällen können Einrichtungen eine Ausnahmegenehmigung in besonderen Fällen anfragen. Diese sind jedoch lediglich zeitlich begrenzt.

Weiterlesen
  235 Aufrufe

Windows-Vorschau: OpenSSH-Korrekturen, Recall-Neustart, farbiges Akkusymbol

Microsoft hat jüngst einige Windows-Vorschauversionen in unterschiedlichen Insider-Kanälen veröffentlicht. Der Hersteller arbeitet an mehreren Features und korrigiert Fehler. Auch das Snipping-Tool erlernt neue Fähigkeiten.

Anzeige

Mitte vergangener Woche hat Microsoft eine Release-Preview-Version von Windows 11 auf Build 26100.3321 herausgegeben, die einen Ausblick auf in Kürze für alle verfügbare Funktionen liefert. Für den schrittweisen Roll-out vorgemerkt ist eine Verbesserung des Akku-Symbols in der Taskleiste. Es soll nun farblich den Zustand widerspiegeln: Grün bedeutet, der Rechner lädt und ist in einem guten Zustand. Gelb weist auf einen Energiesparmodus hin – Windows wechselt standardmäßig ab einem Akkustand von 20 Prozent in diesen Modus. Rot steht für niedrigen Ladestand, der Rechner solle so schnell wie möglich ans Ladekabel. Wie etwa vom Smartphone gewohnt soll nun auch die Möglichkeit hinzukommen, den prozentualen Ladestand direkt neben dem Akku-Symbol anzuzeigen.

Der OpenSSH-Dienst startete nicht mehr, wodurch keine SSH-Verbindungen möglich waren. Das detaillierte Logging fand nicht statt, und Interessierte mussten die "sshd.exe" händisch starten. Das soll ab diesem Build der Vergangenheit angehören.

Gegen Ende vergangener Woche legte Microsoft in den Dev- und Beta-Kanälen des Windows-Insider-Programms mit Build 26120.3291 von Windows 11 weitere neue Funktionen nach. Insbesondere Verbesserungen für Copilot+-PCs stehen ins Haus. Snapdragon-basierende Copilot+-Maschinen sollen durch die Windows-Suche etwa Dateien finden können, die in der Cloud abgelegt wurden. Microsoft zeigt als Beispiel das Auffinden von Fotos aus der Cloud, die über Inhaltsbeschreibungen gefunden werden.

Weiterlesen
  242 Aufrufe

"SpyLend": Android-Malware aus Play-Store erpresst Opfer

IT-Sicherheitsforscher haben eine Malware aus dem Google-Play-Store entdeckt, die auf zigtausende Installationen kommt. Es geht um Finanzkriminalität, sie erpresst Opfer etwa mit sensiblen Daten, die auf deren Android-Smartphones liegen.

Anzeige

In einer Analyse nehmen IT-Forscher von Cyfirma die Malware auseinander. Sie steht respektive stand in Googles Play Store unter dem Namen "Finance Simplified" vom Anbieter com.someca.count zur Installation bereit. Die weiteren schädlichen Apps tragen den Installationspaket-Namen "KreditApple.apk" von com.kreditapplepronew.com, "Pokketme.apk" von com.poklaan.frein sowie "StashFur.apk" von com.stashfurpro.com. Cyfirma zufolge war die bösartige App "Finance Simplified" kurz vor dem Wochenende noch im Play Store verfügbar. Jetzt zeigt Google jedoch beim Versuch, die zugehörige Seite aufzurufen, eine 404-Fehlermeldung.

Die Täter suchen derzeit Opfer in Indien. Die Apps sollen "räuberische Kreditanfragen" stellen. Basierend auf Lokalisierung erhalten indische Interessenten nicht autorisierte Kredit-Apps angezeigt, die innerhalb der WebView-Komponenten laufen, wodurch die Angreifer die Schutzmechanismen des Play-Stores unterlaufen. Nach der Installation sammeln die Malware-Apps sensible Nutzerdaten, versuchen, ihnen ausbeuterische Kredite zu vermitteln, und setzen Erpressungsversuche zum Abpressen von Geld um.

Die Kampagne missbrauche das Vertrauen von Interessierten in Finanz-Tools und App-Stores. Sie zeige aber auch, welche fortschrittlichen Methoden Kriminelle zur Vermeidung der Erkennung und zum Anrichten von signifikantem Schaden verwendeten, erklären die IT-Forscher.

Weiterlesen
  226 Aufrufe

Neue Angriffsmöglichkeiten auf Wi-Fi entdeckt

Drahtlose Systeme sind für Kriminelle attraktive Ziele. Durch Manipulation von Funksignalen lassen sich Smart-Home-Türen unbefugt öffnen oder Autotüren am Schließen hindern. Besonders effektiv sind Jamming Attacks: Störsignale überlagern die legitime Kommunikation, wodurch der Nutzer eine Dienstverweigerung erfährt. In der aktuellen Veröffentlichung „Spatial-Domain Wireless Jamming with Reconfigurable Intelligent Surfaces“ zeigen Security-Experten der Ruhr-Universität Bochum und des Max-Planck-Institut für Sicherheit und Privatsphäre den Einsatz rekonfigurierbarer intelligenter Oberflächen (RIS) und zeigten, wie Angreifer optimierte Störangriffe ausführen könnten – was die Sicherheitsbedrohung für Nutzer erheblich verstärkt.

Softwaregesteuerte Oberflächen

Bisher ließen sich Jamming Attacks zwar relativ leicht durchführen, brachten jedoch den Nachteil mit sich, dass sie oft unbeabsichtigt benachbarte Geräte mit störten. Durch den gezielten Einsatz von RIS-Technologie können Störsignale jedoch präziser gesteuert und Störung umliegender Geräte deutlich reduziert werden.

RIS sind softwaregesteuerte Oberflächen, die aus der Metamaterialforschung stammen und Funkwellen gezielt steuern können. Ihre einzigartigen Fähigkeiten machen sie zu einer vielversprechenden Ergänzung für künftige 6G-Mobilfunknetze. Der in der Studie verwendete Prototyp wurde von Wissenschaftlern der TH Köln und der Ruhr-Universität Bochum entwickelt.

Selektiv jammen

Das Forschungsteam von Ruhr-Universität und Max-Planck-Instituts für Sicherheit und Privatsphäre setzte diese Technologie ein, um selektives Jamming zu demonstrieren. „Man kann sich das RIS-Gerät wie eine Diskokugel vorstellen, die Radiowellen reflektiert – mit dem Unterschied, dass wir jede Facette gezielt so manipulieren können, dass die Wellen genau dorthin gelenkt werden, wo wir sie haben wollen“, erklärt Philipp Mackensen von der Ruhr-Universität Bochum.

Mit dem RIS-System gelang es den Forschenden, gezielt nur eines von zwei Geräten zu stören, selbst wenn sie nur fünf Millimeter voneinander entfernt waren. „Vor dieser Studie war das Störpotenzial der RIS-Technologie weitgehend unerforscht“, betont Paul Staat vom Max-Planck-Institut für Sicherheit und Privatsphäre. „Ohne RIS wäre es nicht möglich, mit vergleichsweise einfachen und kostengünstigen Mitteln eine derart hohe räumliche Auflösung beim Angriff zu erreichen.“

Weiterlesen
  237 Aufrufe

Vom ungebremsten API-Wachstum zum API Sprawl

Es werden immer mehr Microservices entwickelt, die über APIs integriert werden. Große Unternehmen haben oft hunderte interne APIs. Doch die Integrationsschnittstellen werden oft nicht sorgfältig verwaltet und können das Behindern, wofür sie eigentlich entwickelt wurden.  Außerdem sind APIs ohne Governance anfälliger für Risiken bei der Zugriffskontrolle oder werden zu Zombie-Endpunkten. Wie sieht ein typischer API Sprawl in mittelständischen Unternehmen in Deutschland aus?

Markus Müller: Unternehmen stellen sich oft die Frage: Was machen wir mit all den APIs? Bestand früher das Problem darin, APIs zu erstellen, so liegt es nun häufig in der hohen Anzahl. In größeren Unternehmen, und zunehmend auch in mittelständischen Betrieben, werden oft dieselben APIs oder APIs mit ähnlichen Funktionen mehrfach erstellt. Verschiedene Geschäftsbereiche und verschiedene Abteilungen arbeiten unabhängig voneinander, ohne sich abzusprechen oder mit einer übergeordneten Instanz Rücksprache zu halten. Schlussendlich werden es mehr und mehr APIs und es gelingt immer schlechter den Überblick zu behalten.

Weitere Komplexität tritt durch Agentic AI hinzu. Eine agentenbasierte KI braucht APIs, um Aufgaben umzusetzen – egal ob sie einen neuen Kunden anlegen oder eine Beschwerde erstellen soll. Jede Aktion wird somit zu einer eigenen API. Unternehmen steigen also vermehrt auf speziell für KI entwickelte APIs um, denn für ein gutes Kundenerlebnis braucht die KI immer mehr von diesen. All diese neuen APIs müssen verwaltet werden. Geschieht dies nicht oder nur zum Teil, ist ein API Sprawl die Folge.

Warum ist API Sprawl denn eine Bedrohung?

Markus Müller: Ein API Sprawl entsteht meist mit APIs, die nicht verwaltet werden, oder die auf Systemen laufen, die nicht öffentlich zugänglich sein sollten. Angreifer suchen nach diesen Schwachstellen und nutzen sie aus, um in ein System zu gelangen. Dies sind die sogenannten Schatten-APIs. Was auch immer mit den verwalteten APIs geschieht, es betrifft die Schatten-APIs nicht und diese bleiben weiter eine Gefahr. Studien zeigen, dass Schatten-APIs derzeit der wichtigste Angriffsvektor sind, wenn es um Cyberattacken geht. Weder kann ihre Sicherheit noch ihre Authentifizierung überprüft werden. Und die Wahrscheinlichkeit, dass es diese nicht verwalteten Schatten-APIs gibt, steigt mit zunehmender Anzahl der APIs.

Wie lässt sich sicherstellen, dass die APIs so verwaltet werden, dass solche Probleme vermieden werden?

Markus Müller: Als erstes braucht es Richtlinien. Es gibt Systeme, mit denen diese Richtlinien festgelegt werden können, also wie eine API aufgebaut sein soll und wie sie mit anderen interagieren soll. Dazu gibt es eine Reihe von Best Practices und Sicherheitsempfehlungen, zum Beispiel das OWASP-Projekt, das jährlich eine Liste mit den zehn größten Bedrohungen für APIs erstellt. Mit einem passenden API-Management werden vorhandene APIs auf diese Bedrohungen hin überprüft sowie ihre Verwundbarkeiten aufgezeichnet.

Für Kunden, deren API-Verwaltung noch nicht so ausgereift ist, wäre der erste Schritt, ihre APIs durch ein Gateway zu sichern. Über ein API-Management in der Cloud ist es möglich, die APIs mit einer Vielzahl an Sicherheitsrichtlinien zu schützen, damit sichergestellt wird, dass die am häufigsten angegriffenen Schwachstellen abgedeckt sind.

Weiterlesen
  230 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo