Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

ByBit-Hack: Unbekannte stehlen Kryptowährungen im Wert von 1,5 Milliarden Dollar

Check Point hat den Hackerangriff auf die Kryptobörse ByBit analysiert. Dabei verschafften sich Unbekannte Zugang zu einer Offline-Ethereum-Wallet. Sie erbeuteten digitale Vermögenswerte im Wert von rund 1,5 Milliarden Dollar, überwiegend in Form von Ethereum-Tokens.

Der Sicherheitsanbieter stuft den Vorfall als einen der größten Diebstähle digitaler Vermögenswerte in der Geschichte ein. „Der jüngste Vorfall bei ByBit markiert eine neue Phase der Angriffsmethoden, bei denen fortgeschrittene Techniken zur Manipulation von Benutzeroberflächen zum Einsatz kommen. Die Angreifer zielten nicht nur auf Protokollfehler, sondern nutzten geschicktes Social Engineering, um Benutzer zu täuschen und eine große institutionelle Multisig-Installation zu kompromittieren“, teilte Check Point mit.

Nach Angaben des Unternehmens war der Angriff jedoch kein isolierter Vorfall. Er stehe vielmehr für einen wachsenden Trend von Attacken auf Krypto-Unternehmen. Bereits im Juli 2024 habe Check Point ein Angriffsmuster identifiziert, bei dem Hacker gezielt die execTransaction-Funktion des Safe-Protokolls ausnutzten, um komplexe Angriffe durchzuführen. Der Vorfall bei ByBit zeige nun, dass sich diese Taktiken zu einer ernstzunehmenden, branchenweiten Bedrohung entwickelt hätten. Anstatt Smart Contracts direkt anzugreifen, verwendeten die Hacker falsche Benutzeroberflächen, um Multisig-Unterzeichner zu täuschen und betrügerische Transaktionen freizugeben. Dazu setzten sie gezieltes Social Engineering ein, identifizierten ByBit-Mitarbeiter mit Signierberechtigungen und nutzten manipulierte Benutzeroberflächen, um bösartige Transaktionen zu verschleiern.

„Dieser Hack stellt einen neuen Präzedenzfall in der Krypto-Währungssicherheit dar, da er eine Multisig Cold Wallet umging, ohne eine Schwachstelle in Smart Contracts auszunutzen. Stattdessen wurden menschliches Vertrauen missbraucht und UI-Täuschung eingesetzt“, ergänzte Check Point. Multisigs seien keine Sicherheitsgarantie mehr, da Unterzeichner kompromittiert werden könnte. Auch seien Cold Wallets nicht automatisch sicher, da ein Angreifer manipulieren könne, was ein Unterzeichner sehe.

„Der Angriff auf ByBit kommt nicht überraschend, denn im vergangenen Juli haben wir eben die Manipulationstechnik aufgedeckt, welche die Angreifer bei diesem rekordverdächtigen Diebstahl verwendet haben“, kommentiert Oded Vanunu, Head of Products Vulnerability Research bei Check Point. „Die alarmierende Erkenntnis ist aber, dass sogar Cold Wallets, die bisher als sicherste Option galten, nun angreifbar sind. Dieser Hack beweist somit, dass ein präventiver Ansatz, bei dem jeder Schritt einer Transaktion abgesichert wird, der einzige Weg ist, um Cyber-Kriminelle daran zu hindern, in Zukunft ähnlich schwerwiegende Angriffe durchzuführen.“

Original Autor: Stefan Beiersmann

  84 Aufrufe

Australien verbannt Kaspersky von Regierungsrechnern

Im Rahmen des russischen Angriffskriegs gegen die Ukraine haben viele das Vertrauen in den russischen Sicherheitssoftware-Anbieter Kaspersky verloren. In einigen Ländern ist die Software daher bereits auf Regierungs-Computern tabu, so warnt etwa das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor deren Einsatz. Zum vergangenen Wochenende hat nun die australische Regierung die Installation von Kaspersky-Software auf Regierungs-PCs sowie den Einsatz von Kaspersky-Web-Diensten verboten.

Anzeige

Eine knappe News auf der Webseite des zum dortigen Innenministerium (Department of Home Affairs) gehörenden Protective Security Policy Frameworks vom Freitag erklärt, dass das Ministerium die bindende Direktive an Regierungseinrichtungen zum Abwenden eines "Sicherheitsrisikos für den Commonwealth" veröffentlicht habe. Die Direktive fordert demnach, dass australische Regierungseinrichtungen die Installation von Software der Kaspersky Lab, Inc sowie den Einsatz von Web-Services des Unternehmens unterbinden – und wo diese aufgefunden werden, diese in allen Instanzen zu entfernen.

Das PDF zur Direktive liefert ein paar mehr Informationen und Hintergründe. Die australische Innenministerin Stephanie Foster erklärt darin: "Nach Prüfung der Bedrohungs- und Risikoanalyse bin ich zu dem Schluss gekommen, dass die Verwendung von Produkten und Webdiensten von Kaspersky Lab, Inc. durch australische Regierungsstellen ein inakzeptables Sicherheitsrisiko für die australische Regierung, ihre Netzwerke und Daten darstellt, das sich aus der Bedrohung durch ausländische Einmischung, Spionage und Sabotage ergibt. Ich sehe auch die Notwendigkeit eines starken politischen Signals an [Betreiber] kritischer Infrastrukturen und anderer australischer Regierungseinrichtungen zum inakzeptablen Sicherheitsrisiko, das mit der Nutzung von Kaspersky Lab, Inc.-Produkten und Webdiensten verbunden ist."

Bis zum 1. April dieses Jahres müssen alle nicht geschäftlichen Commonwealth-Einrichtungen alle bestehenden Instanzen von Kaspersky-Produkten und -Webdiensten auf australischen Regierungssystemen und -Geräten identifizieren und entfernen. Zudem müssen sie die Installation und Nutzung dieser Produkte und Webdienste verhindern. Am Ende müssen die Regierungseinrichtungen Bericht über den Vollzug der Direktive erstatten. In Ausnahmefällen können Einrichtungen eine Ausnahmegenehmigung in besonderen Fällen anfragen. Diese sind jedoch lediglich zeitlich begrenzt.

Weiterlesen
  76 Aufrufe

Windows-Vorschau: OpenSSH-Korrekturen, Recall-Neustart, farbiges Akkusymbol

Microsoft hat jüngst einige Windows-Vorschauversionen in unterschiedlichen Insider-Kanälen veröffentlicht. Der Hersteller arbeitet an mehreren Features und korrigiert Fehler. Auch das Snipping-Tool erlernt neue Fähigkeiten.

Anzeige

Mitte vergangener Woche hat Microsoft eine Release-Preview-Version von Windows 11 auf Build 26100.3321 herausgegeben, die einen Ausblick auf in Kürze für alle verfügbare Funktionen liefert. Für den schrittweisen Roll-out vorgemerkt ist eine Verbesserung des Akku-Symbols in der Taskleiste. Es soll nun farblich den Zustand widerspiegeln: Grün bedeutet, der Rechner lädt und ist in einem guten Zustand. Gelb weist auf einen Energiesparmodus hin – Windows wechselt standardmäßig ab einem Akkustand von 20 Prozent in diesen Modus. Rot steht für niedrigen Ladestand, der Rechner solle so schnell wie möglich ans Ladekabel. Wie etwa vom Smartphone gewohnt soll nun auch die Möglichkeit hinzukommen, den prozentualen Ladestand direkt neben dem Akku-Symbol anzuzeigen.

Der OpenSSH-Dienst startete nicht mehr, wodurch keine SSH-Verbindungen möglich waren. Das detaillierte Logging fand nicht statt, und Interessierte mussten die "sshd.exe" händisch starten. Das soll ab diesem Build der Vergangenheit angehören.

Gegen Ende vergangener Woche legte Microsoft in den Dev- und Beta-Kanälen des Windows-Insider-Programms mit Build 26120.3291 von Windows 11 weitere neue Funktionen nach. Insbesondere Verbesserungen für Copilot+-PCs stehen ins Haus. Snapdragon-basierende Copilot+-Maschinen sollen durch die Windows-Suche etwa Dateien finden können, die in der Cloud abgelegt wurden. Microsoft zeigt als Beispiel das Auffinden von Fotos aus der Cloud, die über Inhaltsbeschreibungen gefunden werden.

Weiterlesen
  80 Aufrufe

Vom ungebremsten API-Wachstum zum API Sprawl

Es werden immer mehr Microservices entwickelt, die über APIs integriert werden. Große Unternehmen haben oft hunderte interne APIs. Doch die Integrationsschnittstellen werden oft nicht sorgfältig verwaltet und können das Behindern, wofür sie eigentlich entwickelt wurden.  Außerdem sind APIs ohne Governance anfälliger für Risiken bei der Zugriffskontrolle oder werden zu Zombie-Endpunkten. Wie sieht ein typischer API Sprawl in mittelständischen Unternehmen in Deutschland aus?

Markus Müller: Unternehmen stellen sich oft die Frage: Was machen wir mit all den APIs? Bestand früher das Problem darin, APIs zu erstellen, so liegt es nun häufig in der hohen Anzahl. In größeren Unternehmen, und zunehmend auch in mittelständischen Betrieben, werden oft dieselben APIs oder APIs mit ähnlichen Funktionen mehrfach erstellt. Verschiedene Geschäftsbereiche und verschiedene Abteilungen arbeiten unabhängig voneinander, ohne sich abzusprechen oder mit einer übergeordneten Instanz Rücksprache zu halten. Schlussendlich werden es mehr und mehr APIs und es gelingt immer schlechter den Überblick zu behalten.

Weitere Komplexität tritt durch Agentic AI hinzu. Eine agentenbasierte KI braucht APIs, um Aufgaben umzusetzen – egal ob sie einen neuen Kunden anlegen oder eine Beschwerde erstellen soll. Jede Aktion wird somit zu einer eigenen API. Unternehmen steigen also vermehrt auf speziell für KI entwickelte APIs um, denn für ein gutes Kundenerlebnis braucht die KI immer mehr von diesen. All diese neuen APIs müssen verwaltet werden. Geschieht dies nicht oder nur zum Teil, ist ein API Sprawl die Folge.

Warum ist API Sprawl denn eine Bedrohung?

Markus Müller: Ein API Sprawl entsteht meist mit APIs, die nicht verwaltet werden, oder die auf Systemen laufen, die nicht öffentlich zugänglich sein sollten. Angreifer suchen nach diesen Schwachstellen und nutzen sie aus, um in ein System zu gelangen. Dies sind die sogenannten Schatten-APIs. Was auch immer mit den verwalteten APIs geschieht, es betrifft die Schatten-APIs nicht und diese bleiben weiter eine Gefahr. Studien zeigen, dass Schatten-APIs derzeit der wichtigste Angriffsvektor sind, wenn es um Cyberattacken geht. Weder kann ihre Sicherheit noch ihre Authentifizierung überprüft werden. Und die Wahrscheinlichkeit, dass es diese nicht verwalteten Schatten-APIs gibt, steigt mit zunehmender Anzahl der APIs.

Wie lässt sich sicherstellen, dass die APIs so verwaltet werden, dass solche Probleme vermieden werden?

Markus Müller: Als erstes braucht es Richtlinien. Es gibt Systeme, mit denen diese Richtlinien festgelegt werden können, also wie eine API aufgebaut sein soll und wie sie mit anderen interagieren soll. Dazu gibt es eine Reihe von Best Practices und Sicherheitsempfehlungen, zum Beispiel das OWASP-Projekt, das jährlich eine Liste mit den zehn größten Bedrohungen für APIs erstellt. Mit einem passenden API-Management werden vorhandene APIs auf diese Bedrohungen hin überprüft sowie ihre Verwundbarkeiten aufgezeichnet.

Für Kunden, deren API-Verwaltung noch nicht so ausgereift ist, wäre der erste Schritt, ihre APIs durch ein Gateway zu sichern. Über ein API-Management in der Cloud ist es möglich, die APIs mit einer Vielzahl an Sicherheitsrichtlinien zu schützen, damit sichergestellt wird, dass die am häufigsten angegriffenen Schwachstellen abgedeckt sind.

Weiterlesen
  76 Aufrufe

Neue Angriffsmöglichkeiten auf Wi-Fi entdeckt

Drahtlose Systeme sind für Kriminelle attraktive Ziele. Durch Manipulation von Funksignalen lassen sich Smart-Home-Türen unbefugt öffnen oder Autotüren am Schließen hindern. Besonders effektiv sind Jamming Attacks: Störsignale überlagern die legitime Kommunikation, wodurch der Nutzer eine Dienstverweigerung erfährt. In der aktuellen Veröffentlichung „Spatial-Domain Wireless Jamming with Reconfigurable Intelligent Surfaces“ zeigen Security-Experten der Ruhr-Universität Bochum und des Max-Planck-Institut für Sicherheit und Privatsphäre den Einsatz rekonfigurierbarer intelligenter Oberflächen (RIS) und zeigten, wie Angreifer optimierte Störangriffe ausführen könnten – was die Sicherheitsbedrohung für Nutzer erheblich verstärkt.

Softwaregesteuerte Oberflächen

Bisher ließen sich Jamming Attacks zwar relativ leicht durchführen, brachten jedoch den Nachteil mit sich, dass sie oft unbeabsichtigt benachbarte Geräte mit störten. Durch den gezielten Einsatz von RIS-Technologie können Störsignale jedoch präziser gesteuert und Störung umliegender Geräte deutlich reduziert werden.

RIS sind softwaregesteuerte Oberflächen, die aus der Metamaterialforschung stammen und Funkwellen gezielt steuern können. Ihre einzigartigen Fähigkeiten machen sie zu einer vielversprechenden Ergänzung für künftige 6G-Mobilfunknetze. Der in der Studie verwendete Prototyp wurde von Wissenschaftlern der TH Köln und der Ruhr-Universität Bochum entwickelt.

Selektiv jammen

Das Forschungsteam von Ruhr-Universität und Max-Planck-Instituts für Sicherheit und Privatsphäre setzte diese Technologie ein, um selektives Jamming zu demonstrieren. „Man kann sich das RIS-Gerät wie eine Diskokugel vorstellen, die Radiowellen reflektiert – mit dem Unterschied, dass wir jede Facette gezielt so manipulieren können, dass die Wellen genau dorthin gelenkt werden, wo wir sie haben wollen“, erklärt Philipp Mackensen von der Ruhr-Universität Bochum.

Mit dem RIS-System gelang es den Forschenden, gezielt nur eines von zwei Geräten zu stören, selbst wenn sie nur fünf Millimeter voneinander entfernt waren. „Vor dieser Studie war das Störpotenzial der RIS-Technologie weitgehend unerforscht“, betont Paul Staat vom Max-Planck-Institut für Sicherheit und Privatsphäre. „Ohne RIS wäre es nicht möglich, mit vergleichsweise einfachen und kostengünstigen Mitteln eine derart hohe räumliche Auflösung beim Angriff zu erreichen.“

Weiterlesen
  76 Aufrufe

"SpyLend": Android-Malware aus Play-Store erpresst Opfer

IT-Sicherheitsforscher haben eine Malware aus dem Google-Play-Store entdeckt, die auf zigtausende Installationen kommt. Es geht um Finanzkriminalität, sie erpresst Opfer etwa mit sensiblen Daten, die auf deren Android-Smartphones liegen.

Anzeige

In einer Analyse nehmen IT-Forscher von Cyfirma die Malware auseinander. Sie steht respektive stand in Googles Play Store unter dem Namen "Finance Simplified" vom Anbieter com.someca.count zur Installation bereit. Die weiteren schädlichen Apps tragen den Installationspaket-Namen "KreditApple.apk" von com.kreditapplepronew.com, "Pokketme.apk" von com.poklaan.frein sowie "StashFur.apk" von com.stashfurpro.com. Cyfirma zufolge war die bösartige App "Finance Simplified" kurz vor dem Wochenende noch im Play Store verfügbar. Jetzt zeigt Google jedoch beim Versuch, die zugehörige Seite aufzurufen, eine 404-Fehlermeldung.

Die Täter suchen derzeit Opfer in Indien. Die Apps sollen "räuberische Kreditanfragen" stellen. Basierend auf Lokalisierung erhalten indische Interessenten nicht autorisierte Kredit-Apps angezeigt, die innerhalb der WebView-Komponenten laufen, wodurch die Angreifer die Schutzmechanismen des Play-Stores unterlaufen. Nach der Installation sammeln die Malware-Apps sensible Nutzerdaten, versuchen, ihnen ausbeuterische Kredite zu vermitteln, und setzen Erpressungsversuche zum Abpressen von Geld um.

Die Kampagne missbrauche das Vertrauen von Interessierten in Finanz-Tools und App-Stores. Sie zeige aber auch, welche fortschrittlichen Methoden Kriminelle zur Vermeidung der Erkennung und zum Anrichten von signifikantem Schaden verwendeten, erklären die IT-Forscher.

Weiterlesen
  73 Aufrufe

Telekom bringt "SMS-Firewall"

Die Telekom hat angekündigt, eine Schutzfunktion für die eigenen Kundinnen und Kunden zu installieren: Eine "SMS-Firewall". Sie soll Empfänger vor bösartigen Nachrichten schützen, durch die sie etwa Malware installieren oder auf Betrugsmaschen hereinfallen könnten.

Anzeige

Gegenüber heise online äußerte die Telekom: "Ab dem 1. April 2025 schützen wir die Kundinnen und Kunden im Telekom Mobilfunknetz mit einer so genannten SMS-Firewall vor bösartigen Kurznachrichten. Als fester Bestandteil des Netzes wirkt sie ebenso für die Kundinnen und Kunden von Congstar und Fraenk." Das Unternehmen konzentriere sich zunächst "auf die SMS, die einen Link zu Schadsoftware enthalten". Nach und nach will die Telekom "im Rahmen der Einführungs-Phase den Fokus erweitern."

Die alte SMS ist noch rege im Einsatz, sagte uns die Telekom: "Die SMS leistet noch immer gute Dienste zum Jahreswechsel: Rund fünf Millionen SMS haben Kundinnen und Kunden in der ersten Nacht des neuen Jahres verschickt." Natürlich kommen sehr oft aber auch schädliche Nachrichten an. Im vergangenen Jahr gab es tausende Beschwerden bezüglich Abzocke mit angeblichen Paket-SMS bei der Bundesnetzagentur.

Auf unsere Nachfrage, die wir auf Basis Anfragen besorgter Lesern gestellt haben, ob die Telekom nun SMS mitlese, gab es hingegen keine konkrete Antwort. Die dpa betont diesbezüglich, dass die SMS wie ein Telefonat dem Fernmeldegeheimnis unterliege und durch das Telekommunikationsgesetz geschützt sei. Nur in gesetzlichen Ausnahmefällen, etwa zur Strafverfolgung, dürften Mobilfunkanbieter die Inhalte von Nachrichten einsehen oder analysieren. Das erschwert eine Erkennung betrügerischer SMS.

Weiterlesen
  73 Aufrufe

Sicherheitsupdates: Angreifer können Wireshark crashen lassen

Wer Netzwerkverkehr mit Wireshark untersucht, sollte das Tool zeitnah auf den aktuellen Stand bringen. Geschieht das nicht, können Angreifer Systeme attackieren. In der aktuellen Version haben die Entwickler eine Sicherheitslücke geschlossen und mehrere Bugs beseitigt.

Anzeige

Wireshark 4.4.4 steht ab sofort zum Download bereit. Die geschlossene Schwachstelle (CVE-2025-1492 "hoch") betrifft Wireshark 4.4.0 bis einschließlich 4.4.3 und 4.2. bis einschließlich 4.2.10.

In einem Beitrag zur Lücke schreiben die Entwickler, dass Angreifer die Komponenten "Bundle Protocol" und "CBOR dissectors" abstürzen lassen können. Um solch einen DoS-Zustand auszulösen, müssen Opfer aber ein von Angreifern präpariertes Paket mit dem Tool verarbeiten. Auf einem nicht näher beschriebenen Weg sollen Angreifer solche Pakete auch via Packet Injection einspeisen können.

Neben dem Sicherheitspatch haben die Entwickler noch mehrere Probleme in Wireshark gelöst. So verarbeitet etwa TShark nun Adressen in Custom-Host-Dateien korrekt. Weitere beseitigte Fehler sind im Changelog aufgelistet.

Weiterlesen
  75 Aufrufe

Paypal-Phishing: "Neue Adresse"-Funktion missbraucht

Eine aktuelle Phishing-Masche missbraucht eine Funktion für Adressänderungen und -Ergänzungen in Paypal, um an serverseitigen Filtermechanismen vorbeizuschlüpfen. Um Opfer zu unbedachten Handlungen zu verleiten, weisen die Mails auf teure gekaufte Gegenstände hin, die mit der Adressänderung zusammenhängen würden.

Anzeige

Das Online-Medium BleepingComputer berichtet von der Masche. Auf Reddit schreiben Nutzer über E-Mails, die von Paypal stammen und angeben, dass die Empfänger eine neue Adresse zu ihrem Konto hinzugefügt hätten. Die Mail sei eine kurze Bestätigung, dass die neue Adresse dem Paypal-Konto hinzugefügt wurde.

Der weitere Mail-Text gibt vor, dass ein teurer Einkauf an die neue Adresse gesendet werde, konkret etwa ein Macbook M4 Max. Sofern Empfänger diese Aktualisierung nicht autorisiert hätten, sollten sie eine angegebene Telefonnummer anrufen. Wie BleepingComputer berichtet, verbergen sich hinter der Nummer jedoch die Betrüger. Sie wollen Anrufer dazu bringen, zu glauben, dass der eigene Paypal-Zugang geknackt wurde und durch Starten von bestimmter Software der Zugriff wiederzuerlangen und die angebliche Transaktion rückgängig gemacht werden könne.

Auf der von Betrüger angegebenen Webseite wartet jedoch ein ConnectWise-ScreenConnect-Client, der den Angreifern Zugriff auf den Rechner gibt. BleepingComputer hat an der Stelle abgebrochen, üblicherweise stehlen Betrüger mit derartigem Zugang dann Geld von Bankkonten, installieren Malware oder kopieren sensible Daten vom Computer, erklären die Autoren.

Weiterlesen
  72 Aufrufe

Größter Krypto-Coup aller Zeiten: Bybit verliert 1,5 Milliarden US-Dollar

Es ist der wohl bisher größte Krypto-Diebstahl überhaupt: Cyberkriminelle haben es geschafft, Digitalwährung im Wert von 1,5 Milliarden US-Dollar beim Dienstleister Bybit illegal abzuschöpfen.

Anzeige

Offenbar gelang es den Tätern am Freitag, die Bybit-Verantwortlichen bei einer Routine-Transaktion zu täuschen, sodass das Guthaben, vorwiegend in Form der Kryptowährung Ethereum, an eine unbekannte Adresse wanderte anstatt auf ein Wallet von Bybit. Hintergrund der Transaktion war die Übertragung von einem sogenannten Cold Wallet, einem Offline-Wallet zu Speicherzwecken, auf ein Warm Wallet für den Online-Handel.

Wenig später gab Bybit-CEO Ben Zhou die Panne in einem Livestream bekannt. Demnach seien 401.000 Währungseinheiten Ethereum entwendet worden. Den Tätern sei es gelungen, die korrekte Adresse für die Transaktion vorzutäuschen, obwohl dahinter tatsächlich eine unbekannte falsche Adresse gesteckt habe. Nachdem Bybit darauf hereingefallen war, konnten die Cyberkriminellen laut Zhou die Kontrolle über das Cold Wallet übernehmen und das Guthaben verschieben.

Der Krypodienstleister Arkham Intelligence bestätigte Abflüsse von Kryptowährung im Wert von über einer Milliarde US-Dollar von der Bybit und schrieb auf X, dass die Beträge "begonnen haben, an neue Adressen zu gehen, wo sie verkauft werden".

Weiterlesen
  84 Aufrufe

Secure Coding: Sicheres Passwort-Handling in Java – von String zu char[]

Anzeige

In der Programmiersprache Java spielt String als eine unveränderliche (immutable) Klasse eine zentrale Rolle in der Speicherverwaltung sowie bei der Lebensdauer von Zeichenketten. Anknüpfend an die beiden vorangegangenen Beiträge Sicherere Passwörter mit Salt, Pepper und Hashing und Sichere Datenhaltung in der JVM – Risiken und Best Practices erläutert dieser Artikel nochmals detailliert die sich daraus für Entwicklerinnen und Entwickler ergebenden Konsequenzen beim sicheren Programmieren.

Aufgrund der Unveränderlichkeit der Klasse erzeugt jeder Versuch, einen String zu modifizieren, in Wirklichkeit eine neue Instanz, anstatt den ursprünglichen Wert zu verändern. Dieses Design führt dazu, dass String-Objekte effizient im String Pool verwaltet werden, einem speziellen Bereich im Heap-Speicher, in dem String-Literale gespeichert und wiederverwendet werden.

Ein neu deklariertes String-Literal wird standardmäßig im String Pool abgelegt. Falls bereits eine identische Zeichenkette existiert, wird die Referenz auf das existierende Objekt zurückgegeben, anstatt eine neue Instanz zu erzeugen. Diese Speicheroptimierung reduziert Redundanzen und minimiert den Speicherverbrauch.

Wird jedoch ein String-Objekt explizit mit new String("...") erzeugt, so wird ein separater Speicherbereich auf dem Heap angelegt, der unabhängig vom String Pool ist. Dies kann zu unerwartetem Speicherverbrauch führen, wenn viele solcher Objekte erzeugt werden. Die Garbage Collection entfernt nicht referenzierte String-Instanzen aus dem Heap, während der String Pool von der internen JVM-Optimierung abhängt, insbesondere durch die Methode intern().

Weiterlesen
  92 Aufrufe

Ransomware im LLM: Forscher füttern ChatGPT mit Daten der "Black Basta"-Bande

Um die Ransomware "Black Basta" wurde es in jüngster Zeit still. Mitte Januar veröffentlichten die Betreiber der Darknet-Leaksite zuletzt Opfer ihrer Angriffe. Offenbar liegt das an internen Streitigkeiten, wie nun bekannt wurde. Die Köpfe hinter der "Ransomware as a Service" (RaaS) waren unter anderem über Angriffe auf russische Banken uneins, neideten einander aber offenbar auch die ungleichen Diebeslöhne. Ein Insider trug nun Chatnachrichten der Organisation und veröffentlichte diese. Forscher fütterten ChatGPT damit.

Anzeige

Der unbekannte Zuträger lud ein knapp 50 MByte großes Archiv auf einem Sharehoster hoch, das Einblicke in die Struktur der "Black Basta"-Organisation erlaubt. Hinter diesem Namen verbirgt sich ein Geschäftsmodell, das Kriminellen gegen Zahlung einer Gebühr und einer Gewinnbeteiligung Zugriff auf die gleichnamige Ransomware, aber auch Infrastruktur wie die sogenannte "Leaksite" gestattet. Die kriminellen Abonnenten von Black Basta, bekannt als "Affiliates", führen Angriffe jedoch auf eigenes Risiko aus. Eine Provision, oft ein prozentualer Anteil des Lösegelds, fließt zurück an die Betreiber des Ransomware-Franchise. Viele RaaS-Anbieter geben Affiliates Regeln für mögliche Opfer vor – so verbietet Lockbit etwa Angriffe auf Ziele in Staaten der GUS mit Verweis auf die Herkunft des Ransomware-Programms. Affiliates von Black Basta wollten offenbar aus Geldgier russische Banken angreifen, was mindestens einem Akteur ein Dorn im Auge war.

Neben allerlei kleineren und größeren Disputen um Gehaltszahlungen und persönliche Streitigkeiten zwischen den Black-Basta-Affiliates enthält das Datenleck jedoch auch Informationen, die Sicherheitsforschern spannende Blicke in die technischen Interna des Programms bieten. Das auf Threat Intelligence, also Informationsbeschaffung zu Bedrohungsakteuren, spezialisierte Unternehmen Hudson Rock fütterte das LLM ChatGPT mit allen Informationen aus den Chatprotokollen und trainierte so einen Ransomware-Chatbot.

Im von ChatGPT gewohnten Gewand beantwortet die KI nun Neugierigen allerlei Fragen, etwa die nach den häufigsten Taktiken des RaaS-Programms oder den Personen hinter der Ransomware. Auch Einzelheiten der Verhandlungen mit ihren Opfern plaudert der Chatbot aus. So scheinen sich die Black-Basta-Affiliates auf Portalen wie ZoomInfo über den Umsatz ihrer Opfer zu informieren, bevor sie in Verhandlungen eintreten – und dann posieren die Kriminellen als seriöse Geschäftsleute und argumentieren mit typischen Business-Phrasen wie "kumulierter End-of-Year-Cashflow".

Weiterlesen
  83 Aufrufe

OpenH264: Sicherheitslücke in Ciscos Video-Codec gefährdet Firefox

Der quelloffene Video-Codec OpenH264 ist von einer gravierenden Sicherheitslücke betroffen. Angreifer können sie missbrauchen, um Opfern Schadcode unterzuschieben.

Anzeige

Im Github-Projekt hat Cisco eine Sicherheitsmitteilung dazu veröffentlicht und erörtert darin Details. Angreifer aus dem Netz können ohne vorherige Authentifizierung einen Heap-basierten Pufferüberlauf provozieren. Das geht auf eine Race-Condition bei der Verarbeitung von Videoströmen zurück. Das können Angreifer mit einem sorgsam präparierten Bitstrom – also einer manipulierten Video-Datei – missbrauchen, zu dessen Anzeige sie Opfer lediglich verleiten müssen, um "einen unerwarteten Absturz im Decoding-Client des Opfers auszulösen, und möglicherweise beliebigen Befehle auf dem Rechner des Opfers durch Missbrauch des Überlaufs auszuführen" (CVE-2025-27091, CVSS 8.6, Risiko "hoch").

OpenH264 unterstützt Scalable Video Coding (SVC), bei dem Videos mit mehreren Bitraten codiert werden, und den Modus Advanced Video Coding (AVC) für die einzelnen Videoströme. Die Schwachstelle tritt in beiden Modi auf.

Die Schwachstelle betrifft OpenH264 in Version 2.5.0 und älter. Auf Github steht inzwischen Version 2.6.0 bereit, die die Sicherheitslücke nicht mehr enthält.

Weiterlesen
  89 Aufrufe

CISA und FBI warnen vor Ransomware-Bande Ghost

Die US-amerikanischen Behörden CISA, FBI und das Multi-State Information Sharing and Analysis Center (MS-ISAC) haben gemeinsam eine Analyse der Aktivitäten der Ransomware-Bande Ghost veröffentlicht. Darin bündeln sie Erkenntnisse aus Untersuchungen von Cybervorfällen.

Anzeige

In der Sicherheitsmitteilung schreiben die Behörden, dass die kriminellen Machenschaften von Ghost Anfang 2021 starteten. Sie attackieren seitdem im Internet erreichbare Dienste, die auf veraltete Versionen der Software oder Firmware setzen. Dabei haben Sie Einrichtungen in mehr als 70 Ländern kompromittiert – auch in China. Dort verorten die Autoren auch den Sitz der Bandenmitglieder. Ihre Angriffe dienten der finanziellen Bereicherung.

Die betroffenen Opfer stammten aus diversen Bereichen: Kritische Infrastruktur (KRITIS), Schulen und Universitäten, Gesundheitswesen, Regierungsnetzwerke, religiöse Einrichtungen, Firmen aus Technik und Produktion sowie zahlreiche kleine und mittlere Unternehmen. Die Ghost-Bandenmitglieder sind äußerst agil. Sie wechseln die ausführbare Payload, ändern Datei-Suffixe für verschlüsselte Dateien, modifizieren die Erpresserbotschaften und nutzen diverse Erpresser-E-Mail-Adressen. Das führte im Laufe der Zeit zu diversen unterschiedlichen Namen für ein und dieselbe Gruppe, etwa Ghost, Cring, Crypt3r, Phantom, Strike, Hello, Wickrme, HsHarada und Rapture.

Gleichzeitig sind die Ghost-Täter auch etwas faul. Sie arbeiten offenbar nicht selbst an Exploits für Schwachstellen, sondern bedienen sich einfach an öffentlich verfügbarem Exploit-Code für Sicherheitslücken, die sehr veraltete Software auf Server im Internet zum Ziel haben. Die Autoren haben Angriffe von Ghost auf Sicherheitslücken in Fortinet FortiOS (CVE-2018-13379), Server mit Adobe ColdFusion (CVE-2010-2861, CVE-2009-3960), Microsoft SharePoint (CVE-2019-0604) sowie Microsoft Exchange (CVE-2021-34473, CVE-2021-34523 und CVE-2021-31207, die Verkettung ist auch als "ProxyShell" bekannt) beobachtet, also teils mehr als 15 Jahre alte Schwachstellen.

Weiterlesen
  84 Aufrufe

Angriffe auf KI-gestützte Software abwehren – Secure by Design

Durch die mediale Omnipräsenz von künstlicher Intelligenz ist der Druck auf die Softwarebranche gewachsen, Produkte mit KI-Elementen anzubieten. Entwicklungsteams stehen vor der Herausforderung, ihre Produkte um KI-Komponenten zu erweitern und dabei sowohl ihr Produkt als auch die Endnutzer vor Angriffen zu schützen. Während bereits reguläre Maßnahmen zur Erhöhung der IT-Sicherheit für viele Unternehmen eine Hürde darstellen, so ist das bei Software mit KI nochmals erschwert, da KI-Expertinnen und -Experten erst langsam anfangen, Sicherheitsfragen systematisch zu bearbeiten und ihre Erkenntnisse zu verbreiten.

Anzeige

In der Entwicklungsbranche mit ihren häufig agilen Prozessen hinkt oft die IT-Sicherheit der Feature-Entwicklung hinterher. OWASP, NIST AI RMF, Google CoSAI und andere versuchen, das zu ändern, die Umsetzung ist jedoch insbesondere für kleine und mittelständische Unternehmen eine Herausforderung. Sogar größeren Konzernen fällt es schwer, ihren Kunden klarzumachen, dass ein frühzeitiges und umfangreiches Investment in sichere KI langfristig einen Wettbewerbsvorteil darstellt. Dabei haben Konzerne eher die Möglichkeit, Entwicklerinnen und Entwickler für die Weiterbildung abzustellen oder externes Expertenwissen einzukaufen.

Umgekehrt fassen viele Kunden ihre Forderung nach intelligentem Verhalten als einfachen Feature Request auf, da KI bequem per API von externen Betreibern eingebunden werden kann. Aber nur weil eine API einfach zu benutzen ist, heißt das nicht, dass das Endprodukt damit automatisch sicher ist.

Der EU AI Act hilft Sicherheitsverantwortlichen bei der Risikobewertung innerhalb der EU. Er geht auf die Problematik multimodaler KI-Modelle ein, wobei er speziell das Thema Datenfusion und die damit verbundenen Datenschutzprobleme regelt. Beratern liefert er auch ein Motiv, mit dem sie Kunden davon überzeugen können, ein KI-Projekt sorgsam zu planen: Denn er gilt für alle Anbieter von KI-Systemen auf dem europäischen Markt und sieht Strafen bis zu vierzig Millionen Euro oder sieben Prozent des weltweiten Jahresumsatzes vor. Ob und in welchem Umfang das jeweilige System unter den EU AI Act fällt, lässt sich online prüfen. Dieses Tool gibt auch Hinweise auf besondere Anforderungen, wie eine Pflicht zur maschinenlesbaren Kennzeichnung für KI-generierte Ergebnisse.

Weiterlesen
  91 Aufrufe

Cyberkriminelle greifen Softwareentwickler an

ESET-Forscher haben eine neue Cyberbedrohung identifiziert: In der Kampagne „DeceptiveDevelopment“ locken Cyberkriminelle freiberufliche Softwareentwickler aus der Kryptowährungs-Szene mit gefälschten Job-Angeboten in die Falle. Ziel ist es, Kryptowährungen und Zugangsdaten zu stehlen. Die Angriffe richten sich gegen Windows-, Linux- und macOS-Benutzer in allen Regionen der Welt und nutzen Plattformen wie LinkedIn, Upwork, Moonlight, Freelancer.com etc. Hinter den Attacken stehen höchstwahrscheinlich Hacker mit Verbindungen nach Nordkorea. Obwohl die Angriffsmuster denen bekannter Akteure ähneln, konnten die Aktionen keiner bestimmten Gruppe zugeordnet werden.

Gefälschte Bewerbungsgespräche als Einfallstor

Die Täter hinter DeceptiveDevelopment geben sich als Recruiter auf bekannten Jobportalen, sozialen Netzwerken und Krypto- bzw. Blockchain-Seiten aus und veröffentlichen gefälschte Jobanzeigen. Dazu kopieren sie bestehende Accounts oder richten komplett neue ein. Darüber schreiben sie dann gezielt Softwareentwickler an. Besonders perfide: Die Hacker erstellen nicht nur eigene Fake-Profile, sondern greifen auch auf Accounts realer Personen zurück, um Jobsuchende in die Falle zu locken.

Nach erfolgreicher Kontaktaufnahme fordern die Angreifer ihre Opfer zu einem Codierungstest auf. Dies ist ein gebräuchliches Mittel, um die Erfahrung von Programmierern in einem Auswahlverfahren festzustellen. Die dafür erforderlichen Projektdateien enthalten jedoch versteckte Schadsoftware. Sobald die ahnungslosen Kandidaten diese Dateien herunterladen und ausführen, wird ihr Computer kompromittiert.

Angriff in zwei Akten: Infostealer und Fernzugriff

Die Angreifer verwenden zwei Malware-Familien: BeaverTail (Infostealer, Downloader) und InvisibleFerret (Spyware, Remote-Access-Trojaner). Ein typischer Angriff läuft in zwei Phasen ab: Nach der Kompromittierung stiehlt BeaverTail Login-Daten aus Webbrowsern und lädt die zweite Schadsoftware, InvisibleFerret, herunter. Hiermit stehlen die Hacker weitere Daten und installieren zusätzlich legitime Fernwartungssoftware wie AnyDesk für weitere Manipulationen. Hauptziel der Hacker sind Krypto-Wallets, aber auch andere Informationen, die sie auf den Geräten ihrer Opfer finden.

Die Angreifer operieren weltweit. Mit gefälschten und kompromittierten Profilen auf Jobportalen können sie zahlreiche Entwickler erreichen. Auch auf Kryptowährungen ausgerichtete Plattformen sowie Blockchain-Projekte stehen im Visier. „DeceptiveDevelopment ist Teil einer größeren Strategie Nordkoreas, um über Cyberkriminalität an Geld zu kommen“, sagt ESET-Forscher Matěj Havránek. „Die Attacken zeigen einen Trend auf: Kryptowährungen sind mittlerweile ein beliebteres Ziel für Hacker als klassische Währungen.“

Weiterlesen
  86 Aufrufe

Sicherheitsupdates Atlassian: Attacken auf Bamboo Data Center and Server möglich

Alert!

Angreifer können unter anderem Atlassians Bitbucket Data Center and Server mit Schadcode attackieren.

(Bild: Artur Szczybylo/Shutterstock.com)

Anzeige

Die Atlassian-Entwickler haben mehrere Sicherheitslücken in Bamboo Data Data Center and Server, Bitbucket Data Center and Server und Jira Software Data Center and Server geschlossen. Bislang gibt es keine Berichte zu Attacken auf die Schwachstellen.

Anzeige

Weiterlesen
  84 Aufrufe

Cyberangriffe auf Palo Alto PAN-OS und Craft CMS laufen

Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor Angriffen auf Sicherheitslücken in Craft CMS und in Palo Alto Networks Firewall-Betriebssystem PAN-OS. Für die attackierten Schwachstellen stehen Updates bereit, die IT-Verantwortliche spätestens jetzt installieren sollten.

Anzeige

In der CISA-Warnung nennt die Behörde etwa eine vor einer Woche gemeldete und dort mit Software-Aktualisierungen geschlossene Lücke in PAN-OS, auf die Cyberattacken beobachtet wurden. Es handelt sich um eine Umgehung der Authentifizierung im Management-Web-Interface der Firewalls. Zwar ermöglicht die Lücke kein Einschleusen von Schadcode, aber Angreifer mit Zugriff auf das Interface können ohne Anmeldung darauf zugreifen und bestimmte PHP-Skripte aufrufen (CVE-2025-0108, CVSS 8.8, Risiko "hoch"). Bereits vergangene Woche war Exploit-Code verfügbar, den nutzen bösartige Akteure nun inzwischen offenbar im Internet.

Aktualisierungen für die betroffenen Betriebssystemversionen sind ebenfalls seit einer Woche verfügbar: PAN-OS 10.1.14-h9, 10.2.13-h3, 11.1.6-h1 und 11.2.4-h4 und jeweils neuere Fassungen schließen die Lücken.

Zudem hat die CISA Kenntnis von Angriffen auf Schwachstellen im Content-Management-System Craft. Die attackierte Schwachstelle ermöglicht Angreifern aus dem Netz das Einschleusen und Ausführen von Schadcode. Sie betrifft Craft 4- und 5-Installationen, bei denen der Security-Key kompromittiert wurde (CVE-2025-23209, CVSS 8.1, hoch). Diesen Key sollten Admins unbedingt geheim halten, erörtert ein Absatz aus der Anleitung zur Absicherung von Craft. Die Schwachstellenbeschreibung nennt Craft 5.5.8 und 4.13.8 und neuere Versionen als Fehlerkorrektur.

Weiterlesen
  93 Aufrufe

Studie: Bedrohung durch Fake-Update-Angriffe nimmt zu

Sicherheitsexperten von Proofpoint haben eine wachsende Bedrohung durch sogenannte „Fake-Update“-Angriffe festgestellt. Bei diesen Angriffen werden gefälschte Update-Benachrichtigungen verwendet, um Benutzer zur Installation von Malware zu verleiten. Dabei tun sich zwei neu identifizierte Bedrohungsakteure hervor (TA2726 und TA2727), die die Verbreitung von Malware über kompromittierte Webseiten vorantreiben.

Die Angreifer setzen der Untersuchung zufolge dabei auf Techniken wie Traffic Distribution Services (TDS), um den Datenverkehr gezielt auf kompromittierte Webseiten umzuleiten. Auf diesen Websites werden den Nutzern gefälschte Update-Benachrichtigungen angezeigt, um sie zum Download von Malware zu verleiten. Besonders auffällig sei, dass die Angreifer zunehmend maßgeschneiderte Malware einsetzten, die für verschiedene Plattformen optimiert seien. „Während Malware für Windows und Android bereits weit verbreitet ist, hat Proofpoint auch eine neue Mac-Malware namens „FrigidStealer“ entdeckt. Diese Malware erbeutet sensible Nutzerdaten wie Browser-Cookies und Passwörter und überträgt sie an die Angreifer“, teilte der Sicherheitsanbieter mit.

Ein weiteres beunruhigendes Detail sei die zunehmende Regionalisierung der Angriffsstrategien. Proofpoint beobachtete, dass je nach geografischem Standort des Nutzers unterschiedliche Payloads ausgeliefert werden. Dies erschwere die Erkennung der Angriffe erheblich, weil die Malware je nach Betriebssystem und Browser des Benutzers variiere. Dass TA2726 als Traffic-Distributor fungiere und den Datenverkehr gezielt zu anderen Akteuren wie TA569 und TA2727 umleite, mache die Angriffe noch effizienter.

Weil diese Angriffe auf gängigen Web-Techniken und Social-Engineering-Methoden basieren, sind sie besonders schwer zu erkennen“, so Proofpoint weiter. „Unternehmen schenken der Sicherheit ihrer Websites und Webserver oft zu wenig Beachtung, obwohl diese ein beliebtes Ziel für Angreifer sind. Proofpoint empfiehlt daher, die Netzwerksicherheit und den Endgeräteschutz zu verstärken, um solchen Bedrohungen vorzubeugen“. Zudem rät Proofpoint, dass Unternehmen ihre Mitarbeiterinnen und Mitarbeiter regelmäßig schulen, um verdächtige Aktivitäten frühzeitig zu erkennen und zu melden. Proofpoint empfiehlt auch weitere Schutzmaßnahmen wie den Einsatz von Browser-Isolationstechnologien, die verhindern, dass schädliche Webseiten auf den Endgeräten der Nutzer Schaden anrichten können.

Original Autor: Stefan Beiersmann

  89 Aufrufe

Cisco Live 2025: AI Defense für sichere KI-Nutzung

Auf der Cisco Live EMEA in Amsterdam präsentierte Cisco eine Reihe neuer Sicherheits- und Netzwerkprodukte, die Unternehmen dabei unterstützen sollen, ihre KI-Strategien sicher und effizient umzusetzen. Dazu gehört unter anderem Cisco AI Defense, ein Dienst zur Bewältigung der größten Herausforderungen im Umgang mit KI und großen Sprachmodellen (LLMs).

Anzeige

Bedrohungen wie die unkontrollierte Nutzung generativer KI-Anwendungen (sogenannte Shadow AI), Manipulation von Modellen durch Prompt-Injection oder Angriffe auf Laufzeitumgebungen stellen ernsthafte Risiken dar. Cisco AI Defense soll diese Gefahren minimieren und Unternehmen eine sichere Entwicklung, Bereitstellung und den Betrieb von KI-Anwendungen ermöglichen.

Ciscos Strategie setzt auf mehrere Schutzmechanismen, die sich in vier zentralen Komponenten zusammenfassen lassen: Der Zugriff auf KI-Anwendungen kann durch Richtliniendurchsetzung reguliert werden, um unbefugte Nutzung zu verhindern. Gleichzeitig soll eine umfassende Sichtbarkeit der genutzten KI-Cloud-Anwendungen für Transparenz hinsichtlich potenzieller Risiken und Bedrohungen sorgen. Durch die kontinuierliche Analyse von KI-Modellen will Cisco Sicherheitslücken und unerwartetes Verhalten erkennen. Und ein Echtzeitschutz soll Angriffe wie Prompt-Injection oder Denial-of-Service-Attacken verhindern. Cisco Talos, das hauseigene Threat-Intelligence-Netzwerk, dient dabei als Datenquelle zur Erkennung eben solcher Angriffe.

Cisco AI Defense ist des Weiteren in die umfassendere Cisco Security Cloud integriert und nutzt Hypershield als zentrales Sicherheitssystem für KI-Workloads. Hypershield kombiniert aktuelle Netzwerksicherheitsansätze mit KI-gestützter Bedrohungserkennung und setzt auf eine verteilte Sicherheitsarchitektur. Die Idee: Sicherheit muss direkt dort greifen, wo die Anwendungen laufen – also im Netzwerk selbst. Hypershield fungiert als "Enforcement Layer" für AI Defense und erlaubt die Durchsetzung von Sicherheitsrichtlinien. Die Netzwerkperformance soll davon nicht beeinträchtigt werden.

Weiterlesen
  87 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Image