Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Vorsicht vor Whatsapp-Phishing mit gespoofter Rufnummer

Mit einer gefälschten Absendernummer machen Cyber-Kriminelle Jagd auf deutschsprachige Whatsapp-Nutzer. Die Täter verschicken offenbar Phishing-SMS mit derselben Rufnummer, die auch Whatsapp zum Versand seiner Bestätigungscodes verwendet, wie ein Nutzer auf Reddit berichtet.

Anzeige

Da die Phishing-SMS dieselbe Absenderrufnummer wie WhatsApp verwendet, taucht sie unterhalb der echten WhatsApp-SMS auf.

(Bild: EmPiFree bei Reddit)

Die Folge: Das Smartphone zeigt die Phishing-Nachrichten unter der offiziellen Whatsapp-Nummer zusammen mit echten SMS des Anbieters an, die in der Vergangenheit eingetroffen sind. Als Absender erscheint "WhatsApp“.

Weiterlesen
  463 Aufrufe

Kaspersky-Prognose: Raffiniertere Deepfakes und mehr Abo-Betrug

Einer Studie des Sicherheitsdienstleisters Kaspersky zufolge wird die „zunehmende Normalisierung“ von Künstlicher Intelligenz zu raffinierteren personalisierten Deepfakes führen. Die Experten erwarten zudem, dass Cyberkriminelle die wachsende Vorliebe der Verbraucher für Abos für vermehrte Phishing-, Malware- und Infostealer-Angriffe nutzen.

KI wird Alltag

Künstliche Intelligenz wird der Studie zufolge im Jahr 2025 voraussichtlich zum Alltag gehören und nicht mehr als neue Technologie wahrgenommen werden. Betriebssysteme wie iOS und Android integrieren bereits erweiterte KI-Funktionen; Nutzer werden sich für ihre Kommunikation, Arbeitsabläufe und kreativen Prozesse zunehmend darauf verlassen. Dabei entstehen jedoch auch neue Risiken, insbesondere durch immer raffinierter werdende personalisierte Deepfakes, für die es noch keine zuverlässigen Erkennungstools gibt.

Monetarisierung von Daten

Die wachsende Bedeutung des Datenschutzes dürfte im kommenden Jahr zu neuen Regularien führen, die die Kontrolle der Nutzer über ihre persönlichen Daten stärken, so Kaspersky weiter. Im Jahr 2025 könnten Nutzer das Recht erhalten, ihre personenbezogenen Daten zu monetarisieren, sie leichter zwischen verschiedenen Plattformen zu übertragen und leichter ihrer Verarbeitung zuzustimmen.

Globale Regelwerke wie die Datenschutz-Grundverordnung der EU oder der California Privacy Rights Act (CPRA) werden weitere Reformen anstoßen. Des Weiteren dürften Nutzer mittels dezentraler Speichertechnologien mehr Autonomie über ihre Daten erhalten.

Steigender Abo-Betrug

Der Trend hin zu Abonnements erhöht das Risiko für Fake-Angebote. Cyberkriminelle werden gefälschte Dienste entwickeln, die vertrauenswürdige Plattformen imitieren. Diese sollen Nutzer zur Eingabe persönlicher oder finanzieller Daten verleiten, woraufhin ihre Identität und ihr Geld gestohlen werden. Zusätzlich begünstigt die Verbreitung von Dritt-Ressourcen, die vergünstigte oder kostenlose Abonnements anbieten, Phishing-Angriffe, Malware und Datenlecks.

Weiterlesen
  420 Aufrufe

Veeam Service Provider Console: Kritische Lücke gefährdet Kunden-Backups

Mit Veeam Service Provider Console (VSPC) können Admins unter anderem die Integrität von Kunden-Backups prüfen. Doch zwei Sicherheitslücken gefährden die Software. Nun haben die Entwickler eine reparierte Version veröffentlicht.

Anzeige

In einer Warnmeldung steht, dass Angreifer in beiden Fällen über eine Authentifizierung für den Zugriff auf den Managementagenten verfügen müssen. Ist diese Voraussetzung erfüllt, können sie Schadcode ausführen (CVE-2024-42448 "kritisch") oder auf NTLM-Hashes zugreifen (CVE-2024-42449 "hoch").

Diese Sicherheitsprobleme haben die Entwickler eigenen Angaben zufolge in der VSPC-Ausgabe 8.1.0.21999 gelöst. Alle vorigen Ausgaben des 8er- und 7er-Versionstrang seien bedroht. Veeam gibt an, dass davon auch Versionen betroffen sein können, die sich nicht mehr im Support befinden. Das haben sie aber nicht getestet. Der Softwarehersteller legt aus Sicherheitsgründen ein Upgrade nahe.

Anfang November dieses Jahres warnte Veeam vor Sicherheitslücken in Backup Enterprise Manager.

Weiterlesen
  581 Aufrufe

l+f: Ransomware legt Wodka-Hersteller trocken

Die Wodka-Hersteller Stoli USA und Kentucky Owl der Stoli Group haben Insolvenz angemeldet. Der Grund dafür ist ein Ransomwareangriff im Sommer dieses Jahres.

Anzeige

Das geht aus einem jüngst eingereichten Antrag hervor. Darin teilt der Präsident der US-Tochtergesellschaften mit, dass sie die IT-Infrastruktur nach der Attacke nicht mehr in den Griff bekommen haben. So war etwa das Enterprise-Resource-Planning-System (ERP) nicht mehr nutzbar und Prozesse mussten manuell gesteuert werden.

Das hat aber offensichtlich nicht ausreichend funktioniert, sodass unter anderem Kreditgeber keine Finanzberichte erhalten haben. Das führte zu Vorwürfen, dass die Wodka-Hersteller mit 78 Millionen US-Dollar im Zahlungsverzug sind.

Weiterlesen
  423 Aufrufe

Malware auf dem Mac: Sicherheitsforscher warnen vor neuen Trends

Künstliche Intelligenz und ein wachsendes Dienstleistungsgeschäft Cyberkrimineller sollen die Sicherheitslage auf dem Mac in den vergangenen Monaten deutlich verschärft haben. Zu diesem Ergebnis kommt ein jährlicher Bericht zur Cybersicherheit von Moonlock Lab, einem auf die Entdeckung neuer Malware und System-Schwachstellen spezialisierten Labor der ukrainischen Softwarefirma MacPaw, die unter anderem Antivirensoftware entwickelt.

Anzeige

KI-Chatbots wie ChatGPT versetzen laut dem Bericht selbst Menschen ohne jegliche Programmierkenntnisse in die Lage, Malware zu entwickeln. Als Beleg werden unter anderem Bildschirmfotos aus dem Darknet gezeigt, wo ein Nutzer mithilfe des OpenAI-Chatbots eine Malware programmieren ließ, die Kryptowährung auf einem Mac entwendet. Bislang, so die Autoren des Berichts, hätten die nötigen Programmierkenntnisse noch eine Hürde dargestellt, die Kriminelle auf dem Weg zur eigenen Malware erst einmal nehmen mussten. Jetzt beobachte man eine Dezentralisierung der Cyberkriminalität, die bedenklich sei.

Darüber hinaus gebe es auch einen Trend, dass jene, die über Programmierkenntnisse verfügen, ihre Malware als eine Dienstleistung anbieten. Malware-as-a-Service (MaaS) werde schon für Preise von rund 1500 US-Dollar pro Monat angeboten, während die Entwicklung von Malware durch andere bislang Zehntausende von Euro gekostet habe. Zudem gäbe es immer mehr Wettbewerb, was die Preise zusätzlich drücke. Die Entwickler solcher Malware hätten indessen eine Möglichkeit gefunden, Einnahmen zu generieren, ohne sich selbst die Finger schmutzig machen zu müssen.

Mit einem Anteil von 73 Prozent dominiere Adware – also Software, die unerwünschte Werbung anzeigt – die Malware-Statistik für den Mac, berichtet Moonlab aus seinen Erhebungen. Die schnellste Weiterentwicklung habe man im Bereich der Datendiebstähle beobachtet. Ransomware sei nur in 0,01 Prozent der Erkennungen der Antivirensoftware auf Geräten von Privatnutzern verzeichnet worden.

Weiterlesen
  386 Aufrufe

Jetzt patchen! Exploit für kritische Lücke in Whatsup Gold in Umlauf

Admins sollten ihre Instanzen mit Whatsup Gold zügig vor möglichen Attacken schützen. Eine "kritische" Sicherheitslücke ist seit September dieses Jahres bekannt. Seitdem gibt es auch ein Sicherheitsupdate. Weil mittlerweile Exploitcode für die Schwachstelle kursiert, könnten Attacken bevorstehen.

Anzeige

Wie Sicherheitsforscher von Tenable in einem Bericht erläutern , können entfernte Angreifer ohne Authentifizierung an der Lücke (CVE-2024-8785 "kritisch") ansetzen. Das Sicherheitsproblem findet sich ihnen zufolge in der Netzwerk-Management-API NmAPI.exe, die über das Netzwerk erreichbar ist. Weil Eingaben nicht ausreichend überprüft werden, können Angreifer dort mit präparierten Anfragen ansetzen.

Klappt das, können sie Einträge in der Windows Registry überschreiben, sodass die Konfigurationseinstellungen der Monitoring-Software etwa von einer von Angreifern kontrollierten Freigabe geladen werden. Auf diesem Weg kann es zur Ausführung von Schadcode kommen, was in der Regel zur vollständigen Kompromittierung von Systemen führt.

Ein Sicherheitspatch ist schon seit September 2024 verfügbar. In einer Warnmeldung geben die Entwickler an, dass Whatsup Gold 24.0.1 gegen die geschilderte Attacke geschützt ist. Alle vorigen Ausgaben sollen angreifbar sein. Darin haben die Entwickler noch fünf weitere Schwachstellen geschlossen.

Weiterlesen
  518 Aufrufe

Forschende beheben SIEM-Defizite mit ML-Lösung

Sicherheitsinformations- und Ereignismanagement-Systeme (SIEM) gelten als probates Mittel, um Cyberattacken mithilfe von Detektionsregeln beziehungsweise Signaturen aufzuklären. Forschende des Fraunhofer-Instituts für Kommunikation, Informationsverarbeitung und Ergonomie FKIE haben jedoch in umfangreichen Tests nachgewiesen, dass Angreifende viele solcher Signaturen leicht umgehen können. Mit einem KI-gestützten Open-Source-System wollen die Forschenden hier Abhilfe schaffen. Die Lösung trägt den Namen AMIDES und soll Angriffe erkennen können, die von klassischen Signaturen übersehen werden.

Bislang basiert die Detektion von Cyberangriffen in Organisationen überwiegend auf Signaturen bzw. Detektionsregeln, die von Sicherheitsexperten auf Basis bereits bekannter Angriffe erstellt wurden. Diese Signaturen sind das Herzstück der verschiedenen SIEM-Systeme. Zwar lassen sich alternativ auch Detektionsmethoden aus dem Bereich der Anomalie-Erkennung einsetzen, um Angriffe trotz umgangener Signaturen aufzuspüren. Daraus resultieren jedoch häufig viele Fehlalarme, die aufgrund der hohen Anzahl gar nicht alle untersucht werden können.

Missbrauchserkennung

Um das Problem zu lösen, haben die Forschenden des Fraunhofer FKIE ein System entwickelt, das mithilfe von Machine Learning Angriffe erkennt, die existierenden Signaturen ähnlich sind: Mit AMIDES, kurz für Adaptive Misuse Detection System, führen die Expertinnen und Experten ein Konzept zur adaptiven Missbrauchserkennung ein, das überwachtes Maschinelles Lernen nutzt, um potenzielle Regelumgehungen zu erkennen und gleichzeitig darauf optimiert ist, Fehlalarme auf ein Minimum zu reduzieren. Die frei verfügbare Open-Source-Software adressiert vor allem größere Organisationen, die bereits über ein zentrales Sicherheitsmonitoring verfügen und dieses verbessern möchten.

»Signaturen sind zwar das wichtigste Mittel, um Cyberangriffe in Unternehmensnetzwerken zu erkennen, sie sind aber kein Allheilmittel«, sagt Rafael Uetz, Wissenschaftler am Fraunhofer FKIE und Leiter der Forschungsgruppe »Intrusion Detection and Analysis«. »Bösartige Tätigkeiten können häufig unerkannt durchgeführt werden, indem der Angriff leicht modifiziert wird. Angreifende versuchen, der Erkennung durch verschiedene Verschleierungstechniken zu entgehen, etwa durch das Einfügen von Dummy-Zeichen in Befehlszeilen. Der Angreifer schreibt den Befehl so, dass die Signatur ihn nicht findet«, erläutert der Forscher das Vorgehen der Cyberkriminellen.

An diesem Punkt setzt AMIDES an: Die Software führt eine Merkmalsextraktion auf Daten sicherheitsrelevanter Ereignisse durch, zum Beispiel auf der Befehlszeile neu gestarteter Programme. Mithilfe von Machine Learning werden dann Befehlszeilen erkannt, die denen ähneln, auf die die Detektionsregeln anschlagen, die aber nicht genau diese Signaturen treffen. In diesem Fall würde AMIDES einen Alarm auslösen. Der Ansatz wird als adaptive Missbrauchserkennung bezeichnet, da er sich an die Zielumgebung anpasst, indem er auf ihr Normalverhalten trainiert wird, um potenzielle Angriffe von harmlosen Ereignissen richtig zu unterscheiden.

Weiterlesen
  409 Aufrufe

Bekannter Cyberkrimineller angeklagt, Darknet-Händler müssen ins Arbeitslager

Die russische Justiz hat in den vergangenen Tagen verschiedene Schritte gegen Cyberkriminelle unternommen und dabei hohe Strafen verhängt. Ein vom FBI mit Kopfgeld gesuchter Krimineller wartet auf seine Anklage, die Betreiber des Hydra-Untergrundmarktplatzes müssen derweil jahrelang in Haft. Der mutmaßliche Kopf der Bande wird gar lebenslang inhaftiert.

Anzeige

Einen bekannten Cyberkriminellen setzten die russischen Behörden kurzzeitig fest. Dem als "wazawaka" bekannten Mikhail M. wirft die Staatsanwaltschaft vor, Schadsoftware entwickelt zu haben. Darauf steht nach §273 des russischen Strafgesetzbuchs eine Geldstrafe oder bis zu vier Jahren Gefängnis.

In einer Mitteilung der russischen Generalstaatsanwaltschaft hieß es zunächst ohne Namensnennung, dass ein 32-jähriger Russe angeklagt worden sei. Gegenüber einem einschlägigen Telegram-Kanal bestätigte wazawaka jedoch, es handele sich um ihn. Er gab an, eine Geldstrafe bezahlt zu haben. Erhebliche Teile seines Vermögens in Krypto-Währungen seien beschlagnahmt worden, Mikhail E. selbst sei aber gegen Kaution bis auf Weiteres auf freiem Fuß.

Auf E. ist in den USA ein Kopfgeld von bis zu 10 Millionen Dollar ausgesetzt. Das FBI wirft ihm vor, maßgeblich an der Entwicklung der Babuk-Ransomware beteiligt gewesen zu sein und unter anderem die Rechner von US-Polizeibehörden angegriffen zu haben. Der Russe steht zudem auf der SDN-Sanktionsliste (Specially Designated National) der USA.

Weiterlesen
  398 Aufrufe

Identitätsmanagement: Sicherheitslücke mit Höchstwertung bedroht IdentityIQ

Angreifer können die Identitäts- und Zugangsmanagementlösung IdentityIQ von SailPoint attackieren. Klappen Attacken, können Angreifer auf eigentlich abgeschottete Bereiche zugreifen.

Anzeige

Bislang gibt es von SailPoint noch keine Warnung zur Sicherheitslücke. Alle Informationen zur "kritischen" Schwachstelle (CVE-2024-10905) basieren derzeit auf einem Eintrag in der National Vulnerability Database (NVD) des National Insitute of Standards and Technology (NIST).

Die Schwachstelle ist mit dem höchstmöglichen CVSS Score (10 von 10) eingestuft. Angreifer sollen via HTTP unbefugt auf Daten zugreifen können. Was das im Detail bedeutet und wie so eine Attacke ablaufen könnte, ist bislang unklar.

Aus dem Eintrag geht hervor, dass davon IdentityIQ 8.2, 8.3 und 8.4 betroffen sind. Die Lücke soll in den Ausgaben 8.2p8, 8.3p5 und 8.4p2 geschlossen sein. Aufgrund der kritischen Einstufung sollten Admins das Updaten nicht auf die lange Bank schieben. Zurzeit gibt es keine Berichte zu laufenden Angriffen.

Weiterlesen
  443 Aufrufe

Europäische Behörden zerschlagen Krypto-Kommunikationsplattform für Kriminelle

Eine gemeinsame Ermittlungsgruppe europäischer Strafverfolgungsbehörden hat in der koordinierten "Operation Passionflower" die verschlüsselte Kommunikationsplattform MATRIX (auch MTX, Mactrix, Totalsec, X-Quantum, Q-Safe) ausgehoben. Die Plattform wurde laut der gemeinsamen Pressemitteilung europäischer Polizeibehörden am 3. Dezember 2024 abgeschaltet.

Anzeige

MATRIX galt als Nachfolger von ANOM, Sky ECC und EncroChat. Trotz der Namensgleichheit habe die MATRIX-Plattform nichts mit der Matrix Foundation und dem Matrix-Protokoll zu tun, wie auch die niederländische Polizei betont.

"Die technische Infrastruktur war komplexer als bei den Vorgängern Sky und Encro", erläutert Stan Duijf, Leiter der Einsatzabteilung der niederländischen Landeskriminalpolizei. Die Betreiber seien überzeugt gewesen, dass die Nutzer sicher vor polizeilicher Überwachung kommunizieren könnten. Doch tatsächlich konnten die Ermittler nach eigenen Angaben über 2,3 Millionen Nachrichten in 33 Sprachen mitlesen.

Sie kamen den Anbietern des betrügerischen Dienstes auf die Spur, nachdem sie ein Smartphone, auf dem die MATRIX-Plattform lief, im Fluchtwagen nach dem Mordanschlag 2021 auf den niederländischen Journalisten Peter R. de Vries im Juli 2021 sichergestellt hatten.

Weiterlesen
  542 Aufrufe

Untergrund-Marktplatz: BKA legt Crimenetwork still und verhaftet Techniker

Das Bundeskriminalamt (BKA) meldet einen erfolgreichen Schlag gegen kriminelle Marktplätze im Internet. Gemeinsam mit der niederländischen Polizei aus Zeeland-West-Brabant und unter Federführung der Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) haben Ermittler das "Crimenetwork" ausgehoben und einen Administrator festgenommen.

Anzeige

Die Plattform galt laut BKA als größter deutschsprachiger Online-Marktplatz für die "Underground Economy" mit mehr als 100.000 Nutzern und über hundert Verkäufern. Sie handelten mit illegalen Waren und Dienstleistungen, also etwa mit Drogen oder "Hacking for hire".

BKA-Schätzungen zufolge wurden auf Crimenetwork in den vergangenen sechs Jahren mindestens 1000 BTC (etwa 90 Millionen Euro) und 20000 XMR (Monero, Gegenwert derzeit etwa 3 Millionen Euro) umgesetzt. Ein bis fünf Prozent des Umsatzes gingen als Provision an den Betreiber der Plattform, der außerdem monatliche Werbe- und Lizenzgebühren von den Verkäufern kassierte.

Während der Razzia nahm das BKA die Server der Plattform vom Netz und verhaftete einen 29-Jährigen. Dem Beschuldigten werfen die Ermittler hauptsächlich den Betrieb der Plattform als technischer Administrator vor, aber auch den Handel mit Betäubungsmitteln. Der Mann sitzt seit Montag in Untersuchungshaft. Eine Million Euro in Kryptowerten sowie mehrere hochwertige Fahrzeuge landeten ebenfalls im Säckel der Strafverfolger.

Weiterlesen
  401 Aufrufe

LKA warnt vor automatischen Anrufen etwa zur WhatsApp-Kontaktaufnahme

Das Landeskriminalamt Niedersachsen warnt auf dem Portal Polizei-Praevention.de vor derzeit gehäuft auftretenden Anrufen, bei denen automatische Ansagen etwa zur Kontaktaufnahme über WhatsApp drängen. Es handelt sich offenbar um unseriöse Jobangebote.

Anzeige

"Hallo, ich muss mit Ihnen über einen Job sprechen. Bitte fügen Sie mich auf WhatsApp hinzu", lautet die Ansage zumeist, schreibt das LKA Niedersachsen. Diese Anrufe scheinen sehr weitverbreitet aufzutreten, auch in der heise-online-Redaktion kam das bereits vor. Die Anrufnummern sind immer verschieden und nutzen meist Auslandsvorwahlen. Nach der Ansage legt der Anrufer umgehend auf. Das LKA schreibt, Herkunft und tatsächliche Absicht hinter der Maßnahme seien derzeit noch unbekannt.

Die Strafverfolger vermuten, dass es sich um eine erste Kontaktaufnahme für unseriöse Jobangebote handelt. Die Betrüger hinter der Masche versuchen, Opfer als Finanzagent oder Warenagent anzuheuern und im weiteren Verlauf als Geldwäscher zu missbrauchen. Zuvor haben die Kriminalbeamten bereits Maschen gesehen, bei denen Anrufe oder einfache Nachrichten über WhatsApp die Empfänger zu einem "Jobangebot" überreden wollten.

Die Beamten sehen die Gefahr, dass die Täter bei Annahme des Jobangebots sensible persönliche Daten einfordern, etwa den abfotografierten Personalausweis oder Ausfüllen von vermeintlichen Bewerbungsunterlagen; dabei könnten sie persönliche Fotos oder Kontodaten einfordern. In dem Kontext wirkt das plausibel, die Täter können die Daten jedoch für weitere Betrügereien missbrauchen, erörtert das LKA Niedersachsen.

Weiterlesen
  404 Aufrufe

Patchday: Android 12, 13, 14 und 15 für Schadcode-Attacken anfällig

Nach erfolgreichen Attacken auf Smartphones und Tablets mit Android können Angreifer Geräte in einigen Fällen vollständig kompromittieren. Sicherheitsupdates sind für ausgewählte Geräte verfügbar.

Anzeige

In einer Warnmeldung hebt Google eine Sicherheitslücke (CVE-2024-43767 "hoch") im System als besonders bedrohlich hervor: Angreifer können Schadcode ausführen. Dafür seien keine zusätzlichen Ausführungsrechte nötig. Wie so ein Angriff genau ablaufen könnte, bleibt aber unklar.

Über zwei weitere System-Schwachstellen (CVE-2024-43097 "hoch", CVE-2024-43768 "hoch") können sich Angreifer höhere Nutzerrechte verschaffen. Von diesen drei Lücken sind Android 12, 12L, 14, 14 und 15 bedroht.

Überdies können Angreifer noch an Schwachstellen im Framework und Komponenten von unter anderem Qualcomm ansetzen. An dieser Stelle ist etwa die WLAN-Subkomponente bedroht (CVE-2024-33063 "hoch"). Hier können entfernte Angreifer einen Speicherfehler auslösen. So etwas führt in der Regel zu Abstürzen (DoS) oder es kann sogar Schadcode auf Systeme gelangen.

Weiterlesen
  399 Aufrufe

UEFI-Bootkit "Bootkitty" für Linux ist offenbar Uni-Projekt aus Südkorea

Ein kürzlich aufgetauchtes Linux-Bootkit, das sich im UEFI (Unified Extensible Firmware Interface) einnistet und dessen Sicherheitsmaßnahmen umgehen soll, ist offenbar ein Projekt südkoreanischer Wissenschaftler. Es war letzte Woche durch mehrere Analysen ins Licht der Öffentlichkeit geraten, kursiert aber bereits seit Anfang November auf Malware-Analyseplattform VirusTotal. Es handelt sich nicht um verwendbare Malware, eher um einen "Proof of Concept".

Anzeige

Anfang November fanden Mitarbeiter des Sicherheitsunternehmens ESET auf VirusTotal ein Exemplar einer neuartigen Malware, einige Wochen später stolperten Mitglieder einer Community zur Rootkit-Forschung über fast identische Dateien. Sie fanden auf einem offenen Webserver unter anderem eine Datei namens bootkit.efi und Teile eines Linux-Rootkits. Die Community-Mitglieder analysierten das Rootkit und fanden rudimentäre Funktionen zur Ausführung eigenen Shellcodes. Die Bootkit-Datei betrachteten sie hingegen nur oberflächlich, auch zwei BMP-Bilddateien ignorierten sie weitgehend.

Die Experten von ESET hingegen schauten besonders gründlich auf die Datei bootkit.efi. Laut ihrer Analyse klinkt sich die experimentelle Linux-Malware in den Bootprozess ein und verändert den ursprünglichen Grub-Bootloader, den EFI-Lademechanismus des Kernels und den Kernel selbst. Da im Code von Bootkitty feste Adressen eingebaut sind, funktioniert die Manipulation nur auf wenigen Kernel- und Grub-Versionen. Die analysierte Version des Bootkits ist lediglich unter bestimmten Ubuntu-Versionen nutzbar. Außerdem kann das Bootkit sich nicht selbstständig im System einnisten, sondern muss den Nutzer um Erlaubnis fragen, konstatierten die ESET-Forscher.

Dem widerspricht eine dritte Analyse von Binarly. Die Entdecker der "LogoFail"-Lücke wurden stutzig, als sie zwei verschieden große Bilddateien im BMP-Format vorfanden – eine davon war über 16 MByte groß und hieß bezeichnenderweise logofail.BMP. Und tatsächlich: In einen Disassembler geladen, verriet das Bild seine geheime Fracht: Shellcode, der mittels LogoFail-Exploit dem UEFI ein eigenes Zertifikat zur Codesignatur unterschiebt und so den "Secure Boot"-Prozess unterläuft.

Weiterlesen
  433 Aufrufe

38C3: Programm des Chaos Communication Congress steht

Der Chaos Computer Club hat das Programm für den 38. Chaos Communication Congress (38C3) fertiggestellt. Der "Hackerkongress" findet vom 27. bis 30. Dezember wieder im angestammten Congress Center Hamburg (CCH) statt.

Anzeige

Insgesamt sieben Tracks füllen die Vorträge – 140 an der Zahl, was insgesamt 6625 Minuten Programm bedeutet, erklärt der CCC in der Fahrplan-Ankündigung. Das Tool Halfnarp des Hacker-Kollektivs half bei der Zusammenstellung. Interessierte konnten dort ihre Präferenzen zu den Vorträgen abgeben, was die zeitliche Koordination ermöglichte.

Die Eröffnungszeremonie findet am 27. Dezember um 10:30 Uhr statt. Sie wird von Felix Reda und Gabriele Bogk geleitet. Daran schließt sich das umfangreiche Congress-Programm an, um dann am 30. Dezember um 18:00 Uhr – abermals geleitet von Reda und Bogk – unter dem Motto "Return to legal instructions" einen würdigen Abschluss des Chaos Communication Congress zu finden.

"Der Fahrplan ist Version Alpha-0.1. Traditionell gibt es noch kleinere Änderungen vor und auch während dem Congress", schreibt der CCC in der Ankündigung. Wer nachgezählt oder gar die Lücken im Programm gefunden habe, liege richtig: Es soll einige Überraschungs-Talks geben, die die Veranstalter erst kurz vor der 38. Inkarnation des Congress bekannt geben wollen.

Weiterlesen
  363 Aufrufe

heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen und Chancen

Sie planen, ein Information Security Management System (ISMS) gemäß ISO 27001 einzuführen? In unserem interaktiven iX-Workshop IT-Sicherheit nach ISO 27001 umsetzen erhalten Sie eine fundierte Einführung in die Grundlagen der internationalen Norm für Informationssicherheit und profitieren von Best Practices und Lösungsansätzen für die erfolgreiche Umsetzung in Ihrem Unternehmen.

Anzeige

Trainer dieser Schulung sind Sicherheitsexperten der secuvera GmbH: Ann-Kathrin Udvary - leitende Cybersicherheitsberaterin und Viktor Rechel - leitender Cybersicherheitsberater. An zwei Vormittagen begleiten Sie unsere Trainer durch den Workshop, machen Sie mit grundlegenden Tätigkeiten, aber auch typischen Fallstricken vertraut und stellen Ihnen wichtige Meilensteine der Projektplanung vor. Die Inhalte des Workshops werden durch Gruppenarbeiten und Diskussionen veranschaulicht und vertieft, um einen praxisnahen Lernansatz zu gewährleisten.

Januar
28.01. – 29.01.2025
Online-Workshop, 09:00 – 12:30 Uhr
10 % Frühbucher-Rabatt bis zum 30. Dez. 2024

Der nächste Workshop findet am 28. und 29. Januar 2025 statt und richtet sich an Informationssicherheitsbeauftragte, IT-Mitarbeitende und Führungskräfte, die einen fundierten Einblick in das Thema erhalten möchten.

Weiterlesen
  0 Aufrufe

Monitoring-Tool Zabbix: Kritische Lücke ermöglicht Kontrollübernahme

Im Monitoring-Tool Zabbix wurde eine kritische Sicherheitslücke entdeckt. Angreifer können sie missbrauchen, um verwundbare Instanzen vollständig zu kompromittieren.

Anzeige

Wie der Hersteller der Open-Source-Software in einer Sicherheitsmitteilung angibt, können nicht-administrative Nutzerinnen und Nutzer mit der Standard-Nutzerrolle oder jeder anderen Rolle, die API-Zugriff ermöglicht, die SQL-Injection-Lücke ausnutzen. Die Lücke befindet sich in der addRelatedObjects-Funktion in der CUser-Klasse. Diese wird von der CUser.get-Funktion aufgerufen, auf die für jeden Nutzer mit API-Zugriff bereitsteht (CVE-2024-42327, CVSS 9.9, Risiko "kritisch").

Die IT-Forscher von Qualys haben mit der FOFA-Suchmaschine mehr als 83.000 aus dem Internet erreichbare Zabbix-Instanzen gefunden. Verwundbar sind die Versionen 6.0.0-6.0.31, 6.4.0-6.4.16 und 7.0.0. Die Entwickler schließen die Lücke mit den Versionen 6.0.32rc1, 6.4.17rc1 und 7.0.1rc1. Inzwischen sind jedoch deutlich neuere Fassungen verfügbar – diese bessern die genannte und weitere Schwachstellen aus, sodass Admins auf diese neueren Versionen aktualisieren sollten.

Die Release-Candidates stammen bereits aus dem Juli dieses Jahres, Informationen zu der Schwachstelle wurden jedoch erst jetzt veröffentlicht. Die neuen Versionen dichten zudem weitere Sicherheitslecks ab und korrigieren einige Fehler.

Weiterlesen
  398 Aufrufe

Medion: Webseite und mehr derzeit nicht erreichbar

Die Webseiten, E-Mails und Telefone bei Medion haben mit Störungen zu kämpfen und sind teils nicht erreichbar. Die Situation dauert bereits seit vergangener Woche an.

Anzeige

E-Mail-Anfragen von heise online blieben bis zum Meldungszeitpunkt unbeantwortet. Die Telefonnummern aus dem Impressum sind ebenfalls nicht erreichbar. Etwas Erfolg hatte die Anfrage bei der telefonischen Hotline, dort wurde eine vorbereitete Meldung vorgelesen. Demnach besteht das Problem seit dem Mittwoch vergangener Woche. Es handele sich um eine Systemstörung, wodurch Medion lediglich eingeschränkt erreichbar sei. Schriftliche Anfragen, etwa per E-Mail, seien derzeit nicht beantwortbar. Die Fachabteilung arbeite jedoch mit Hochdruck an der Lösung.

Dass die Störung derart lange andauert und zugleich auch Mail- und Telefonsysteme in Mitleidenschaft zieht, ist eher selten. Laut Leserhinweisen ist etwa auch die Medion Life+-App derzeit nicht funktionsfähig. Bislang wurde das eher bei massiven IT-Angriffen beobachtet – es war von Medion jedoch keine Information zu erhalten, die das bestätigen würde.

Die deutsche Webseite unter medion.de leitet seit Längerem auf de.medion.com um – die Domain ist ebenfalls nicht erreichbar. Beide scheinen im gleichen Rechenzentrum gehostet zu werden, der Abstand der IP-Adressen beträgt lediglich zwei. Loadbalancer, Content-Delivery-Network (CDN) oder Schutz vor dDoS lassen sich nicht erkennen.

Weiterlesen
  372 Aufrufe

Cyberkriminelle nutzen beschädigte Word-Dateien für Phishing-Angriffe

Der Sicherheitsanbieter Any.Run hat eine neue Methode aufgedeckt, mit der Cyberkriminelle versuchen, Anmeldedaten für Windows-Systeme abzugreifen. Sie setzen dabei auf absichtlich beschädigte Word-Dokumente als Anhänge von E-Mails.

Die beschädigte Dateien können von vielen Sicherheitsanwendungen nicht erkannt werden. Nach Angaben des Unternehmens umgehen die speziell gestalteten Word-Dateien auch die Spam-Filter von Outlook, weswegen die gefährlichen Nachrichten ohne Umweg die Postfächer ihrer Opfer erreichen. „Sie wurden zu VirusTotal hochgeladen, aber alle Antivirenlösungen gaben ‚clean‘ oder ‚Item Not Found‘ zurück, da sie die Datei nicht richtig analysieren konnten“, teilte Any.Run mit.

Die Opfer werden per Social Engineering dazu verleitet, die beschädigten Word-Dokumente zu öffnen. Die angehängten Dateien sollen unter anderem Gehalts- oder Bonus-Abrechnungen enthalten.

Wird eine der gefährlichen Dateien geöffnet, weist Word auf eine Beschädigung des Dokuments hin und bietet eine Wiederherstellung der Datei an. Da die Dateien so verändert wurden, dass eine Wiederherstellung möglich ist, wird anschließend der Inhalt „korrekt“ angezeigt. Laut Any.Run handelt es sich um QR-Codes, über die das eigentliche Dokument heruntergeladen werden soll. Die darin codierte Website ahmt eine Anmeldeseite für ein Microsoft-Konto nach. Die Hintermänner sind also unter Umständen in der Lage, Anmeldedaten abzugreifen.

Original Autor: Stefan Beiersmann

  407 Aufrufe

heise-Angebot: iX-Workshop: NIS 2: Anforderungen und Vorgaben

Die europäische NIS-2-Richtlinie (Network and Information Security Directive 2) stellt viele Unternehmen vor neue Herausforderungen im Bereich der Cybersicherheit. Bis Oktober 2024 mussten europäische Unternehmen die Vorgaben in nationales Recht umsetzen. In Deutschland geschieht dies durch das NIS2UmsuCG (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz). Die Neuregelungen betreffen zahlreiche Unternehmen und erfordern eine gründliche Auseinandersetzung mit den Anforderungen sowie deren praktische Umsetzung.

Anzeige

Der Workshop NIS2: Anforderungen und Vorgaben bietet Teilnehmenden die Möglichkeit, die Kernaspekte der NIS2-Richtlinie und des deutschen NIS2UmsuCG kennenzulernen. Ein besonderer Fokus liegt dabei auf der Verbindung mit bestehenden ISO 27001-Maßnahmen. An zwei Vormittagen erwerben die Teilnehmer das notwendige Wissen, um Sicherheitsstrategien zu optimieren, Compliance zu gewährleisten und rechtliche Vorgaben zu erfüllen.

Januar
27.01. – 28.01.2025
Online-Workshop, 09:00 – 12:30 Uhr
10 % Frühbucher-Rabatt bis zum 29. Dez. 2024
März
11.03. – 12.03.2025
Online-Workshop, 09:00 – 12:30 Uhr
10 % Frühbucher-Rabatt bis zum 10. Feb. 2025

Der Workshop richtet sich primär an Personen mit Sicherheits- oder Compliance-Verantwortung. Er steht jedoch allen Interessierten offen, die einen Überblick über NIS2 im Zusammenspiel mit ISO 27001:2022 gewinnen möchten. Durch den Workshop führt Sebastian Renczikowski. Mit seinem Fachwissen zu Normen und regulatorischen Anforderungen entwickelt er passgenaue Lösungen für Unternehmen im Bereich Informationssicherheit, Compliance und beim Risiko- und Notfallmanagement.

Weiterlesen
  416 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo