Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Als Hochzeitseinladung getarnt: WhatsApp-Nachrichten mit Malware-Installern

Bei einer aktuellen Malware-Kampagne senden die Täter WhatsApp-Nachrichten mit Schadsoftware. Wer die als Hochzeitseinladung ausgegebene Software ausführt, gibt den Angreifern unter anderem Zugriff auf sensible Informationen und weitere Funktionen des Smartphones.

Anzeige

Die Täter geben WhatsApp-Nachrichten mit Malware-Installer als Hochzeitseinladungen aus.

(Bild: Kaspersky)

In einem Blog-Beitrag analysieren Kasperskys Malware-Forscher die Schadsoftware-Kampagne. Die Kampagne richtet sich gegen Nutzerinnen und Nutzer im Sultanat Brunei und in Malaysia, der Erfolg der Masche könnte aber auch als Anreiz für derartige Attacken in weiteren Regionen der Welt einschließlich Deutschland, Österreich und der Schweiz dienen. Thematisch sollen Nutzerinnen und Nutzer auch bei anderen Aufhängern wachsam bleiben, die Cyberkriminellen könnten auch auf Geburtstage, andere religiöse Ereignisse und ähnliche Anlässe setzen.

Weiterlesen
  361 Aufrufe

Patchday Android: Angreifer nutzen Kernel-Sicherheitslücke aus

Wer ein Android-Smartphone oder -Tablet besitzt, das sich noch im Support befindet, sollte sicherstellen, dass die aktuellen Sicherheitspatches installiert sind. Eine Schwachstelle nutzen Angreifer bereits aus.

Anzeige

In einem Beitrag zum aktuellen Patchday warnt Google, dass es Anzeichen gibt, dass Angreifer "in begrenztem Umfang" eine Lücke (CVE-2024-53104 "hoch") gezielt ausnutzen. Die Schwachstelle betrifft den Linux-Kernel von Android.

Das Sicherheitsproblem findet sich konkret im USB-Video-Class-Treiber. Weil das Parsing von bestimmten Frames (UVC_VS_UNDEFINDED) fehlerhaft ist, kommt es zu Speicherfehlern (out-of-bounds). Das dient als Schlupfloch für Schadcode.

Weitere Sicherheitslücken betreffen unter anderem das Framework und das System. An diesen Stellen können Angreifer sich etwa höhere Rechte verschaffen oder auf eigentlich abgeschottete Informationen zugreifen. Klappen Attacken, kann das aber auch zu DoS-Zuständen führen. In solchen Fällen stürzen Dienste oder sogar das ganze Smartphone ab.

Weiterlesen
  337 Aufrufe

1win-Datenleck: Knapp 100 Millionen Nutzerdatensätze bei Have-I-Been-Pwned

Die Online-Wett-Plattform 1win hatte im November einen IT-Vorfall, bei dem Daten der rund 96 Millionen Nutzerinnen und Nutzer von Angreifern kopiert wurden. Diese sind nun im digitalen Untergrund aufgetaucht. Troy Hunt hat sie erhalten und konnte sie der Datenbank seines Have-I-Been-Pwned-Projekts (HIBP) hinzufügen.

Anzeige

Ein kurzer Eintrag auf der HIBP-Webseite erörtert das Datenleck beim Wett-Anbieter. Demnach umfasst der Datensatz E-Mail-Adressen, IP-Adressen, Telefonnummern, geografische Position, Land, Geburtsdaten sowie mit SHA-256 gehashte Passwörter. 1win ist auch auf Deutsch verfügbar, wie viele Nutzer konkret aus dem DACH-Raum betroffen sind, ist jedoch nicht bekannt.

Diese Daten können Betrüger nutzen, um gezieltere und glaubwürdigere Phishing-Attacken gegen potenzielle Opfer zu starten. Wer die Wett-Plattform 1win vor dem November 2024 genutzt hat, sollte daher besonders bei E-Mails aus dem Themenkreis Online-Wetten Vorsicht walten lassen.

Ob die eigenen Daten bei diesem oder anderen Datenlecks aufgetaucht sind, können Interessierte auf der Hauptseite von Have I Been Pwned durch Eingabe ihrer E-Mail-Adresse herausfinden. Wer seine E-Mail-Adresse dort registriert, kann sich auch informieren lassen, wenn die eigene Adresse in Datenhalden von Infostealern auftauchen. Das ist Malware, die auf Rechnern von Opfern Daten sammelt und an die Server der Täter schickt, in der Regel komplette Zugangsdaten aus Nutzernamen und Passwörtern. Da diese Informationen die Privatsphäre verletzen können, lassen sich diese Funde nicht durch simple Eingabe der E-Mail-Adresse herausfinden.

Weiterlesen
  398 Aufrufe

HP Anyware: Linux-Client ermöglicht Rechteausweitung

Im Linux-Client von HP Anyware hat HP eine Sicherheitslücke entdeckt. Sie ermöglicht die Ausweitung der Rechte. Updates stehen bereit, um das Sicherheitsleck zu stopfen.

Anzeige

In einer Sicherheitsmitteilung warnt HP vor der Schwachstelle. Mit Details hält sich das Unternehmen zurück. "Eine mögliche Schwachstelle wurde in HP Anyware Agent für Linux entdeckt, die eine Umgehung der Authentifizierung erlauben und im Ergebnis zu einer Ausweitung der Berechtigungen führen könnte", beschreibt HP die Sicherheitslücke (CVE-2025-1003, CVSS 8.5, Risiko "hoch"). Das klingt wesentlich harmloser, als es die Risikoeinstufung nach CVSS ausdrückt – die ist der Stufe "kritisch" (>=CVSS 9.0) deutlich näher als "mittel" (CVSS <7.0).

Wie die Lücke genau aussieht und wie Angreifer sie missbrauchen können, erörtert HP nicht. Eine temporäre Gegenmaßnahme empfiehlt HP jedoch, sollte ein umgehendes Update noch nicht möglich sein: In der Konfiguration sollen IT-Verantwortliche durch das Setzen von "pcoip.session_retry_timeout" auf "0" die "PC over IP"-Funktion, einem "sicheren Remote-Display-Protokoll", deaktivieren.

Die Schwachstelle haben HPs Entwickler in Version 24.10.2 sowie 24.07.5 von HP Anyware Agent für Linux ausgebessert. Die Sicherheitsmitteilung verlinkt die unterschiedlichen Installationspakete. Admins sollten aufgrund der Risikoeinstufung das Update zügig herunterladen und anwenden.

Weiterlesen
  332 Aufrufe

heise-Angebot: iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehren

Der iX-Workshop IT-Sicherheit: Aktuelle Angriffstechniken und ihre Abwehr beschäftigt sich mit aktuellen Angriffstechniken und den sich daraus ergebenden notwendigen Schutzmaßnahmen für Ihre IT-Systeme vor potenziellen Angriffen. Ausgehend von der aktuellen Bedrohungslage im Bereich der IT-Sicherheit lernen Sie praktische Strategien und Techniken zur Abwehr häufig auftretender Angriffe kennen. In einer Laborumgebung demonstriert Referent Oliver Ripka typische Angriffstechniken und stellt nützliche Tools vor, mit denen Sie selbst Angriffe erkennen und abwehren können.

Anzeige

Am Ende des Workshops haben Sie ein Verständnis dafür entwickelt, wie Angreifer vorgehen und welche konkreten Schutzmaßnahmen Sie ergreifen können, um Ihre Systeme sicher zu machen. Auf Basis dieses Wissens lernen Sie, die Schwachstellen und Angriffsmöglichkeiten Ihrer eigenen IT-Infrastruktur zu bewerten und die Wirksamkeit der eingesetzten Sicherheitsmaßnahmen einzuschätzen.

Februar
26.02. – 27.02.2025
Online-Workshop, 09:00 – 17:00 Uhr
April
14.04. – 15.04.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 16. Mrz. 2025
Oktober
08.10. – 09.10.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 09. Sep. 2025

Oliver Ripka ist ein erfahrener Sicherheitsberater und Trainer bei Söldner Consult. Als Experte für Netzwerksicherheit liegen seine fachlichen Schwerpunkte in den Bereichen offensive Sicherheit und Netzwerkanalyse.

Der nächste Sicherheitsworkshop findet am 26. und 27. Februar 2025 statt und richtet sich an IT-Administratoren, die ihren Blick für IT-Sicherheit schärfen wollen, sowie an Interessierte, die einen Überblick über die Funktionsweise von Cyberangriffen erhalten möchten.

Weiterlesen
  0 Aufrufe

Vernetzte Geräte: Höhere Sicherheitsanforderungen greifen im August 2025

Für vernetzte Geräte, die über eine Funkschnittstelle wie Bluetooth oder WLAN verfügen, gelten im Europäischen Wirtschaftsraum (EWR) bald strengere Vorgaben für IT-Sicherheit und Datenschutz. Ab 1. August 2025 muss ein CE-Kennzeichen deutlich machen, dass die betroffenen Smartphones, Wearables und sonstigen Funkanlagen auch grundlegende Anforderungen zum Schutz von Netzwerken, Privatsphäre und vor Betrug erfüllen. Ansonsten ist der Verkauf im EWR unzulässig.

Anzeige

Die Auflagen ergeben sich aus einem nachgeordneten Rechtsakt zur umstrittenen EU-Richtlinie über Funkanlagen (Radio Equipment Directive, RED). Eigentlich sollte die delegierte Verordnung von 2022, mit der die EU-Kommission Datenpannen bei drahtlos vernetzten Geräten den Kampf ansagt, schon seit 1. August 2024 gelten. Die EU-Kommission hat im Juli vorigen Jahres aber eine Zusatzverordnung beschlossen, die den 1. August 2025 als Termin vorsieht. Grund: die zuständigen Normungsinstitute CEN und Cenelec brauchten mehr Zeit.

Inzwischen ist der Standardisierungsprozess vollendet, sodass die harmonisierten Normen EN 18031-1/- 2/-3 Ende voriger Woche im EU-Amtsblatt veröffentlicht werden konnten. Damit ist klar, dass der spätere Starttermin gehalten werden kann und die Umsetzungsfrist läuft. Die Normen spezifizieren die verbindlichen Vorschriften aus und definieren Prüfkriterien, was Konformitätsnachweise vereinfachen soll. Das soll auch kleineren Unternehmen erleichtern, die Auflagen zu befolgen.

Inhaltlich behandeln die Normen unter anderem die Absicherung vertraulicher Kommunikation sowie das Vorhandensein eines Update-Mechanismus. Sie erfüllen aber lediglich mit Einschränkungen die Konformitätsvermutung. Restriktionen betreffen insbesondere das zwingende Setzen von Nutzer-Passwörtern sowie die Gewährleistung der Zugangssteuerung durch Eltern oder Erziehungsberechtigte für Spielzeuge. Außen vor bleiben ferner Geräte, die finanzielle Transaktionen ermöglichen.

Weiterlesen
  399 Aufrufe

heise-Angebot: heise security Webinar: Praktische Basis-Security fürs Active Directory

Out of the box sind Windows-Netze mit Active Directory unsicher und leichte Beute für Angreifer jeglicher Art. Doch das kann man mit recht einfachen Maßnahmen deutlich verbessern: Ebenen und speziell gesicherte Admin-Arbeitsplätze haben sich bewährt. Doch der Teufel steckt im Detail. Wir zeigen nicht nur, warum jeder diese Konzepte umsetzen sollte, sondern auch, wie man das praktisch realisiert. Und für Mitglieder von heise security PRO gibt es obendrauf noch weitere Unterstützung bei der Umsetzung.

Anzeige

Unser erfahrener Referent Frank Ully liefert dazu ganz praktische Leitlinien, wie man etwa die Ebenen konkret einteilt, wie viele man davon abhängig von der Unternehmensgröße wirklich braucht und wie man das etwa mit Cloud-Ressourcen kombiniert. Auch für Probleme beim Einrichten und Einsetzen von Privileged Access Workstations (PAWs) etwa im Homeoffice präsentiert Ully pragmatische Lösungsansätze.

Dieses praxisorientierte heise security Webinar am 11. März um 10:00 richtet sich an alle, die ein Active Directory betreuen und für dessen Sicherheit verantwortlich sind. In dem etwa zweistündigen Live-Event ist viel Zeit für Ihre Fragen vorgesehen. Die Teilnahme kostet für Nicht-Mitglieder 175 Euro; noch bis zum 10. Februar kann man noch zum Frühbucherpreis von 155 Euro buchen. Weitere Informationen zum Inhalt und die Möglichkeit sich anzumelden, gibt es auf der Webseite zu:

Für Mitglieder von heise security PRO ist diesmal nicht nur die Teilnahme kostenlos. Darüber hinaus bieten wir im Nachgang Hilfe bei der Umsetzung der hier vermittelten Konzepte exklusiv für Mitglieder von heise security PRO. Der Referent beantwortet im Nachgang vier Wochen lang in unserem PRO-Forum Fragen zu Inhalten des Webinars, die sich eventuell erst aus der konkreten Umsetzung ergeben. Überdies können sich alle die PRO-Mitglieder auch untereinander im Active-Directory-Themenforum zu ihren Erfahrungen mit Tiering und PAWs austauschen. Mehr Informationen zu den weiteren Vorteilen von heise Security PRO gibt es hier:

Weiterlesen
  347 Aufrufe

Sicherheitsupdates: Zahlreiche Lücken gefährden Backup-Appliances von Dell

Admins, die Backups mit Dells PowerProtect managen, sollten aus Sicherheitsgründen aktuelle Versionen von Data Domain Operating System (DD OS) installieren. Geschieht das nicht, können Angreifer Systeme vollständig kompromittieren.

Anzeige

In einer Warnmeldung führt Dell die verwundbaren Komponenten wie Bind, OpenSSL und Python auf. Nutzen Angreifer die Schwachstellen erfolgreich aus, können sie unter anderem DoS-Zustände herbeiführen (CVE-2024-5535 "kritisch") oder sogar Schadcode ausführen (CVE-2024-6345 "hoch").

Die Entwickler geben an, die Sicherheitsprobleme in den DD-OS-Ausgaben 7.10.1.50, 7.13.1.20 und 8.3.0.0 gelöst zu haben. Bislang gibt es keine Berichte zu Attacken. Admins sollten aber nicht zu lange zögern.

Weiterlesen
  378 Aufrufe

GarageBand: Böser Fehler kann zu Code-Ausführung führen

Apple warnt vor einer potenziell schwerwiegenden Lücke in seiner Digital Audio Workstation GarageBand. Die für macOS, iOS und iPadOS kostenlose Musikanwendung weist in der Mac-Variante einen Bug auf, der von Angreifern zum Ausführen beliebigen Codes auf dem Rechner verwendet werden könnte. Ob es bereits entsprechende Angriffe gab, ist allerdings nicht bekannt.

Anzeige

Die Lücke ist offenbar schon seit längerem in GarageBand enthalten, betroffen ist zumindest nicht nur die aktuelle macOS-Version Sequoia (10.5), sondern bereits die Vorversion Sonoma (14). Das aktuelle GarageBand für den Mac läuft offiziell ab Betriebssystemversion 14.4. Laut Apple führt ein Problem mit den sogenannten Bounds Checks dafür, dass ein böswillig verändertes Bild dazu verwendet werden kann, unerwünschte Programme auszuführen. Mit welchen Rechten dies erfolgt, teilt das Unternehmen nicht mit.

Die CVE-ID des Fehlers lautet 2024-44142, er wurde von Marc Schoenefeld entdeckt, der einst an der Uni Bamberg gearbeitet hatte. Wie genau ein mögliches Angriffsszenario ausgesehen hätte, blieb zunächst unklar. Es gibt jedoch an mehreren Stellen die Möglichkeit, Bilder in GarageBand einzubringen, etwa als Cover-Aufnahme für ein Musikprojekt. Der Schweregrad der Lücke wurde auf "Medium" nach CVSS v2 (Basisscore: 6,8) beziehungsweise "Hoch" nach CVSS v3 (Basisscore: 7,8) festgelegt.

Wer GarageBand auf seinem Mac betreibt, sollte das Update möglichst zeitnah einspielen. Die aktuelle Version, die die Fehlerbehebung enthält, trägt die Versionsnummer 10.4.12. Apple vertreibt GarageBand über den Mac App Store, in dem man auf Wunsch auch automatische Updates aktivieren kann. Nutzer sollten über das Apfel-Menü prüfen, ob sie bereits die aktuelle Version des DAW auf dem Rechner haben.

Weiterlesen
  358 Aufrufe

Medizinischer Überwachungsmonitor: Hintertür in Contec CMS8000 entdeckt

Setzen Angreifer erfolgreich an Sicherheitslücken im medizinischen Überwachungsmonitor Contec CMS8000 an, können sie unter anderem die Anzeige von Vitalwerten manipulieren. Nach jetzigem Kenntnisstand gibt es kein Sicherheitsupdate. Wann ein Patch kommen soll, ist bislang unklar.

Anzeige

Den Vital-Statusmonitor nutzen neben Krankenhäusern in den USA auch medizinische Einrichtungen in Europa. In Deutschland wird er auch genutzt.

Sicherheitsforscher der US-Behörde Cybersecurity & Infrastructure Security Agency (CISA) sind auf zwei Sicherheitslücken gestoßen (CVE-2025-0626 "hoch", CVE-2025-0683 "hoch"). Die erste Schwachstelle beschreibt eine Hintertür in Form einer hartcodierten IP-Adresse. Darüber können sich Angreifer unbefugt Zugriff verschaffen. Das zweite Sicherheitsproblem ist die unverschlüsselte Übertragung von Patientendaten an diese IP-Adresse. Diese Daten können Angreifer einsehen. Zurzeit gibt es den Forschern zufolge keine Hinweise auf bereits laufende Attacken.

Die CISA führt in einem Bericht aus, dass Angreifer unter Umständen Schadcode ausführen und Gerätedaten manipulieren können. Das könnte etwa dazu führen, dass Vitalzeichen falsch angezeigt werden, sodass kritische gesundheitliche Zustände bei Patienten nicht oder falsch angezeigt werden.

Weiterlesen
  356 Aufrufe

Merz: Wer Daten bereitstellt, zahlt 10 Prozent weniger Krankenkassenbeiträge

Wohin die Reise mit den Gesundheitsdaten geht, scheint sich mit dem Start der "elektronischen Patientenakte für alle" immer mehr abzuzeichnen. Während Polizisten Zugang zu den Daten zur Strafverfolgung wünschen, spricht sich Friedrich Merz (CDU) in einer Wahlkampfrede über einen finanziellen Vorteil für diejenigen aus, die ihre Gesundheitsdaten spenden. Zwar steht dieser Punkt nicht im Wahlprogramm, dennoch spielt er mit diesem Gedanken und lässt potenzielle Wähler daran teilhaben.

Anzeige

Wer laut Merz all seine Gesundheitsdaten auf der elektronischen Gesundheitskarte speichert, "bekommt 10 Prozent weniger Krankenversicherungsbeiträge als derjenige, der Angst hat und sagt, ich will das nicht". Kritik folgte daraufhin unter anderem von der Sicherheitsforscherin Bianca Kastl auf Mastodon. "Letztendlich führen finanzielle Anreize für das Speichern von Gesundheitsdaten nur dazu, dass sich Ungleichheiten im Gesundheitswesen verstärken: Diejenigen Menschen ohne in der Gesellschaft diskriminierte Diagnosen können sparen, diejenigen, die nicht das Privileg haben, ihre Gesundheitsdaten allen digital anvertrauen zu können, werden finanziell zusätzlich belangt. Es entsteht ein Teufelskreis", erklärt Kastl. Wer stigmatisierende Krankheiten hat und diese nicht speichern möchte, muss zusätzlich zahlen.

Laut Merz würde viel mehr über Datenschutz als über Datennutzung geredet, die Bevölkerung sei in diesem Punkt aber schon viel weiter als die Politik. Dabei erwähnte der Kanzlerkandidat der CDU/CSU ein Treffen mit Microsoft-Chef Satya Nadella auf dem vergangenen Weltwirtschaftsforum. Nadella sagte demnach gegenüber Merz, dass der deutsche Mittelstand in seinen Unternehmen einen großen Schatz hätte. Er verfüge demnach "über Daten in der Produktion, im Vertrieb, im Einkauf, im Personalmanagement, in den ganzen Prozessen". Würden diese im Zusammenspiel mit KI richtig genutzt, könnten Produktivitätszuwächse erzielt werden. Offen lässt Merz jedoch, welche Parallelen es in Bezug auf die Gesundheitsdatennutzung gibt. Unbestreitbar ist jedoch, dass Microsoft auch hierzulande mit Programmen wie Dragon Ambient Experience wirbt und mit seiner Software zunehmend in Krankenhäusern zum Einsatz kommt.

Bereits in der Vergangenheit sprach unter anderem der CDU-Abgeordnete Erwin Rüddel davon, dass Versicherte ihre Daten an die Krankenkassen verkaufen können, wie der Tagesspiegel Background berichtet hatte. Schließlich seien diese Daten besonders wertvoll. Auch Gesundheitsminister Karl Lauterbach hatte in der Vergangenheit in Bezug auf die elektronische Patientenakte und das Forschungsdatenzentrum Gesundheit immer wieder von einem ungehobenen und wachsenden Datenschatz gesprochen, an dem auch Microsoft Interesse habe.

Weiterlesen
  338 Aufrufe

Microsofts Defender-VPN: Kaum angekündigt, schon Geschichte

Der erst im Oktober 2024 von Microsoft auch in Deutschland verfügbar gemachte VPN-Dienst in Microsoft Defender for Individuals – Teil von Microsoft 365 Family oder Personal – ist Ende dieses Monats bereits wieder Geschichte. Der Dienst hatte somit nicht einmal ein halbes Jahr Bestand.

Anzeige

Microsoft hat nun einen Support-Artikel veröffentlicht, in dem das Unternehmen diesen Schritt ankündigt. Auf die dort selbst gestellte Frage, warum Microsoft die Privatsphären-Schutzfunktion aus der Defender-App herauswirft, schreibt das Unternehmen: "Unser Ziel ist sicherzustellen, dass du und deine Familie online sicherer seid. Wir prüfen regelmäßig die Nutzung und Effektivität unserer Funktionen. Als solche entfernen wir die Privatsphären-Schutzfunktion und werden in neue Bereiche investieren, die besser zu den Kundenbedürfnissen passen".

Damit bleibt jedoch unklar, wieso die Funktion tatsächlich wieder gehen muss: Ob sie wie in der Marketing-Aussage angedeutet zu wenig genutzt wurde, einfach zu teuer ist oder damit etwa Missbrauch betrieben wurde, lässt sich nicht einmal erahnen.

Andere Funktionen seien jedoch nicht betroffen, der Daten- und Geräteschutz bleibe erhalten, ebenso Bedrohungsalarme. Weiterhin lasse sich überwachen, ob es zu Identitätsdiebstahl gekommen ist oder – auf die USA begrenzt – eine "Kreditüberwachung" einrichten.

Weiterlesen
  326 Aufrufe

heise-Angebot: Sichere Softwareentwicklung: Vorträge für die heise devSec in Regensburg gesucht

Am 30. September und 1. Oktober findet die heise devSec 2025 statt. Die neunte Auflage der Konferenz zu sicherer Softwareentwicklung wandert dieses Jahr nach Regensburg. Weiterhin lautet das Motto "Sichere Software beginnt vor der ersten Zeile Code".

Anzeige

Die heise devSec 2025 richtet sich an IT-Profis, die das Thema Security im Blick haben und sich den damit verbundenen Herausforderungen stellen müssen. Vor allem Softwareentwicklerinnen und -architekten, Projektleiter und Teamleiterinnen sowie Sicherheits- und Qualitätsbeauftragte nehmen an der heise devSec teil.

Im Call for Proposals suchen die Veranstalter iX, heise Security und dpunkt.verlag bis zum 11. April Vorträge und Workshops unter anderem zu folgenden Themen:

Entwurf und sichere ArchitekturenKI in der SoftwareentwicklungSecurity by Design, Security EngineeringSupply Chain SecuritySichere Freie und Open-Source-Software und deren EntwicklungKorrekter Einsatz von KryptografieCompliance-orientierte Entwicklung für deutsche und internationale MärkteDevSecOpsSichere Software und datenschutzkonforme Umsetzung

Erfahrungsberichte sind besonders gern gesehen. Das Programm wird Mitte Mai veröffentlicht. Bis dahin können Frühentschlossene Tickets für die Herbstkonferenz zum besonders günstigen Blind-Bird-Tarif von 1049 Euro kaufen.

Weiterlesen
  375 Aufrufe

Hacker-Gruppen nutzen Googles KI Gemini für Aufklärung und Angriffsvorbereitung

Google zufolge nutzen mehrere staatlich geförderte Hackergruppen den KI-gestützten Assistenten Gemini, um ihre Produktivität zu steigern und mögliche Angriffsziele zu erforschen. Wie Bleeping Computer berichtet, hat Googles Threat Intelligence Group (GTIG) festgestellt, dass Hacker Gemini hauptsächlich einsetzen, um effizienter zu arbeiten, und nicht um neuartige KI-gestützte Cyberangriffe zu entwickeln, die traditionelle Abwehrmechanismen umgehen können.

Anzeige

Besonders aktiv waren laut Google APT-Gruppen aus dem Iran und China. Zu den häufigsten Anwendungsfällen zählten:

Unterstützung bei Programmieraufgaben für die Entwicklung von Tools und SkriptenRecherche zu öffentlich bekannten SicherheitslückenÜbersetzungen und Erklärungen zu TechnologienInformationssuche über ZielorganisationenSuche nach Methoden zur Umgehung von Erkennung, Rechteausweitung oder internen Erkundung in kompromittierten Netzwerken

Die Hacker setzten Gemini in verschiedenen Phasen des Angriffszyklus ein, wobei sich die Schwerpunkte je nach Herkunftsland unterschieden:

Iranische Akteure nutzten Gemini am intensivsten, unter anderem für Aufklärung, Phishing-Kampagnen und Einflussoperationen.Chinesische Gruppen konzentrierten sich auf US-Militär und -Regierungsorganisationen, Schwachstellenforschung, Skripte für laterale Bewegung und Rechteausweitung sowie Aktivitäten nach einer Kompromittierung.Nordkoreanische APTs unterstützten mit Gemini mehrere Phasen des Angriffszyklus, darunter Aufklärung, Malware-Entwicklung und Verschleierungstechniken. Ein Schwerpunkt lag auf Nordkoreas verdecktem IT-Arbeitsprogramm.Russische Akteure engagierten sich nur minimal, vor allem für Skript-Unterstützung, Übersetzung und Payload-Erstellung. Möglicherweise bevorzugen sie in Russland entwickelte KI-Modelle oder meiden westliche Plattformen aus Gründen der operativen Sicherheit.

Google beobachtete auch Versuche, öffentliche Jailbreaks gegen Gemini einzusetzen oder Prompts umzuformulieren, um die Sicherheitsmaßnahmen der Plattform zu umgehen. Diese Versuche blieben bisher erfolglos.

Weiterlesen
  424 Aufrufe

Ändere dein Passwort-Tag: Kontraproduktiver Tipp

An jedem ersten Februar eines Jahres wiederholt sich der "Ändere dein Passwort-Tag". IT-Experten sind sich einig, dass er ein sogar kontraproduktives Verhalten empfiehlt: Häufige (erzwungene) Passwort-Wechsel sorgen nicht für sicherere Passwörter, da die meisten Betroffenen sich ein einfach merkbares (und somit knackbares) Schema ausdenken. Sie nutzen oftmals mit einem simplen Muster abgeleitete Passwörter, regelmäßig etwa mit Jahreszahlen verbunden. Der Chaos Computer Club fordert deshalb sogar die Abschaffung dieses Gedenktags.

Anzeige

Passwörter sollte man daher besser dann wechseln, wenn sie zu schwach sind, sie vermutlich geknackt wurden – oder Bestandteil eines der häufigen Datenlecks sind. Hier ist schnell der praktische Tipp zur Hand: Nutzen Sie einen Passwort-Manager! Der benötigt nur noch ein Master-Passwort oder gar ein biometrisches Kennzeichen zum Entsperren und nimmt dann beliebig komplexe Passwörter für Zugänge auf. Oftmals sogar über das Netz auf mehrere Endgeräte synchronisierbar. Das steigert den Komfort bereits enorm. Jedes Konto bekommt ein eigenes, schwer zu knackendes Passwort, das sich Nutzerinnen und Nutzer gar nicht merken müssen, da der Passwort-Manager es auf Desktop-PC, Tablet und Smartphone gleichermaßen bereitstellt.

Die Passwort-Manager bringen in der Regel zudem integrierte Passwortgeneratoren mit. Sie helfen dabei, solche schwer zu brechenden Passwörter automatisch zu erstellen. Die Komplexität lässt meist beliebig vorgeben.

Mit Ihrer Zustimmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen. YouTube-Video immer laden

Da Zugänge mit Passwort und Kontoname nur unzureichend etwa vor Phishing oder eben Ausprobieren von Zugangsdaten aus Datenlecks schützen, raten wir seit Langem zur Aktivierung von Mehr-Faktor-Authentifizierung (MFA; auch als Zwei-Faktor-Authentifizierung, 2FA), wo immer das unterstützt wird. Auf neuen Geräten muss man so den Besitz eines weiteren Faktors nachweisen, um sich als echter Kontoinhaber auszuweisen. Das erschwert Kriminellen den Zugriff auf die Konten signifikant.

Weiterlesen
  349 Aufrufe

heise-Angebot: iX-Workshop: KI-Methoden und -Werkzeuge für die IT-Sicherheit

KI-basierte Werkzeuge können helfen, Schwachstellen schneller zu erkennen und gezielt zu analysieren. Dadurch können Sicherheitsprozesse effizienter gestaltet und die Zeitvorteile gegenüber potenziellen Angreifern maximiert werden. Doch wann ist der Einsatz von KI-Werkzeugen sinnvoll und wann sollten herkömmliche Methoden bevorzugt werden?

Anzeige

Der iX-Workshop Künstliche Intelligenz für effiziente IT-Sicherheitsstrategien stellt verschiedene KI-Methoden und -Werkzeuge vor und zeigt, wann und wie sie sinnvoll eingesetzt werden können.

März
14.03.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 13. Feb. 2025
Juni
13.06.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 15. Mai 2025
Oktober
24.10.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 25. Sep. 2025

In unserem iX-Workshop erhalten Sie einen umfassenden Überblick über technische Sicherheitsaudits und Abwehrmaßnahmen sowie verschiedene KI-Tools. Sie haben die Möglichkeit, diese in praktischen Übungen auszuprobieren und deren Vor- und Nachteile kennen zu lernen. Dabei wird zwischen sinnvollen und weniger sinnvollen Einsatzmöglichkeiten unterschieden. Etwa 25% des Workshops sind der praktischen Anwendung des Gelernten gewidmet.

Der Workshop stellt konkrete Anwendungsszenarien für die vorgestellten Werkzeuge und Methoden vor. Sie lernen, wie Sicherheitsprozesse mit Hilfe von Künstlicher Intelligenz effizienter gestaltet werden können. Sie erfahren, wie Sie Schwachstellenscans und Penetrationstests schneller und besser auswerten können und wie Blue Teams von der automatisierten Bedrohungserkennung und der frühzeitigen Reaktion auf Angriffe profitieren.

Weiterlesen
  339 Aufrufe

Schwachstellenbewertung: Opensource-Entwickler erneuert Kritik an CVSS und CVE

Daniel Stenberg, Erfinder und Hauptentwickler des Open Source-Kommandozeilentools cURL, hat in einem Blogeintrag einmal mehr das CVE-Ökosystem (Common Vulnerabilities and Exposures) kritisiert. Im Fokus seiner aktuellen Kritik: das mit CVE eng verknüpfte Schwachstellenbewertungssystem CVSS (Common Vulnerability Scoring System).

Anzeige

Nach Stenbergs Meinung birgt der Prozess des CVSS-Scorings schon per se ein hohes Risiko für Fehleinschätzungen. Diese Gefahr werde allerdings noch dadurch verschärft, dass speziell autorisierte Instanzen wie die US-Behörde CISA beliebige bestehende CVEs um eigene Punkteberechnungen ergänzen können.

In der Vergangenheit war die nachträgliche "Anreicherung" von CVE-Einträgen um fehlende Zusatzinformationen wie CVSS-Scores Aufgabe der NVD (National Vulnerabbility Database). Nach einem massiven Rückstau unbearbeiteter CVEs übernimmt dies seit letztem Jahr jedoch primär die US-Cybersicherheitsbehörde CISA. In einem GitHub-Repository zum sogenannten "Vulnrichment-Projekt" vervollständigt sie systematisch sämtliche liegengebliebenen, aber auch neuen Einträge.

Stenberg protestierte bereits im September vergangenen Jahres öffentlich gegen einen seiner Ansicht nach falschen CVE-Eintrag. Auch grundsätzliche CVSS-Kritik äußerte er schon in früheren Blogeinträgen.

Weiterlesen
  382 Aufrufe

Cyberangriffe auf SimpleHelp RMM beobachtet

Kriminelle missbrauchen Sicherheitslücken in der Fernwartungssoftware SimpleHelp RMM, um in PCs und Netzwerke einzudringen. IT-Sicherheitsforscher haben eine Kampagne beobachtet, bei der Geräte initial durch diese Schwachstellen angegriffen wurden.

Anzeige

In einem Blog-Beitrag schreiben die Mitarbeiter von Arctic Wolf, dass knapp eine Woche vor der Entdeckung dieser Kampagne die IT-Forscher von Horizon3.ai drei Sicherheitslücken in SimpleHelp RMM aufgespürt und Informationen dazu veröffentlicht haben. Es handelt sich um drei Sicherheitslücken. Die gravierendste ermöglicht die Rechteausweitung von niedrig privilegierten Techniker-Zugang zum Server-Admin (CVE-2024-57726, CVSS 9.9, Risiko "kritisch").

Zudem können Angreifer ohne vorherige Anmeldung beliebige Dateien vom SimpleHelp-Server herunterladen, was Horizon3.ai als die schlimmste Sicherheitslücke aus dem Lücken-Trio einordnet, die CVSS-Einstufung spiegelt das aber nicht wider (CVE-2024-57727, CVSS 7.5, hoch). Die dritte Schwachstelle ermöglicht das Hochladen von Dateien an beliebige Stellen auf dem SimpleHelp-Server, sofern Admin-Zugriff (etwa als SimpleHelpAdmin oder Techniker mit Admin-Rechten) möglich ist. Unter Linux können bösartige Akteure durch das Hochladen einer crontab-Datei aus der Ferne Befehle ausführen (CVE-2024-57728, CVSS 7.2, hoch).

Die SimpleHelp-RMM-Versionen 5.3.9, 5.4.10 und 5.5.8 stopfen diese Sicherheitslücken. IT-Verantwortliche sollten so rasch wie möglich aktualisieren, sofern das noch nicht geschehen ist.

Weiterlesen
  333 Aufrufe

Schadcode-Schlupfloch in Dell NetWorker geschlossen

Dell NetWorker, NetWorker Virtual Edition und NetWorker Management Console sind verwundbar. Attacken auf die Schwachstellen sind vorstellbar. Admins sollten die Sicherheitspatches daher zeitnah installieren.

Anzeige

In einer Warnmeldung von Dell schreiben die Entwickler des Unternehmens, dass vor allem verschiedene Drittanbieter-Komponenten wie OpenSSL verwundbar sind. Eine Lücke (CVE-2025-21107, Risiko "hoch") betrifft die Backupsoftware aber auch direkt. An dieser Stelle können Angreifer mit lokalem Zugriff und mit niedrigen Nutzerrechten ansetzen, um Schadcode auszuführen. Wie so eine Attacke ablaufen könnte, führen die Autoren der Mitteilung aber nicht aus.

Dell gibt an, die Sicherheitsprobleme in den Ausgaben 19.11.0.03 und 19.12 gelöst zu haben. Das Sicherheitsupdate zum Schließen einer weiteren Schwachstelle (CVE-2024-7348, Risiko "hoch") steht jedoch noch aus. Dell will es im Februar zu einem nicht näher eingegrenzten Datum verfügbar machen.

Bislang gibt es keine Berichte zu bereits laufenden Attacken in freier Wildbahn. Admins sollten sich aber nicht zu lange in Sicherheit wägen und ihre Systeme zügig absichern.

Weiterlesen
  354 Aufrufe

Microsoft Teams will Betrüger effektiver auffliegen lassen

Wenn Teams für den Zugriff von externen Kontakten konfiguriert ist, können sich unter Umständen unerwünschte Gäste in vertrauliche Firmen-Meetings einklinken. Das will Microsoft nun mit einem neuen Schutzmechanismus effektiver verhindern.

Anzeige

Das geht aus einem Beitrag im Microsoft 365 Admin-Message-Center hervor, der aber nur für Teams-Admins abrufbar ist. Möchte ein externer Kontakt an einem Meeting teilnehmen, soll Microsofts Identity-Protection-Ansatz anspringen. Der soll Phishingversuche erkennen und Warnmeldungen einblenden. Dabei warnen Textfenster dann unter anderem davor, dass unbekannte externe Kontakte eine Gefahr sein können und etwa auf geschäftliche Interna aus sind.

Ab Mitte Februar soll Teams über eine automatisch aktivierte neue Schutzfunktion effektiver vor Phishingversuchen warnen.

(Bild: Microsoft)

Weiterlesen
  383 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo