Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Bundesnetzagentur mahnt zur Vorsicht beim Kauf smarter Geräte

Die Bundesnetzagentur mahnt Verbraucher zur Vorsicht bei der Nutzung von smarten Produkten wie Spielzeugen, Saugroboter, Brillen oder Futterautomaten. Diese könnten heimlich Audio- oder Videoaufnahmen erstellen und diese an andere Geräte übertragen. Zudem hat die Bundesnetzagentur erneut unterschiedliche Spionagegeräte auf dem Markt entdeckt, wie etwa Halsketten mit einem versteckten Mikrofon, Blumenkörbe mit Spionagekamera oder videofähige Rasierapparate.

Anzeige

"Menschen müssen klar und deutlich erkennen können, wenn sie aufgenommen werden, vor allem auch in Kinderzimmern", betont Klaus Müller, Präsident der Bundesnetzagentur.

In Deutschland sind smarte Alltagsprodukte laut Bundesnetzagentur verboten, wenn sie heimlich Audio- und/oder Videoaufnahmen erstellen und diese kabellos an andere Geräte übertragen können, beispielsweise über WLAN oder Bluetooth.

Die Bundesnetzagentur empfiehlt, sich vor dem Kauf von vernetzten Produkten mit eingebauter Kamera oder Mikrofon über deren Funktionsweise zu informieren. Menschen müssen eindeutig erkennen können, dass sie aufgenommen werden – beispielsweise durch sichtbare oder hörbare Signale während der Aufnahme. Darüber hinaus ist es hilfreich, die Produktbeschreibung und die Datenschutzbestimmungen der dazugehörigen Apps zu prüfen.

Weiterlesen
  380 Aufrufe

"Nicht verhandelbar": Microsoft beharrt auf TPM-2.0-Pflicht für Windows 11

Microsoft lockert die Systemanforderungen für Windows 11 nicht. Voraussetzung für das Betriebssystem sind demnach weiterhin Prozessoren, die TPM 2.0 (Trusted Platform Module) unterstützen. Die Sicherheitstechnologie sei für die Sicherheit und Zukunftsfähigkeit des Betriebssystems unerlässlich, schreibt Microsoft-Produktmanager Steven Hosking in einem Blog-Post. Es handele sich um einen nicht verhandelbaren Standard für die Zukunft von Windows, der den Bedarf an Datensicherheit decke.

Anzeige

Dieser Standard gilt jedoch nicht für alle Versionen von Windows. Während Windows 11 zwingend Prozessoren mit TPM 2.0 voraussetzt, entfällt die Anforderung bei Windows Server 2025. Die im November veröffentlichte Server-Variante des Betriebssystems lässt sich auch ohne den Sicherheitschip installieren. Er ist nur dann zwingend notwendig, wenn es einzelne Funktionen erfordern, etwa die BitLocker-Verschlüsselung.

Das Trusted Platform Module ist ein Sicherheitschip, der auf dem Mainboard angebracht oder in den Prozessor integriert ist. Praktisch alle aktuellen Computer auf dem Markt haben einen TPM-2.0-fähigen Prozessor. Bei Intel sind es CPUs ab der Coffee-Lake-Reihe, bei AMD ab Zen+. Windows 11 nutzt TPM zur Verschlüsselung von Laufwerken und Geräten, zum Schutz von Anmeldedaten oder als virtuelle Alternative für Smart Cards. Auch bei Secure Boot kommt TPM zum Einsatz.

Altgeräte mit der Vorversion TPM 1.2 sind von einem Upgrade ausgeschlossen. Microsoft empfiehlt den Kauf eines neuen Geräts, bevorzugt mit Copilot-fähigem KI-Beschleuniger. Nutzer können Windows 10 zunächst uneingeschränkt weiternutzen, erhalten ab Oktober kommenden Jahres aber keine Sicherheitsupdates mehr. Unternehmen können für drei Jahre eine Update-Unterstützung kaufen, Privatkunden für ein Jahr. Zuletzt machte Windows 10 laut Zahlen von Statcounter noch etwa zwei Drittel der Windows-Installationen auf deutschen Desktop-Rechnern aus.

Weiterlesen
  399 Aufrufe

Vier Lücken in HPE Aruba Networking ClearPass Policy Manager geschlossen

In aktuellen Versionen von HPE Aruba Networking ClearPass Policy Manager haben die Entwickler insgesamt vier Sicherheitslücken geschlossen. Im schlimmsten Fall können Angreifer eigenen Code ausführen und Systeme kompromittieren.

Anzeige

Admins verwalten damit Zugriffe in Netzwerken. Bekommt ein Angreifer an dieser Stelle einen Fuß in die Tür, kann das schwerwiegende Folgen haben. Wie aus einer Warnmeldung hervorgeht, sind Schadcode-Attacken aber nicht ohne Weiteres möglich.

Damit das klappt, müssen Angreifer bereits authentifiziert sein. Ist das gegeben, können sie aus der Ferne an zwei Schwachstellen (CVE-2024-51771 "hoch", CVE-2024-51772 "hoch") im webbasierten Management-Interface ansetzen. Über einen nicht näher beschriebenen Weg können sie dann eigene Befehle im zugrundeliegenden Betriebssystem ausführen.

Darüber hinaus sind noch Stored-XSS-Attacken (CVE-2024-51773 "mittel") und Command-Injection-Angriffe (CVE-2024-53672 "mittel") möglich.

Weiterlesen
  455 Aufrufe

USA: Acht Telekommunikationsdienste von Cyberangriffen betroffen

Die USA gehen davon aus, dass chinesische Cyberkriminelle in die Systeme von mindestens acht US-Telekommunikationsanbietern eingedrungen sind, um hochrangige Politiker auszuspionieren. "Aktuell glauben wir nicht, dass die chinesischen Akteure vollständig aus diesen Netzwerken entfernt wurden", sagte die stellvertretende nationale Sicherheitsberaterin Anne Neuberger US-Medien am Mittwoch (Ortszeit).

Anzeige

Es bestehe demnach weiter das Risiko anhaltender Beeinträchtigungen der Kommunikation. Die US-Sicherheitsbehörden gingen aber nicht davon aus, dass die Kriminellen auf geheime Informationen zugegriffen hätten, sagte Neuberger dem Sender CNN zufolge.

Es handelt sich um die höchste bislang öffentlich genannte Zahl von betroffenen Firmen, die die US-Regierung über das Ausmaß des Angriffs bekannt gemacht hat.

Am Mittwoch hatten Geheimdienstvertreter CNN zufolge Senatoren detailliert über den Hackerangriff informiert. Bereits im Oktober war bekannt geworden, dass mutmaßlich chinesische Hacker auch Telefondaten des designierten US-Präsidenten Donald Trump – damals noch Präsidentschaftskandidat – und seines Vizes J.D. Vance ins Visier genommen hatten.

Weiterlesen
  416 Aufrufe

Vorsicht vor Whatsapp-Phishing mit gespoofter Rufnummer

Mit einer gefälschten Absendernummer machen Cyber-Kriminelle Jagd auf deutschsprachige Whatsapp-Nutzer. Die Täter verschicken offenbar Phishing-SMS mit derselben Rufnummer, die auch Whatsapp zum Versand seiner Bestätigungscodes verwendet, wie ein Nutzer auf Reddit berichtet.

Anzeige

Da die Phishing-SMS dieselbe Absenderrufnummer wie WhatsApp verwendet, taucht sie unterhalb der echten WhatsApp-SMS auf.

(Bild: EmPiFree bei Reddit)

Die Folge: Das Smartphone zeigt die Phishing-Nachrichten unter der offiziellen Whatsapp-Nummer zusammen mit echten SMS des Anbieters an, die in der Vergangenheit eingetroffen sind. Als Absender erscheint "WhatsApp“.

Weiterlesen
  461 Aufrufe

Kaspersky-Prognose: Raffiniertere Deepfakes und mehr Abo-Betrug

Einer Studie des Sicherheitsdienstleisters Kaspersky zufolge wird die „zunehmende Normalisierung“ von Künstlicher Intelligenz zu raffinierteren personalisierten Deepfakes führen. Die Experten erwarten zudem, dass Cyberkriminelle die wachsende Vorliebe der Verbraucher für Abos für vermehrte Phishing-, Malware- und Infostealer-Angriffe nutzen.

KI wird Alltag

Künstliche Intelligenz wird der Studie zufolge im Jahr 2025 voraussichtlich zum Alltag gehören und nicht mehr als neue Technologie wahrgenommen werden. Betriebssysteme wie iOS und Android integrieren bereits erweiterte KI-Funktionen; Nutzer werden sich für ihre Kommunikation, Arbeitsabläufe und kreativen Prozesse zunehmend darauf verlassen. Dabei entstehen jedoch auch neue Risiken, insbesondere durch immer raffinierter werdende personalisierte Deepfakes, für die es noch keine zuverlässigen Erkennungstools gibt.

Monetarisierung von Daten

Die wachsende Bedeutung des Datenschutzes dürfte im kommenden Jahr zu neuen Regularien führen, die die Kontrolle der Nutzer über ihre persönlichen Daten stärken, so Kaspersky weiter. Im Jahr 2025 könnten Nutzer das Recht erhalten, ihre personenbezogenen Daten zu monetarisieren, sie leichter zwischen verschiedenen Plattformen zu übertragen und leichter ihrer Verarbeitung zuzustimmen.

Globale Regelwerke wie die Datenschutz-Grundverordnung der EU oder der California Privacy Rights Act (CPRA) werden weitere Reformen anstoßen. Des Weiteren dürften Nutzer mittels dezentraler Speichertechnologien mehr Autonomie über ihre Daten erhalten.

Steigender Abo-Betrug

Der Trend hin zu Abonnements erhöht das Risiko für Fake-Angebote. Cyberkriminelle werden gefälschte Dienste entwickeln, die vertrauenswürdige Plattformen imitieren. Diese sollen Nutzer zur Eingabe persönlicher oder finanzieller Daten verleiten, woraufhin ihre Identität und ihr Geld gestohlen werden. Zusätzlich begünstigt die Verbreitung von Dritt-Ressourcen, die vergünstigte oder kostenlose Abonnements anbieten, Phishing-Angriffe, Malware und Datenlecks.

Weiterlesen
  417 Aufrufe

Veeam Service Provider Console: Kritische Lücke gefährdet Kunden-Backups

Mit Veeam Service Provider Console (VSPC) können Admins unter anderem die Integrität von Kunden-Backups prüfen. Doch zwei Sicherheitslücken gefährden die Software. Nun haben die Entwickler eine reparierte Version veröffentlicht.

Anzeige

In einer Warnmeldung steht, dass Angreifer in beiden Fällen über eine Authentifizierung für den Zugriff auf den Managementagenten verfügen müssen. Ist diese Voraussetzung erfüllt, können sie Schadcode ausführen (CVE-2024-42448 "kritisch") oder auf NTLM-Hashes zugreifen (CVE-2024-42449 "hoch").

Diese Sicherheitsprobleme haben die Entwickler eigenen Angaben zufolge in der VSPC-Ausgabe 8.1.0.21999 gelöst. Alle vorigen Ausgaben des 8er- und 7er-Versionstrang seien bedroht. Veeam gibt an, dass davon auch Versionen betroffen sein können, die sich nicht mehr im Support befinden. Das haben sie aber nicht getestet. Der Softwarehersteller legt aus Sicherheitsgründen ein Upgrade nahe.

Anfang November dieses Jahres warnte Veeam vor Sicherheitslücken in Backup Enterprise Manager.

Weiterlesen
  576 Aufrufe

l+f: Ransomware legt Wodka-Hersteller trocken

Die Wodka-Hersteller Stoli USA und Kentucky Owl der Stoli Group haben Insolvenz angemeldet. Der Grund dafür ist ein Ransomwareangriff im Sommer dieses Jahres.

Anzeige

Das geht aus einem jüngst eingereichten Antrag hervor. Darin teilt der Präsident der US-Tochtergesellschaften mit, dass sie die IT-Infrastruktur nach der Attacke nicht mehr in den Griff bekommen haben. So war etwa das Enterprise-Resource-Planning-System (ERP) nicht mehr nutzbar und Prozesse mussten manuell gesteuert werden.

Das hat aber offensichtlich nicht ausreichend funktioniert, sodass unter anderem Kreditgeber keine Finanzberichte erhalten haben. Das führte zu Vorwürfen, dass die Wodka-Hersteller mit 78 Millionen US-Dollar im Zahlungsverzug sind.

Weiterlesen
  420 Aufrufe

Malware auf dem Mac: Sicherheitsforscher warnen vor neuen Trends

Künstliche Intelligenz und ein wachsendes Dienstleistungsgeschäft Cyberkrimineller sollen die Sicherheitslage auf dem Mac in den vergangenen Monaten deutlich verschärft haben. Zu diesem Ergebnis kommt ein jährlicher Bericht zur Cybersicherheit von Moonlock Lab, einem auf die Entdeckung neuer Malware und System-Schwachstellen spezialisierten Labor der ukrainischen Softwarefirma MacPaw, die unter anderem Antivirensoftware entwickelt.

Anzeige

KI-Chatbots wie ChatGPT versetzen laut dem Bericht selbst Menschen ohne jegliche Programmierkenntnisse in die Lage, Malware zu entwickeln. Als Beleg werden unter anderem Bildschirmfotos aus dem Darknet gezeigt, wo ein Nutzer mithilfe des OpenAI-Chatbots eine Malware programmieren ließ, die Kryptowährung auf einem Mac entwendet. Bislang, so die Autoren des Berichts, hätten die nötigen Programmierkenntnisse noch eine Hürde dargestellt, die Kriminelle auf dem Weg zur eigenen Malware erst einmal nehmen mussten. Jetzt beobachte man eine Dezentralisierung der Cyberkriminalität, die bedenklich sei.

Darüber hinaus gebe es auch einen Trend, dass jene, die über Programmierkenntnisse verfügen, ihre Malware als eine Dienstleistung anbieten. Malware-as-a-Service (MaaS) werde schon für Preise von rund 1500 US-Dollar pro Monat angeboten, während die Entwicklung von Malware durch andere bislang Zehntausende von Euro gekostet habe. Zudem gäbe es immer mehr Wettbewerb, was die Preise zusätzlich drücke. Die Entwickler solcher Malware hätten indessen eine Möglichkeit gefunden, Einnahmen zu generieren, ohne sich selbst die Finger schmutzig machen zu müssen.

Mit einem Anteil von 73 Prozent dominiere Adware – also Software, die unerwünschte Werbung anzeigt – die Malware-Statistik für den Mac, berichtet Moonlab aus seinen Erhebungen. Die schnellste Weiterentwicklung habe man im Bereich der Datendiebstähle beobachtet. Ransomware sei nur in 0,01 Prozent der Erkennungen der Antivirensoftware auf Geräten von Privatnutzern verzeichnet worden.

Weiterlesen
  383 Aufrufe

Forschende beheben SIEM-Defizite mit ML-Lösung

Sicherheitsinformations- und Ereignismanagement-Systeme (SIEM) gelten als probates Mittel, um Cyberattacken mithilfe von Detektionsregeln beziehungsweise Signaturen aufzuklären. Forschende des Fraunhofer-Instituts für Kommunikation, Informationsverarbeitung und Ergonomie FKIE haben jedoch in umfangreichen Tests nachgewiesen, dass Angreifende viele solcher Signaturen leicht umgehen können. Mit einem KI-gestützten Open-Source-System wollen die Forschenden hier Abhilfe schaffen. Die Lösung trägt den Namen AMIDES und soll Angriffe erkennen können, die von klassischen Signaturen übersehen werden.

Bislang basiert die Detektion von Cyberangriffen in Organisationen überwiegend auf Signaturen bzw. Detektionsregeln, die von Sicherheitsexperten auf Basis bereits bekannter Angriffe erstellt wurden. Diese Signaturen sind das Herzstück der verschiedenen SIEM-Systeme. Zwar lassen sich alternativ auch Detektionsmethoden aus dem Bereich der Anomalie-Erkennung einsetzen, um Angriffe trotz umgangener Signaturen aufzuspüren. Daraus resultieren jedoch häufig viele Fehlalarme, die aufgrund der hohen Anzahl gar nicht alle untersucht werden können.

Missbrauchserkennung

Um das Problem zu lösen, haben die Forschenden des Fraunhofer FKIE ein System entwickelt, das mithilfe von Machine Learning Angriffe erkennt, die existierenden Signaturen ähnlich sind: Mit AMIDES, kurz für Adaptive Misuse Detection System, führen die Expertinnen und Experten ein Konzept zur adaptiven Missbrauchserkennung ein, das überwachtes Maschinelles Lernen nutzt, um potenzielle Regelumgehungen zu erkennen und gleichzeitig darauf optimiert ist, Fehlalarme auf ein Minimum zu reduzieren. Die frei verfügbare Open-Source-Software adressiert vor allem größere Organisationen, die bereits über ein zentrales Sicherheitsmonitoring verfügen und dieses verbessern möchten.

»Signaturen sind zwar das wichtigste Mittel, um Cyberangriffe in Unternehmensnetzwerken zu erkennen, sie sind aber kein Allheilmittel«, sagt Rafael Uetz, Wissenschaftler am Fraunhofer FKIE und Leiter der Forschungsgruppe »Intrusion Detection and Analysis«. »Bösartige Tätigkeiten können häufig unerkannt durchgeführt werden, indem der Angriff leicht modifiziert wird. Angreifende versuchen, der Erkennung durch verschiedene Verschleierungstechniken zu entgehen, etwa durch das Einfügen von Dummy-Zeichen in Befehlszeilen. Der Angreifer schreibt den Befehl so, dass die Signatur ihn nicht findet«, erläutert der Forscher das Vorgehen der Cyberkriminellen.

An diesem Punkt setzt AMIDES an: Die Software führt eine Merkmalsextraktion auf Daten sicherheitsrelevanter Ereignisse durch, zum Beispiel auf der Befehlszeile neu gestarteter Programme. Mithilfe von Machine Learning werden dann Befehlszeilen erkannt, die denen ähneln, auf die die Detektionsregeln anschlagen, die aber nicht genau diese Signaturen treffen. In diesem Fall würde AMIDES einen Alarm auslösen. Der Ansatz wird als adaptive Missbrauchserkennung bezeichnet, da er sich an die Zielumgebung anpasst, indem er auf ihr Normalverhalten trainiert wird, um potenzielle Angriffe von harmlosen Ereignissen richtig zu unterscheiden.

Weiterlesen
  406 Aufrufe

Jetzt patchen! Exploit für kritische Lücke in Whatsup Gold in Umlauf

Admins sollten ihre Instanzen mit Whatsup Gold zügig vor möglichen Attacken schützen. Eine "kritische" Sicherheitslücke ist seit September dieses Jahres bekannt. Seitdem gibt es auch ein Sicherheitsupdate. Weil mittlerweile Exploitcode für die Schwachstelle kursiert, könnten Attacken bevorstehen.

Anzeige

Wie Sicherheitsforscher von Tenable in einem Bericht erläutern , können entfernte Angreifer ohne Authentifizierung an der Lücke (CVE-2024-8785 "kritisch") ansetzen. Das Sicherheitsproblem findet sich ihnen zufolge in der Netzwerk-Management-API NmAPI.exe, die über das Netzwerk erreichbar ist. Weil Eingaben nicht ausreichend überprüft werden, können Angreifer dort mit präparierten Anfragen ansetzen.

Klappt das, können sie Einträge in der Windows Registry überschreiben, sodass die Konfigurationseinstellungen der Monitoring-Software etwa von einer von Angreifern kontrollierten Freigabe geladen werden. Auf diesem Weg kann es zur Ausführung von Schadcode kommen, was in der Regel zur vollständigen Kompromittierung von Systemen führt.

Ein Sicherheitspatch ist schon seit September 2024 verfügbar. In einer Warnmeldung geben die Entwickler an, dass Whatsup Gold 24.0.1 gegen die geschilderte Attacke geschützt ist. Alle vorigen Ausgaben sollen angreifbar sein. Darin haben die Entwickler noch fünf weitere Schwachstellen geschlossen.

Weiterlesen
  515 Aufrufe

Bekannter Cyberkrimineller angeklagt, Darknet-Händler müssen ins Arbeitslager

Die russische Justiz hat in den vergangenen Tagen verschiedene Schritte gegen Cyberkriminelle unternommen und dabei hohe Strafen verhängt. Ein vom FBI mit Kopfgeld gesuchter Krimineller wartet auf seine Anklage, die Betreiber des Hydra-Untergrundmarktplatzes müssen derweil jahrelang in Haft. Der mutmaßliche Kopf der Bande wird gar lebenslang inhaftiert.

Anzeige

Einen bekannten Cyberkriminellen setzten die russischen Behörden kurzzeitig fest. Dem als "wazawaka" bekannten Mikhail M. wirft die Staatsanwaltschaft vor, Schadsoftware entwickelt zu haben. Darauf steht nach §273 des russischen Strafgesetzbuchs eine Geldstrafe oder bis zu vier Jahren Gefängnis.

In einer Mitteilung der russischen Generalstaatsanwaltschaft hieß es zunächst ohne Namensnennung, dass ein 32-jähriger Russe angeklagt worden sei. Gegenüber einem einschlägigen Telegram-Kanal bestätigte wazawaka jedoch, es handele sich um ihn. Er gab an, eine Geldstrafe bezahlt zu haben. Erhebliche Teile seines Vermögens in Krypto-Währungen seien beschlagnahmt worden, Mikhail E. selbst sei aber gegen Kaution bis auf Weiteres auf freiem Fuß.

Auf E. ist in den USA ein Kopfgeld von bis zu 10 Millionen Dollar ausgesetzt. Das FBI wirft ihm vor, maßgeblich an der Entwicklung der Babuk-Ransomware beteiligt gewesen zu sein und unter anderem die Rechner von US-Polizeibehörden angegriffen zu haben. Der Russe steht zudem auf der SDN-Sanktionsliste (Specially Designated National) der USA.

Weiterlesen
  395 Aufrufe

Identitätsmanagement: Sicherheitslücke mit Höchstwertung bedroht IdentityIQ

Angreifer können die Identitäts- und Zugangsmanagementlösung IdentityIQ von SailPoint attackieren. Klappen Attacken, können Angreifer auf eigentlich abgeschottete Bereiche zugreifen.

Anzeige

Bislang gibt es von SailPoint noch keine Warnung zur Sicherheitslücke. Alle Informationen zur "kritischen" Schwachstelle (CVE-2024-10905) basieren derzeit auf einem Eintrag in der National Vulnerability Database (NVD) des National Insitute of Standards and Technology (NIST).

Die Schwachstelle ist mit dem höchstmöglichen CVSS Score (10 von 10) eingestuft. Angreifer sollen via HTTP unbefugt auf Daten zugreifen können. Was das im Detail bedeutet und wie so eine Attacke ablaufen könnte, ist bislang unklar.

Aus dem Eintrag geht hervor, dass davon IdentityIQ 8.2, 8.3 und 8.4 betroffen sind. Die Lücke soll in den Ausgaben 8.2p8, 8.3p5 und 8.4p2 geschlossen sein. Aufgrund der kritischen Einstufung sollten Admins das Updaten nicht auf die lange Bank schieben. Zurzeit gibt es keine Berichte zu laufenden Angriffen.

Weiterlesen
  439 Aufrufe

Europäische Behörden zerschlagen Krypto-Kommunikationsplattform für Kriminelle

Eine gemeinsame Ermittlungsgruppe europäischer Strafverfolgungsbehörden hat in der koordinierten "Operation Passionflower" die verschlüsselte Kommunikationsplattform MATRIX (auch MTX, Mactrix, Totalsec, X-Quantum, Q-Safe) ausgehoben. Die Plattform wurde laut der gemeinsamen Pressemitteilung europäischer Polizeibehörden am 3. Dezember 2024 abgeschaltet.

Anzeige

MATRIX galt als Nachfolger von ANOM, Sky ECC und EncroChat. Trotz der Namensgleichheit habe die MATRIX-Plattform nichts mit der Matrix Foundation und dem Matrix-Protokoll zu tun, wie auch die niederländische Polizei betont.

"Die technische Infrastruktur war komplexer als bei den Vorgängern Sky und Encro", erläutert Stan Duijf, Leiter der Einsatzabteilung der niederländischen Landeskriminalpolizei. Die Betreiber seien überzeugt gewesen, dass die Nutzer sicher vor polizeilicher Überwachung kommunizieren könnten. Doch tatsächlich konnten die Ermittler nach eigenen Angaben über 2,3 Millionen Nachrichten in 33 Sprachen mitlesen.

Sie kamen den Anbietern des betrügerischen Dienstes auf die Spur, nachdem sie ein Smartphone, auf dem die MATRIX-Plattform lief, im Fluchtwagen nach dem Mordanschlag 2021 auf den niederländischen Journalisten Peter R. de Vries im Juli 2021 sichergestellt hatten.

Weiterlesen
  537 Aufrufe

Untergrund-Marktplatz: BKA legt Crimenetwork still und verhaftet Techniker

Das Bundeskriminalamt (BKA) meldet einen erfolgreichen Schlag gegen kriminelle Marktplätze im Internet. Gemeinsam mit der niederländischen Polizei aus Zeeland-West-Brabant und unter Federführung der Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) haben Ermittler das "Crimenetwork" ausgehoben und einen Administrator festgenommen.

Anzeige

Die Plattform galt laut BKA als größter deutschsprachiger Online-Marktplatz für die "Underground Economy" mit mehr als 100.000 Nutzern und über hundert Verkäufern. Sie handelten mit illegalen Waren und Dienstleistungen, also etwa mit Drogen oder "Hacking for hire".

BKA-Schätzungen zufolge wurden auf Crimenetwork in den vergangenen sechs Jahren mindestens 1000 BTC (etwa 90 Millionen Euro) und 20000 XMR (Monero, Gegenwert derzeit etwa 3 Millionen Euro) umgesetzt. Ein bis fünf Prozent des Umsatzes gingen als Provision an den Betreiber der Plattform, der außerdem monatliche Werbe- und Lizenzgebühren von den Verkäufern kassierte.

Während der Razzia nahm das BKA die Server der Plattform vom Netz und verhaftete einen 29-Jährigen. Dem Beschuldigten werfen die Ermittler hauptsächlich den Betrieb der Plattform als technischer Administrator vor, aber auch den Handel mit Betäubungsmitteln. Der Mann sitzt seit Montag in Untersuchungshaft. Eine Million Euro in Kryptowerten sowie mehrere hochwertige Fahrzeuge landeten ebenfalls im Säckel der Strafverfolger.

Weiterlesen
  398 Aufrufe

UEFI-Bootkit "Bootkitty" für Linux ist offenbar Uni-Projekt aus Südkorea

Ein kürzlich aufgetauchtes Linux-Bootkit, das sich im UEFI (Unified Extensible Firmware Interface) einnistet und dessen Sicherheitsmaßnahmen umgehen soll, ist offenbar ein Projekt südkoreanischer Wissenschaftler. Es war letzte Woche durch mehrere Analysen ins Licht der Öffentlichkeit geraten, kursiert aber bereits seit Anfang November auf Malware-Analyseplattform VirusTotal. Es handelt sich nicht um verwendbare Malware, eher um einen "Proof of Concept".

Anzeige

Anfang November fanden Mitarbeiter des Sicherheitsunternehmens ESET auf VirusTotal ein Exemplar einer neuartigen Malware, einige Wochen später stolperten Mitglieder einer Community zur Rootkit-Forschung über fast identische Dateien. Sie fanden auf einem offenen Webserver unter anderem eine Datei namens bootkit.efi und Teile eines Linux-Rootkits. Die Community-Mitglieder analysierten das Rootkit und fanden rudimentäre Funktionen zur Ausführung eigenen Shellcodes. Die Bootkit-Datei betrachteten sie hingegen nur oberflächlich, auch zwei BMP-Bilddateien ignorierten sie weitgehend.

Die Experten von ESET hingegen schauten besonders gründlich auf die Datei bootkit.efi. Laut ihrer Analyse klinkt sich die experimentelle Linux-Malware in den Bootprozess ein und verändert den ursprünglichen Grub-Bootloader, den EFI-Lademechanismus des Kernels und den Kernel selbst. Da im Code von Bootkitty feste Adressen eingebaut sind, funktioniert die Manipulation nur auf wenigen Kernel- und Grub-Versionen. Die analysierte Version des Bootkits ist lediglich unter bestimmten Ubuntu-Versionen nutzbar. Außerdem kann das Bootkit sich nicht selbstständig im System einnisten, sondern muss den Nutzer um Erlaubnis fragen, konstatierten die ESET-Forscher.

Dem widerspricht eine dritte Analyse von Binarly. Die Entdecker der "LogoFail"-Lücke wurden stutzig, als sie zwei verschieden große Bilddateien im BMP-Format vorfanden – eine davon war über 16 MByte groß und hieß bezeichnenderweise logofail.BMP. Und tatsächlich: In einen Disassembler geladen, verriet das Bild seine geheime Fracht: Shellcode, der mittels LogoFail-Exploit dem UEFI ein eigenes Zertifikat zur Codesignatur unterschiebt und so den "Secure Boot"-Prozess unterläuft.

Weiterlesen
  430 Aufrufe

LKA warnt vor automatischen Anrufen etwa zur WhatsApp-Kontaktaufnahme

Das Landeskriminalamt Niedersachsen warnt auf dem Portal Polizei-Praevention.de vor derzeit gehäuft auftretenden Anrufen, bei denen automatische Ansagen etwa zur Kontaktaufnahme über WhatsApp drängen. Es handelt sich offenbar um unseriöse Jobangebote.

Anzeige

"Hallo, ich muss mit Ihnen über einen Job sprechen. Bitte fügen Sie mich auf WhatsApp hinzu", lautet die Ansage zumeist, schreibt das LKA Niedersachsen. Diese Anrufe scheinen sehr weitverbreitet aufzutreten, auch in der heise-online-Redaktion kam das bereits vor. Die Anrufnummern sind immer verschieden und nutzen meist Auslandsvorwahlen. Nach der Ansage legt der Anrufer umgehend auf. Das LKA schreibt, Herkunft und tatsächliche Absicht hinter der Maßnahme seien derzeit noch unbekannt.

Die Strafverfolger vermuten, dass es sich um eine erste Kontaktaufnahme für unseriöse Jobangebote handelt. Die Betrüger hinter der Masche versuchen, Opfer als Finanzagent oder Warenagent anzuheuern und im weiteren Verlauf als Geldwäscher zu missbrauchen. Zuvor haben die Kriminalbeamten bereits Maschen gesehen, bei denen Anrufe oder einfache Nachrichten über WhatsApp die Empfänger zu einem "Jobangebot" überreden wollten.

Die Beamten sehen die Gefahr, dass die Täter bei Annahme des Jobangebots sensible persönliche Daten einfordern, etwa den abfotografierten Personalausweis oder Ausfüllen von vermeintlichen Bewerbungsunterlagen; dabei könnten sie persönliche Fotos oder Kontodaten einfordern. In dem Kontext wirkt das plausibel, die Täter können die Daten jedoch für weitere Betrügereien missbrauchen, erörtert das LKA Niedersachsen.

Weiterlesen
  387 Aufrufe

Patchday: Android 12, 13, 14 und 15 für Schadcode-Attacken anfällig

Nach erfolgreichen Attacken auf Smartphones und Tablets mit Android können Angreifer Geräte in einigen Fällen vollständig kompromittieren. Sicherheitsupdates sind für ausgewählte Geräte verfügbar.

Anzeige

In einer Warnmeldung hebt Google eine Sicherheitslücke (CVE-2024-43767 "hoch") im System als besonders bedrohlich hervor: Angreifer können Schadcode ausführen. Dafür seien keine zusätzlichen Ausführungsrechte nötig. Wie so ein Angriff genau ablaufen könnte, bleibt aber unklar.

Über zwei weitere System-Schwachstellen (CVE-2024-43097 "hoch", CVE-2024-43768 "hoch") können sich Angreifer höhere Nutzerrechte verschaffen. Von diesen drei Lücken sind Android 12, 12L, 14, 14 und 15 bedroht.

Überdies können Angreifer noch an Schwachstellen im Framework und Komponenten von unter anderem Qualcomm ansetzen. An dieser Stelle ist etwa die WLAN-Subkomponente bedroht (CVE-2024-33063 "hoch"). Hier können entfernte Angreifer einen Speicherfehler auslösen. So etwas führt in der Regel zu Abstürzen (DoS) oder es kann sogar Schadcode auf Systeme gelangen.

Weiterlesen
  397 Aufrufe

38C3: Programm des Chaos Communication Congress steht

Der Chaos Computer Club hat das Programm für den 38. Chaos Communication Congress (38C3) fertiggestellt. Der "Hackerkongress" findet vom 27. bis 30. Dezember wieder im angestammten Congress Center Hamburg (CCH) statt.

Anzeige

Insgesamt sieben Tracks füllen die Vorträge – 140 an der Zahl, was insgesamt 6625 Minuten Programm bedeutet, erklärt der CCC in der Fahrplan-Ankündigung. Das Tool Halfnarp des Hacker-Kollektivs half bei der Zusammenstellung. Interessierte konnten dort ihre Präferenzen zu den Vorträgen abgeben, was die zeitliche Koordination ermöglichte.

Die Eröffnungszeremonie findet am 27. Dezember um 10:30 Uhr statt. Sie wird von Felix Reda und Gabriele Bogk geleitet. Daran schließt sich das umfangreiche Congress-Programm an, um dann am 30. Dezember um 18:00 Uhr – abermals geleitet von Reda und Bogk – unter dem Motto "Return to legal instructions" einen würdigen Abschluss des Chaos Communication Congress zu finden.

"Der Fahrplan ist Version Alpha-0.1. Traditionell gibt es noch kleinere Änderungen vor und auch während dem Congress", schreibt der CCC in der Ankündigung. Wer nachgezählt oder gar die Lücken im Programm gefunden habe, liege richtig: Es soll einige Überraschungs-Talks geben, die die Veranstalter erst kurz vor der 38. Inkarnation des Congress bekannt geben wollen.

Weiterlesen
  359 Aufrufe

heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen und Chancen

Sie planen, ein Information Security Management System (ISMS) gemäß ISO 27001 einzuführen? In unserem interaktiven iX-Workshop IT-Sicherheit nach ISO 27001 umsetzen erhalten Sie eine fundierte Einführung in die Grundlagen der internationalen Norm für Informationssicherheit und profitieren von Best Practices und Lösungsansätzen für die erfolgreiche Umsetzung in Ihrem Unternehmen.

Anzeige

Trainer dieser Schulung sind Sicherheitsexperten der secuvera GmbH: Ann-Kathrin Udvary - leitende Cybersicherheitsberaterin und Viktor Rechel - leitender Cybersicherheitsberater. An zwei Vormittagen begleiten Sie unsere Trainer durch den Workshop, machen Sie mit grundlegenden Tätigkeiten, aber auch typischen Fallstricken vertraut und stellen Ihnen wichtige Meilensteine der Projektplanung vor. Die Inhalte des Workshops werden durch Gruppenarbeiten und Diskussionen veranschaulicht und vertieft, um einen praxisnahen Lernansatz zu gewährleisten.

Januar
28.01. – 29.01.2025
Online-Workshop, 09:00 – 12:30 Uhr
10 % Frühbucher-Rabatt bis zum 30. Dez. 2024

Der nächste Workshop findet am 28. und 29. Januar 2025 statt und richtet sich an Informationssicherheitsbeauftragte, IT-Mitarbeitende und Führungskräfte, die einen fundierten Einblick in das Thema erhalten möchten.

Weiterlesen
  0 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo