Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Funeral Scams: Neue perfide Online-Betrugsmasche auf Facebook

Das Risiko eines Internetnutzers, Opfer eines erfolgreichen Online-Betrugs zu werden, bleibt hoch. Der im Mai 2024 erschienene Cybersicherheitsmonitor des BSI spricht hier eine deutliche Sprache: 44 Prozent aller Deutschen, die im vergangenen Jahr Opfer einer Straftat im Internet wurden, hatten es dabei mit mindestens einer Variante von Online-Betrug zu tun.

Online-Scams sind für Cyberkriminelle zu einem äußerst lukrativen Geschäft geworden. Längst geht es dabei nicht mehr allein um den Versand von Fake-E-Mails oder die Angabe falscher Daten bei Online-Händlern. Das Feld der Online-Betrüger ist komplexer und vielseitiger geworden, ob Banking-Scams, Romance-Scams, Travel Scams und zahlreiche weitere Online-Betrugsvarianten. In diesem Frühjahr scheint mit Funeral Scams eine neue Variante hinzugekommen zu sein.

Suche nach Beerdigung-Posts

Cyber-Experten der Malwarebytes Labs haben auf Facebook diese neue Betrugsmasche ausgemacht, über deren Auftreten in Großbritannien schon mehrfach die BBC berichtet hat. Ziel der Angreifer ist es, ihre Opfer zur Übergabe einer ‚Gebühr‘ oder einer ‚Spende‘ – also einer Geldsumme – oder gleich ihrer Kreditkartendaten zu bewegen Hierzu gehen sie folgendermaßen vor:

Zunächst suchen sie auf Facebook nach Posts, in denen von einer Beerdigung die Rede ist. Dann warten sie ab, bis ein Bestattungsunternehmen eine offizielle Nachricht zum Verstorbenen postet. Hat das Bestattungsinstitut den Post abgesetzt, platzieren sie innerhalb kürzester Zeit direkt darunter einen Kommentar. Der sieht dann so aus, als ob er vom Bestattungsunternehmen selbst stammen würde. Um die Glaubwürdigkeit des Posts zu erhöhen, statten sie diesen häufig noch mit Fotos und persönlichen Daten des oder der Verstorbenen aus.

Unterschiedliche Kommentar-Varianten sind bereits im Umlauf. Weitere werden sicherlich schon bald hinzukommen. In einem wird zu einer Spende für die Hinterbliebenen aufgerufen. In einem anderen wird Freunden und Verwandten des oder der Verstobenen die Hinzuschaltung zu einem Live-Stream von der Trauerfeier angeboten. Allen gemein ist, dass die Leser der Kommentare am Ende immer aufgefordert werden, den Kommentar zu teilen und so ihre privaten Kontakte auf den Spendenaufruf beziehungsweise den Live-Stream aufmerksam zu machen.

Weiterlesen
  647 Aufrufe

Aktualisiertes Arsenal von APT41: DodgeBox und Moonwalk

DodgeBox ist ein in C geschriebener Dynamic Link Library (DLL)-Loader, der eine neue Backdoor-Malware namens MoonWalk lädt. Vom Konzept her weist er klare Ähnlichkeiten mit StealthVector auf, enthält jedoch erhebliche Verbesserungen in der Implementierung. MoonWalk seinerseits nutzt viele der in DodgeBox implementierten Umgehungstechniken und verwendet Google Drive für die Command and Control-Kommunikation (C2).

Angriffskette

Im Rahmen eines Angriffes über DodgeBox wird DLL-Sideloading als Mittel zur Ausführung eingesetzt. Dafür wird eine legitime ausführbare Datei (taskhost.exe) verwendet, um eine bösartige DLL (sbiedll.dll) per Sideloading zu laden. Diese schädliche DLL dient als Loader und ist für die Entschlüsselung einer nachgelagerten Payload aus einer DAT-Datei (sbiedll.dat) verantwortlich. Die entschlüsselte Payload namens MoonWalk fungiert als Backdoor, die Google Drive für die Command and Control-Kommunikation (C2) missbraucht.

In der letzten Phase der Angriffskette beginnt DodgeBox mit dem Entschlüsselungsprozess der MoonWalk Payload-Datei. Dabei werden zuerst die ersten vier Bytes der Datei untersucht. Wenn diese Bytes ungleich null sind, bedeutet das, dass die DAT-Datei einem bestimmten System zugeordnet ist. Wenn jedoch die DAT-Datei nicht Maschinen-spezifisch vergeben ist, beginnt Dodgebox mit der Entschlüsselung durch AES-CFB und setzt dafür Parameter ein, die in der Konfigurationsdatei vorgehalten werden. In den Malware-Samplen, die von ThreatLabz analysiert wurden, korrespondiert das entschlüsselte DAT-File mit der MoonWalk Backdoor.

MoonWalk weist Ähnlichkeiten mit DodgeBox auf

MoonWalk ist eine ebenfalls in C geschriebene Malware-Backdoor, die viele Code-Ähnlichkeiten mit DodgeBox aufweist, was auf ein gemeinsames Entwicklungstoolkit schließen lässt. Auch sie enthält ähnliche Umgehungsfunktionen wie DodgeBox, darunter:

DLL HollowingImport-AuflösungDLL UnhookingSpoofing des Call Stacks

Außerdem verwendet MoonWalk die gleiche DLL-Blockierliste wie DodgeBox. MoonWalk stellt daher eine neue Ebene der Bedrohung dar. Sie verwendet Google Drive für die C2-Kommunikation, wodurch sie sich in den legitimen Netzwerkverkehr einfügt und schwer zu entdecken ist. Darüber hinaus nutzt MoonWalk innovative Techniken wie die Manipulation von Windows Fibers, um Antiviren- und EDR-Lösungen (Endpoint Detection and Response-Lösungen) zu umgehen. Diese Techniken machen MoonWalk zu einer der komplexesten Backdoors, die bisher entdeckt wurden. Das modulare Design von MoonWalk ermöglicht es Angreifenden, die Funktionalität der Backdoor schnell an unterschiedliche Anforderungen anzupassen. Diese Flexibilität stellt eine erhebliche Herausforderung für Sicherheitsforscher und Blue Teams dar, die sich mit dieser sich ständig weiterentwickelnden Bedrohung auseinandersetzen müssen.

Weiterlesen
  684 Aufrufe

Gaming-bezogene Phishing-Attacken um 30 Prozent gestiegen

Vor allem junge Gamer geraten verstärkt in das Visier von Cyberkriminellen. Dies zeigen die Ergebnisse einer aktuellen Kaspersky-Analyse, nach der die Anzahl von Cyberangriffen auf Nutzer, bei denen Cyberkriminelle vor allem bei Kindern beliebte Games ausnutzen, zwischen Januar und Juni 2024 im Vergleich zum zweiten Halbjahr 2023 um 30 Prozent auf über 132.000 Nutzer weltweit angestiegen ist. Das Problem: Durch den Einsatz Künstlicher Intelligenz (KI) wird der Zugang zu Templates für ausgeklügelte Phishing-Webseiten erleichtert, um Nutzer etwa mit Spiele-Items, berühmten Vorbildern oder Fake-Umfragen in die Falle zu locken.

Von den 18 untersuchten Spielen geriet das Sandbox-Game Minecraft mit über drei Millionen Angriffsversuchen am häufigsten in das Visier von Cyberkriminellen, gefolgt vom Spielebaukasten Roblox, noch vor dem Survival-Koopspiel Among Us.

Angreifer nutzen Cheats und Mods sowie Phishing-Templates mit KI

Die Kaspersky-Experten gehen davon aus, dass die Cyberkriminellen ihre Ziele sowohl anhand ihrer Beliebtheit auswählen als auch dahingehend, inwiefern sie Cheats und Mods unterstützen. Letztere werden meistens über Webseiten von Drittanbietern verbreitet, die die Angreifer zur Tarnung ihrer Malware missbrauchen.

Zudem vermuten die Forscher, dass der im Jahr 2024 beobachtete Anstieg sich einerseits mit der generellen Tendenz zu hinterhältigeren Attacken unter Ausnutzung angesagter Trends und weniger offensichtlicher Schemata erklären lässt. Andererseits nutzen Cyberkriminelle für automatisierte und personalisierte Phishing-Angriffe verstärkt KI, womit sie junge Spieler eher täuschen können.

Gleichzeitig erscheinen im Darknet regelmäßig neue, mithilfe von automatisierten Tools erstellte fortschrittliche Kits bestehend aus vorgefertigten Vorlagen für Phishing-Webseiten. Diese erlauben einer immer größeren Zahl von Angreifern hocheffektive Phishing-Webseiten einzusetzen, die beliebte Gaming-Plattformen imitieren.

Weiterlesen
  588 Aufrufe

LKA Niedersachsen warnt vor andauernder Masche mit Erpresser-Mails

Auf dem Portal Polizei-Praevention.de warnt das LKA Niedersachsen aktuell vor der Betrugsmasche mit Erpresser-E-Mails, bei denen die Täter behaupten, angeblich kompromittierende Aufnahmen des Opfers zu besitzen. Sie drohen damit, diese vermeintlichen Aufnahmen zu veröffentlichen und verlangen ein Lösegeld.

Anzeige

Die Kriminalbeamten erklären in der Warnung, dass diese Betrugsmasche seit 2018 ständig auftritt. In diesen Spam-artig versendeten Mails behaupten die Täter meist, den Mailaccount der angeblichen Opfer oder sogar ihre Rechner mit Spyware infiziert zu haben. Dadurch hätten sie die Opfer insbesondere beim Besuch pornografischer Webseiten beobachtet und dabei aufgezeichnet. In einigen Fällen stehen in den Erpresser-Mails sogar korrekte Passwörter oder postalische Anschriften. Und laut LKA Niedersachsen ist die Variante, dass die Betrüger Bilder aus der konkreten Umgebung der Opfer mitschicken, nicht mehr nur auf die USA beschränkt.

"Diese Maßnahmen treffen die Täter, damit Sie als Empfänger die Behauptungen aus der Mail glauben, Angst bekommen und den geforderten Betrag in Bitcoins oder anderen Cryptowerten bezahlen", erklären die Beamten. Solche Daten stammten jedoch in der Regel aus kopierten Datenbanken etwa bei Onlineshops oder anderen Firmen, ergänzen die Niedersachsen. Auch das Abgreifen solcher Informationen etwa durch Fake-SMS wie gefälschten Paket- oder Zoll-Benachrichtigungen und der daraus erfolgten Eingabe von Echtdaten durch Empfänger könne eine Quelle sein.

Aufhänger für die jetzige Warnung ist eine konkrete betrügerische E-Mail, die die Strafverfolger erhalten haben. Allerdings gehe es nicht um die Warnung vor einer konkreten neuen Welle, sondern darum, dass diese Betrugsmasche beständig auftritt. Die Beamten raten Empfängern dieser Mails dazu, nicht darauf zu antworten und auch kein Geld zu zahlen. Auch dann nicht, wenn die Mail persönliche Daten enthält. Sofern genannte Daten wie Passwörter konkreten Konten zuzuordnen sind, sollen Empfänger dort das Kennwort ändern und idealerweise Zwei-Faktor-Authentifizierung aktivieren, oder gar auf Passkeys umstellen. Ob das eigene E-Mail-Konto in solchen Datenlecks auftaucht und daher Zeil von solchem Spam ist, lässt sich mit dem Identity Leak Checker des Hasso-Plattner-Instituts oder beim Have-I-been-Pwned-Projekt überprüfen.

Weiterlesen
  825 Aufrufe

heise-Angebot: Das neue c't-Sicherheitstool Desinfec't 2024/25 ist ab sofort erhältlich

Wenn Windows sich seltsam verhält und der Verdacht auf Virenbefall besteht, liegen die Nerven verständlicherweise blank. Doch keine Panik: Mit dem neuen c't-Sicherheitstool Desinfec't 2024/25 machen Sie Trojanern den Garaus und kopieren Ihre wichtigsten Daten von einem nicht mehr startenden PC auf einen USB-Stick. Die aktuelle Ausgabe von Desinfec't ist ab sofort erhältlich.

Anzeige

Nach dem Kauf laden Sie das Sicherheitstool herunter und installieren es auf einem USB-Stick. Das ist gar nicht schwer und im Heft hilft Ihnen dabei eine bebilderte Schritt-für-Schritt-Anleitung. Weil Desinfec't auf dem Live-Linux-System Ubuntu 22.04.5 LTS basiert, starten Sie Ihren Computer direkt vom Stick. Das bringt den großen Vorteil mit sich, dass mögliche Trojaner in einem inaktiven Windows stillgelegt sind. Demzufolge scannen Sie das System ohne Risiko.

Bild 1 von 7 Für jeden etwas: Die ersten Artikel richten sich an Computereinsteiger, im weiteren Verlauf sind aber auch viele Anregungen für Malwarexperten dabei.

Schlagen die integrierten Scanner von etwa Eset und WithSecure Alarm, können Sie die Funde in der Ergebnisliste begutachten und zur Prüfung von möglichen Fehlalarmen zum Onlineanalysedienst Virustotal hochladen. Damit aktuelle Viren nicht durchrutschen, sind ein Jahr lang gratis Signaturupdates inklusive. Natürlich können Sie Trojaner auch mit wenigen Mausklicks unschädlich machen.

Wer sich nicht so gut mit Computern auskennt, nutzt einfach den Easy Scan. In diesem Modus startet Desinfec't ohne Umwege einen Scan mit Eset und nichts lenkt davon ab. Wer gar nicht weiterkommt, ruft über den integrierten Fernwartungsclient den Familienadmin zu Hilfe.

Weiterlesen
  2835 Aufrufe

Googles Safe-Coding-Strategie verspricht Investitionsschutz und Sicherheit

Dass Programmiersprachen wie Rust dazu beitragen, speicherbezogene Schwachstellen zu reduzieren, ist keine neue Idee. Google stellt in einem neuen Bericht vor, wie der Ansatz aber selbst in komplexen Projekten wie Android einen Mehrwert bringt, und nennt Safe Coding als strategisches Programmier-Paradigma.

Anzeige

Im aktuellen Bericht zu seiner Safe-Coding-Strategie hebt das Unternehmen hervor, dass der Anteil der Sicherheitslücken durch Speicherprobleme stark von der verwendeten Programmiersprache abhängt. Bei Android machten diese 2019 noch 76 Prozent aller Schwachstellen aus, sind aber bis 2024 auf 24 Prozent gesunken – deutlich unter dem Branchendurchschnitt von 70 Prozent.

Bekannt ist, dass Speicherfehler oft schwerwiegendere Folgen haben als andere Fehlerkategorien. Typischerweise adressieren Entwickler diese Fehler mit reaktiven Maßnahmen, also mit einer Fehlerbehebung nach Bekanntwerden einer Schwachstelle. Die nächste Stufe zur Fehlervermeidung sind proaktive Abwehrmaßnahmen, wie Exploit Mitigations, die Angriffe erschweren, aber Performanceeinbußen mit sich bringen können. Schließlich setzen Entwicklungsteams noch auf proaktive Maßnahmen, zum Beispiel per Fuzzing oder Code-Analyse, was jedoch meist nur die Symptome von Schwachstellen lindert.

Doch diese Ansätze beantworten noch nicht die Frage, wie sich Maßnahmen bezahlbar skalieren und in große, wachsende Projekte integrieren lassen, deren Codebasen kontinuierlich anwachsen.

Weiterlesen
  620 Aufrufe

Beispielcode für Zero-Day-Lücke in Windows veröffentlicht

Der Sicherheitsanbieter Fortra hat Details inklusive Beispielcode für eine Zero-Day-Lücke in Windows veröffentlicht. Ein lokaler Angreifer kann die Schwachstelle ausnutzen, um Sicherheitsfunktionen zu umgehen und beliebigen Code mit höheren Rechten als die des angemeldeten Benutzers auszuführen.

Betroffen sind einer Sicherheitswarnung zufolge alle unterstützten Versionen von Windows 10 und Windows 11. Der Fehler tritt außerdem unter Windows Server 2016, 2019 und 2022 auf.

Fortra zufolge erlaubt die Anfälligkeit ein DLL-Hijacking, das durch eine Laufwerksneuzuordnung in Kombination mit einer Verfälschung des Aktivierungscaches in Windows verursacht wird. Ein Angreifer könne so von einem Prozess mit mittlerer Integrität zu einem Prozess mit hoher Integrität wechseln, ohne dass die Benutzerkontensteuerung angezeigt wird.

In einem Blogeintrag beschreibt Fortra alle Details eines möglichen Angriffs. Zudem veröffentlichte das Unternehmen auf GitHub einen Proof of Concept sowie ein Video, das einen erfolgreichen Angriff zeigen soll.

Der Sicherheitswarnung von Fortra zufolge wurde die Zero-Day-Lücke mit der Kennung CVE-2024-6769 bereits im November 2023 entdeckt. Microsoft wurde indes erst am 15. Mai über das Problem informiert. Der Softwarekonzern soll dann Ende Juni mitgeteilt haben, dass er den Fehler nicht als Schwachstelle einstuft. Im Juli bestätigte Microsoft noch den Erhalt weiterer Dokumente von Fortra. Auf weitere Nachfragen soll Microsoft indes nicht reagiert haben, was augenscheinlich nun der Grund für die Offenlegung der Zero-Day-Lücke war.

Weiterlesen
  669 Aufrufe

"Passwort" Folge 15: Vermischtes von Ghostbusters bis Clipboard-Schadsoftware

Podcast-Host Sylvester konstatiert "schwärende Eiterbeulen der IT-Security", und derer gleich mehrere. Was den c't-Redakteur zu dieser blumigen Formulierung verleitete (Spoiler: Es hat mit einem Softwarekonzern aus Redmond zu tun), erfahren Hörer in der News-Episode 15 des Podcasts von heise Security. Aber auch die Gefahren bei der Übermittlung konspirativer Nachrichten und Seitenkanal-belauschbare Sicherheitsschlüssel kommen nicht zu kurz.

Anzeige

Mit Ihrer Zustimmmung wird hier ein externer Podcast (Podigee GmbH) geladen. Podcasts immer laden

Los geht es mit einem unvermeidlichen Thema – den explodierenden Pagern und Funkgeräten im Libanon. Da noch immer wenig verlässliche und objektive Informationen über die gewalttätige Supply-Chain-Attacke zu bekommen sind, picken die Hosts sich einen Teilaspekt der Causa heraus, nämlich die physische Sicherheit. Diese wird, so ihre Beobachtung, oft zugunsten digitaler Maßnahmen vernachlässigt. Und so habe zwar manches Unternehmen eine hochmoderne Firewall, lasse aber Angreifer ungehindert an Netzwerkdosen im Firmengebäude.

Auch der "Ghost" Messenger, den seine Erfinder auf Smartphones vorinstalliert verkauften, diente ausschließlich kriminellen Zwecken. Doch fanden Ermittler einen Weg in die Administrations-Umgebung der Plattform, griffen Inhalte noch vor der Geräteverschlüsselung ab – und ließen die Falle nun zuschnappen. Ein australischer Administrator des Verbrecher-Messengers wurde festgenommen, dutzende weitere Festnahmen von Kunden der Plattform zieren ebenfalls die Erfolgsbilanz des "Ghost-Busts". Anders als bei Tor, qTox und Konsorten handelte es sich jedoch bei den Nutzern der Geister-Telefone hauptsächlich um Angehörige traditioneller organisierter Kriminalität: Biker, Mafiosi und Drogenschmuggler zählten zu dem Kundenstamm der Nachrichten-App.

Zwei Security-Dauerbrenner sind die Interpretation von Dateinamen – hier tappte die Programmiersprache Rust kürzlich in eine von langer Hand durch Microsoft aufgestellte Falle. Wer hätte auch ahnen können, dass für Microsoft eine Dateiendung namens ".bat . ." dasselbe ist wie das schnöde ".bat", das eine Batchdatei markiert. Der Laie staunt, der Podcast-Host ärgert sich.

Weiterlesen
  734 Aufrufe

Umfrage: Bis zu zwei Drittel der EMEA-Unternehmen verpassen Frist für NIS2

Eine im Auftrag von Veeam durchgeführte Umfrage hat ergeben, dass bis zu zwei Drittel der Unternehmen in der EMEA-Region die bevorstehende Frist für die Umsetzung der Cybersicherheitsrichtlinie NIS2 am 18. Oktober verpassen werden. 80 Prozent sind indes zuversichtlich, dass sie die vorgeschriebenen Maßnahmen letztlich umsetzen können.

Dem gegenüber stehen laut Veeam 90 Prozent der Befragten, die in den letzten zwölf Monaten mindestens einen Sicherheitsvorfall meldeten, der mit den vorgeschriebenen Maßnahmen der NIS2-Richtlinie hätte verhindert werden können. Alarmierend sei obendrein, dass 44 Prozent der Befragten mehr als drei solcher Cybervorfälle in ihren Unternehmen erlebten und 65 Prozent dieser Vorfälle als „höchst kritisch“ eingestuft worden seien.

Die Umfrage zeigt aber auch eine nicht unerhebliche Skepsis gegenüber der Richtlinie. Lediglich 43 Prozent der IT-Entscheider in EMEA glauben demnach, dass NIS2 die Cybersicherheit in der EU signifikant verbessern wird.

Als wichtigste Herausforderungen bei der Umsetzung von NIS2 nannten die Umfrageteilnehmer technische Schulden (24 Prozent), mangelndes Verständnis auf Führungsebene (23 Prozent) und unzureichende Budgets/Investitionen (21 Prozent). Auffallend ist laut Veeam, dass 40 Prozent der Befragten über verringerte IT-Budgets seit dem politischen Beschluss zur Umsetzung von NIS2 im Januar 2023 berichten, obwohl das Strafmaß ähnlich strikt ist, wie das der Datenschutz-Grundverordnung (DSGVO) der EU.

„NIS2 bringt die Verantwortung für Cybersicherheit über die IT-Teams hinaus in die Vorstandsetagen. Obwohl viele Unternehmen die Bedeutung dieser Richtlinie erkennen, hebt der in der Umfrage aufgezeigte Kampf um die Einhaltung bedeutende systemische Probleme hervor“, sagte Andre Troskie, EMEA Field CISO bei Veeam. „Der kombinierte Druck anderer geschäftlicher Prioritäten und IT-Herausforderungen erklärt die Verzögerungen, mindert jedoch nicht die Dringlichkeit. Angesichts der zunehmenden Häufigkeit und Schwere von Cyberbedrohungen können die potenziellen Vorteile von NIS2 zur Verhinderung kritischer Vorfälle und zur Stärkung der Datenresilienz nicht hoch genug eingeschätzt werden. Führungsteams müssen schnell handeln, um diese Lücken zu schließen und die Compliance zu gewährleisten, nicht nur aus regulatorischen Gründen, sondern um die Widerstandsfähigkeit ihrer Organisation merklich zu verbessern und kritische Daten zu schützen.“

(Ursprünglich geschrieben von Stefan Beiersmann)

  687 Aufrufe

Zimbra: Codeschmuggel-Lücke wird angegriffen

In der Groupware Zimbra klafft eine Sicherheitslücke, die das Einschleusen und Ausführen von Schadcode ermöglicht. Angreifer missbrauchen die Schwachstelle bereits in freier Wildbahn. IT-Verantwortliche mit Zimbra-Installationen sollten die bereitstehenden Aktualisierungen zügig installieren.

Anzeige

Die IT-Sicherheitsforscher von Proofpoint haben Informationen auf X zu den Angriffen auf die Zimbra-Lücke veröffentlicht. Demnach haben die Angriffe auf die Schwachstelle mit der CVE-Nummer CVE-2024-45519 bereits am 28. September begonnen. Angreifer haben dabei E-Mails mit gefälschter Gmail-Absenderadresse an gefälschte E-Mail-Adressen im CC:-Feld geschickt und so versucht, Zimbra sie verarbeiten und als Befehle ausführen zu lassen. Die Adressen enthielten Base64-kodierte Zeichenketten, die mit sh an der Shell ausgeführt werden. Der eigentliche Schadcode stammt von demselben Server, von dem auch die Exploit-E-Mails stammen. Die Ursache dafür hat Proofpoint noch nicht herausgefunden. Die Zuordnung der Angreifer zu bekannten kriminellen Gruppierungen ist derzeit ebenfalls noch unklar.

Einige E-Mails vom gleichen Versender haben eine Reihe von CC:-Adressen genutzt und versucht, damit eine Webshell auf verwundbaren Zimbra-Servern einzurichten. Die komplette CC:-Liste ist in einen String verpackt. Sofern man die Base64-Blobs verbindet, dekodieren sie in einen Befehl, der eine Webshell in die Datei /jetty/webapps/zimbraAdmin/public/jsp/zimbraConfig.jsp schreibt. Die Webshel selbst hört auf eingehende Verbindungen mit einem bestimmten JSESSIONID-Cookie-Feld. Sofern das vorhanden ist, verarbeitet die Webshell das JACTION-Cookie und sucht nach Base64-kodierten Befehlen.

Die Webshell kann Befehle mittels exec ausführen oder Dateien über eine Socket-Verbindung herunterladen und ausführen, schließt die Proofpoint-Analyse. Interessierte finden mehr Details bei Projectdiscovery. Die IT-Forscher analysieren in einem Blog-Beitrag die Sicherheitslücke in Zimbra und stellen anhand der Funde die Entwicklung eines Exploits vor. Der funktioniert erst, nachdem die IT-Analytiker die Option "postjournal" aktiviert haben, was standardmäßig offenbar nicht der Fall ist.

Weiterlesen
  682 Aufrufe

September-Patchday: Microsoft schließt kritische Zero-Day-Lücke in Windows Update

Microsoft hat die September-Updates für Windows, Office und andere Produkte freigegeben. Der Patchday beseitigt insgesamt 79 Schwachstellen, von denen sieben als kritisch eingestuft sind. Darüber hinaus gibt es insgesamt fünf Zero-Day-Lücken, wobei Anfälligkeiten bereits aktiv von Cyberkriminellen ausgenutzt werden.

Als besonders schwerwiegend gilt eine kritische Lücke in Windows Update, die laut Microsoft bereits ausgenutzt wird. Das Unternehmen beschreibt die Anfälligkeit mit der Kennung CVE-2024-43491 als Use-after-free-Bug im Servicing Stack. Unbefugte sind in der Lage, bestimmte Sicherheitsupdates zu entfernen, die bis einschließlich August 2024 veröffentlicht wurden, um Systeme angreifbar zu machen.

Allerdings sind ausschließlich ältere Systeme von Windows 10 betroffen, und zwar Version 1507, die noch als Windows 10 Enterprise 2015 LTSB und Windows 10 IoT Enterprise 2015 LTSB unterstützt wird. Bei diesen Systemen muss zuerst das Servicing-Stack-Update KB5043936 und anschließend das September-Sicherheitsupdate KB5043083 installiert werden, um das Loch zu stopfen.

Als kritisch stuft Microsoft außerdem Anfälligkeiten im Azure Stack Hub, den Azure Web Apps, SharePoint Server und Windows NAT ein. Sie erlauben unter Umständen das Einschleusen und Ausführen von Schadcode aus der Ferne, und zwar bei allen unterstützten Versionen von Windows 10, 11 und Windows Server.

Weitere Löcher werden in Windows TCP/IP, SQL Server, Windows Installer, PowerShell, Mark of the Web, Dynamics, Windows-Netzwerkvirtualisierung, Microsoft-Streaming-Dienst, Microsoft-Grafikkomponente und im Remotedesktop-Lizensierungsdienst gestopft. Außerdem sind die MSHTML-Plattform, Visio, Excel, SharePoint, Power Automate, Outlook für iOS und das Windows Admin Center angreifbar.

Weiterlesen
  743 Aufrufe

Cybercrime: Verbindungen zwischen Lockbit und russischem Syndikat aufgedeckt

Die Ermittlergruppe Cronos rund um die britische NCA und das US-Justizministerium meldet erneut Erfolge im Kampf gegen die Ransomware-Bande Lockbit. Die Strafverfolger veröffentlichten mittels Pressemitteilung und Darknet-Leaksite Details zu Festnahmen, Beschlagnahmungen und Sanktionen. An mehreren Orten nahmen Fahnder Lockbit-Affiliates fest, also selbstständige Kriminelle, die die Software und Infrastruktur der Bande gegen einen Anteil an Lösegeldern nutzen durften.

Anzeige

In Frankreich ging den Fahndern ein, so die Mitteilung, "großer Lockbit-Akteur" ins Netz. Der Person, deren persönliche Daten die französischen Behörden nicht veröffentlichten, wurde offenbar ein Urlaub außerhalb Russlands zum Verhängnis, ihr droht nun die Auslieferung nach Frankreich. Es soll sich um einen der Entwickler der Ransomware handeln.

Zwei Festnahmen im Zusammenhang mit der Ransomware-Bande meldet die britische NCA aus ihrem Heimatland. Den Verdächtigen wird vorgeworfen, an Erpressung und Geldwäsche für die Lockbit-Bande mitgewirkt zu haben – die Ermittler geben an, durch die im Februar erbeuteten Lockbit-Daten auf die Spur der Männer gekommen zu sein.

Die spanische Guardia Civil griff unterdessen am Flughafen Madrid zu: Sie nahm den Betreiber eines "Bullet Proof Hosters", der den Betrieb von Lockbit-Servern in seinem Rechenzentrum ermöglicht hatte, fest. Insgesamt neun Server beschlagnahmte die Guardia Civil und erlangte so Informationen über die Bande und ihr Vorgehen.

Weiterlesen
  853 Aufrufe

BSI empfiehlt die Nutzung von Passkeys

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt die Nutzung von Passkeys und hat zur Erlangung eines Lagebilds eine Umfrage unter Verbrauchern zum Thema Passkeys in Auftrag gegeben. Sie zeige eine positive Nutzerresonanz, allerdings auch Nachholbedarf bezüglich der Bekanntheit.

Anzeige

Deutschlands oberste IT-Sicherheitsbehörde erörtert, dass gestohlene oder erratene Passwörter Identitätsdiebstahl von Verbraucherinnen und Verbrauchern oder sogar Zugang zu Unternehmensnetzwerken ermöglichen. Nutzernamen-Passwort-Kombinationen gelten daher inzwischen als unsicher, während Zwei-Faktor-Authentifizierung etwas Milderung verschaffen könne, aber von vielen als umständlich empfunden werde. Das BSI sieht in Passkeys die Lösung für das Problem, sie bieten ein deutlich höheres Sicherheitsniveau als herkömmliche Verfahren.

Von den Befragten kannten immerhin 38 Prozent den Begriff Passkeys. Lediglich 18 Prozent setzen sie jedoch auch ein. Diejenigen, die Passkeys bereits einsetzen, haben zu 72 Prozent ein hohes oder sehr hohes Vertrauen in das Verfahren. Wer es nutzt, mag es auch: Die unkomplizierte Einrichtung, die schnelle Anmeldung und die hohe Nutzungsfreundlichkeit werten sie positiv, fasst das BSI auf der Webseite mit den Umfrageergebnissen zusammen.

Die Option für die Nutzung von Passkeys ist der Umfrage zufolge "für Verbraucherinnen und Verbraucher schwer zu erkennen und wird deshalb oft mit anderen Verfahren verwechselt", schreibt das BSI. Daher müssten Anbieter hierüber besser informieren und aufklären.

Weiterlesen
  570 Aufrufe

CloudEye für 18 Prozent aller Malware-Infektionen in Deutschland verantwortlich

Check Point hat sein monatliches Malware-Ranking aktualisiert. Mit einem Anteil von 17,9 Prozent war CloudEye im August die Top-Malware in Deutschland. Der Windows-Downloader wird von Cyberkriminellen genutzt, um weitere schädliche Programme herunterzuladen und auf den Computern der Opfer zu installieren.

Das Bot-Netz Androxgh0st landete mit einem deutlichen Abstand (Anteil 4,36 Prozent) auf dem zweiten Platz. Die Malware funktioniert unter Windows, macOS und Linux und verbreitet sich über bekannte Schwachstellen. Sie stiehlt vertrauliche Daten wie AWS-Schlüssel und Anmelde- und Kontoinformationen.

Der Global Threat Index für August zeigt auch, dass Ransomware weiterhin eine dominierende Kraft ist, wobei RansomHub seine Position als führende Ransomware-Gruppe beibehält. Diese Ransomware-as-a-Service (RaaS)-Operation hat sich seit ihrer Umbenennung von Knight-Ransomware rasch ausgebreitet und weltweit über 210 Opfer angegriffen. Zudem ist eine neue Bedrohung aufgetaucht: Meow Ransomware, die sich zuvor auf die Verschlüsselung von Daten fokussierte und nun ihre Aktivität auf den Verkauf gestohlener Daten auf Leak-Marktplätzen verlagert.

„Das Auftauchen von RansomHub als Top-Ransomware-Bedrohung im August unterstreicht die zunehmende Raffinesse von Ransomware-as-a-Service-Operationen“, sagte Maya Horowitz, Vice President of Research bei Check Point Software. „Der Aufstieg von Meow Ransomware unterstreicht die Verlagerung hin zu Marktplätzen für Datenlecks und signalisiert eine neue Methode der Monetarisierung für Ransomware-Betreiber, bei der gestohlene Daten zunehmend an Dritte verkauft werden, anstatt sie einfach online zu veröffentlichen. Da sich diese Bedrohungen weiterentwickeln, müssen Unternehmen wachsam bleiben, proaktive Sicherheitsmaßnahmen ergreifen und ihre Abwehr gegen immer raffiniertere Angriffe kontinuierlich stärken.“

(Ursprünglich geschrieben von Stefan Beiersmann)

  712 Aufrufe

heise-Angebot: iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehren

Der iX-Workshop IT-Sicherheit: Aktuelle Angriffstechniken und ihre Abwehr beschäftigt sich mit aktuellen Angriffstechniken und den sich daraus ergebenden notwendigen Schutzmaßnahmen für Ihre IT-Systeme vor potenziellen Angriffen. Ausgehend von der aktuellen Bedrohungslage im Bereich der IT-Sicherheit lernen Sie praktische Strategien und Techniken zur Abwehr häufig auftretender Angriffe kennen. In einer Laborumgebung demonstriert Referent Oliver Ripka typische Angriffstechniken und stellt nützliche Tools vor, mit denen Sie selbst Angriffe erkennen und abwehren können.

Anzeige

Am Ende des Workshops haben Sie ein Verständnis dafür entwickelt, wie Angreifer vorgehen und welche konkreten Schutzmaßnahmen Sie ergreifen können, um Ihre Systeme sicher zu machen. Auf Basis dieses Wissens lernen Sie, die Schwachstellen und Angriffsmöglichkeiten Ihrer eigenen IT-Infrastruktur zu bewerten und die Wirksamkeit der eingesetzten Sicherheitsmaßnahmen einzuschätzen.

November
11.11. – 12.11.2024
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 13. Okt. 2024

Oliver Ripka ist ein erfahrener Sicherheitsberater und Trainer bei Söldner Consult. Als Experte für Netzwerksicherheit liegen seine fachlichen Schwerpunkte in den Bereichen offensive Sicherheit und Netzwerkanalyse.

Der nächste Sicherheitsworkshop findet am 11. und 12. November 2024 online statt und richtet sich an IT-Administratoren, die ihren Blick für IT-Sicherheit schärfen wollen, sowie an Interessierte, die einen Überblick über die Funktionsweise von Cyberangriffen erhalten möchten.

Weiterlesen
  615 Aufrufe

heise-Angebot: Online-Kurs mit Hochschulzertifikat: IT-Sicherheit für Produktionsanlagen

Gezielte Angriffe auf kritische Bereiche von Produktionsanlagen werden immer häufiger. „Die Risiken haben in den letzten Jahren deutlich zugenommen und die zusätzliche europäische Regulierung stellen zusätzliche Anforderungen an die OT-Security“, betont Dozent Prof. Dr. Karl-Heinz Niemann von der Hochschule Hannover. Er vertritt das Lehrgebiet Prozessinformatik und Automatisierungstechnik und blickt auf eine langjährige Industrietätigkeit in der Entwicklung von Automatisierungssystemen zurück.

Anzeige

Gerade jetzt ist es daher wichtiger denn je, sich umfassend über IT-Sicherheit zu informieren und weiterzubilden. Und genau hier setzt der Zertifikatskurs IT-Sicherheit in Produktionsanlagen der HsH-Akademie in Kooperation mit iX an: Mit dem Schwerpunkt Operational Technology richtet sich die Weiterbildung an Personen, die direkt für den Schutz von Produktionsanlagen zuständig sind oder Schnittstellen zur OT-Security im Arbeitsalltag haben. Grundkenntnisse in der Automatisierungstechnik sind Voraussetzung.

In 24 Unterrichtseinheiten werden die Teilnehmenden an drei Wochenenden durch umfassende Inhalte in Theorie und Praxis geführt, die sich an den Empfehlungen für Fortbildungs- und Qualifizierungsmaßnahmen im ICS-Umfeld des Bundesamtes für Sicherheit in der Informationstechnik (BSI) orientieren.

Im Mittelpunkt des Kurses steht die OT-Security, ein zunehmend kritischer Bereich für Produktionsanlagen. Ein Highlight des Kurses ist die umfassende Betrachtung der OT-Security-Norm IEC 62443, die besonders für Personen von Interesse ist, die sich mit Betrieb und Planung von Produktionsanlagen sowie der Herstellung von Automatisierungskomponenten befassen.

Weiterlesen
  672 Aufrufe

Microsoft Defender: VPN zum Schutz von WLAN-Verbindungen kommt nach Deutschland

Microsoft bringt den VPN-Dienst für Microsoft Defender jetzt auch nach Deutschland. Der Dienst soll das Surfen in unsicheren, offenen WLANs absichern, werben die Redmonder.

Anzeige

In einem Techcommunity-Beitrag schreibt ein Microsoft-Mitarbeiter, dass Microsoft Defender for Individuals, das ein Microsoft 365 Family- oder Personal-Abonnement voraussetzt, nun in mehr Ländern die VPN-Funktion erhält. Das Microsoft-VPN soll die Privatsphäre schützen, auch, wenn Benutzerinnen und Benutzer in unsicheren, offenen WLANs unterwegs sind.

In den vergangenen Monaten habe Microsoft daran gearbeitet, den Privatsphärenschutz zu vereinfachen. Eine automatische Erkennung und Benachrichtigung über unsichere WLAN-Verbindungen soll dazu beitragen. Der Hinweis soll in der Defender-App das umgehende Aktivieren der VPN-Verbindung ermöglichen.

Der Privatsphärenschutz (VPN) steht nun auf allen Geräteplattformen bereit, erklärt Microsoft, sowohl unter Android als auch in iOS, macOS und Windows. Die Funktion ist ab sofort in Deutschland, Großbritannien, Kanada und den USA verfügbar. In Kürze sollen zehn weitere Länder in Asien, Europa und Lateinamerika hinzukommen.

Weiterlesen
  901 Aufrufe

Web-Config von Seiko-Epson-Geräten ermöglicht Angreifern Übernahme

Das Web-Interface zahlreicher Drucker, Scanner und Netzwerk-Schnittstellen-Produkte aus dem Hause Seiko-Epson ermöglicht Angreifern, diese zu übernehmen. IT-Verantwortliche sollten den Workaround auf betroffenen Geräten umgehend umsetzen.

Anzeige

Epson warnt in einer Mitteilung vor der Sicherheitslücke. Sie betrifft das Web-Interface der verwundbaren Geräte, mit dem sich der Status einsehen oder Einstellungen ändern lassen. Auf einigen Geräten kann das Web-Interface auch "Remote Manager" heißen, erörtern die Entwickler. Sofern das Administrator-Kennwort nicht gesetzt wurde und leer ist, können Angreifer darauf zugreifen und ein eigenes Passwort vergeben. Dadurch können sie die Kontrolle über verwundbare Geräte übernehmen und sie aus der Ferne steuern (CVE-2024-47295, CVSS 8.1, Risiko "hoch").

Beim ersten Aufruf des Web-Interfaces betroffener Geräte fragt es üblicherweise an, das Admin-Passwort zu setzen. Als Gegenmaßnahme empfiehlt der Hersteller, dass IT-Verantwortliche das Web-Interface der verwundbaren Geräte aufrufen. Dort sollen sie dann einfach das Administrator-Passwort setzen, um Angreifern keine Chance zu geben, das vor ihnen zu tun.

Lässt man den Webbrowser die Mitteilung von Epson etwa auf Deutsch oder Englisch übersetzen, findet sich darin eine umfangreiche Liste von verwundbaren Geräten. Sie reicht von Tintenstrahldruckern, Laserdruckern, Nadeldruckern oder Großformatdruckern über Bon-Drucker und Scanner hin zu Netzwerk-Schnittstellen-Produkten. Andere als die gelisteten Produkte seien nicht betroffen, da diese ab Werk ein Administrator-Passwort vergeben hätten.

Weiterlesen
  643 Aufrufe

"Five Eyes"-Staaten: Tipps zur Verbesserung von Active-Directory-Sicherheit

IT-Sicherheitsbehörden der sogenannten Five-Eyes-Staaten Australien, Großbritannien, Kanada, Neuseeland und den USA haben einen Ratgeber veröffentlicht, der Organisationen bei der Absicherung ihrer Active Directories (AD) helfen soll. Insgesamt 17 übliche Techniken, die Angreifer zum Kompromittieren von ADs einsetzen, stellen sie unter anderem auf 68 Seiten vor.

Anzeige

Das englischsprachige PDF stellt dabei die einzelnen Angriffe vor, wie bösartige Akteure sie einsetzen, und empfiehlt Strategien, diese Attacken abzuwehren. Die Umsetzung der empfohlenen Maßnahmen helfe Organisationen, ihre AD-Sicherheit signifikant zu verbessern und Einbrüche durch Cyberkriminelle zu verhindern.

Die Autoren führen aus, dass Microsofts Active Directory die weit verbreitetste Lösung zur Authentifizierung und Autorisierung in der Enterprise-IT ist, und das global. AD bietet mehrere Dienste, einschließlich Active Directory Domain Services (AD DS), Active Directory Federation Services (AD FS) und Active Directory Certificate Services (AD CS). Diese böten wiederum mehrere Authentifizierungsoptionen wie Smart-Card-Log-ins oder Single Sign-on mit On-Premises- oder cloudbasierten Diensten. Aufgrund dieser herausragenden Rolle in der Authentifizierung und Autorisierung sind ADs ein wertvolles Ziel für bösartige Akteure. Sie greifen ADs routinemäßig im Rahmen bösartiger Aktivitäten in Unternehmensnetzen an.

Active Directory ist aufgrund seiner laxen Standardeinstellungen, komplexen Beziehungen und Berechtigungen, der Unterstützung von veralteten Protokollen und dem Mangel von Werkzeigen zur Erkennung von AD-Sicherheitsproblemen anfällig für Kompromittierung, stellen die IT-Experten aus dem internationalen Zusammenschluss fest. Da jeder Nutzer im AD ausreichend Rechte zum Erkennen und Ausnutzen von Schwachstellen innehat, ist die Angriffsfläche von ADs immens groß und sie lasse sich schwer verteidigen. Das begünstigen die Komplexität und Undurchsichtigkeit der Beziehungen zusätzlich, die in einem AD zwischen unterschiedlichen Nutzern und Systemen bestehen. Oftmals würden diese versteckten Beziehungen von Organisationen übersehen und von Angreifern missbraucht, um vollständige Kontrolle über das Netzwerk einer Organisation zu erhalten.

Weiterlesen
  732 Aufrufe

Check Point entdeckt Malware-App in Google Play

Forscher von Check Point haben eine schädliche App namens WalletConnect im offiziellen Android-Marktplatz Google Play entdeckt, die einen sogenannten Krypto-Drainer enthält. Er soll Vermögenswerte von Nutzern stehlen. Die bösartige App ahmt das legitime WalletConnect-Protokoll nach und lässt ihre Opfer durch ausgeklügelte Social-Engineering-Techniken glauben, es handele sich um eine sichere Methode zur Übertragung von Krypto-Währungen.

Die App wurde erstmals im März 2024 auf Google Play hochgeladen und blieb dank ihrer Umgehungstechniken mehr als fünf Monate lang unentdeckt. Sie wurde über 10.000 Mal installiert und stahl, laut Blockchain Explorer, über 70 000 US-Dollar (rund 62 600 Euro) an Krypto-Währungen von ahnungslosen Opfern.

WalletConnect ist ein Open-Source-Protokoll, das sichere Verbindungen zwischen dezentralisierten Anwendungen (dApps) und Krypto-Währungs-Wallets ermöglicht. Es wurde entwickelt, um das Nutzererlebnis von dApps zu verbessern. Allerdings ist die Verbindung mit WalletConnect oft kompliziert: Nicht alle Wallets unterstützen das Protokoll und viele Nutzer verwenden nicht die neueste Version. Angreifer nutzen dies geschickt aus und bieten eine vermeintlich einfache Lösung an – wie die gefälschte WalletConnect-App auf Google Play.

Die Sicherheitsforscher konnten Token-Transaktionen von mehr als 150 Adressen identifizieren, was auf mindestens 150 Opfer hinweist. Nur 20 Nutzer, deren Geld gestohlen wurde, hinterließen negative Bewertungen auf Google Play, was darauf hindeutet, dass viele Opfer möglicherweise nicht bemerkt haben, was mit ihrem Geld passiert ist. Als die App negative Bewertungen erhielt, überfluteten die Malware-Entwickler die Seite mit gefälschten positiven Bewertungen, um die negativen zu überdecken und die App weiterhin legitim erscheinen zu lassen. Google Play hat die App aber inzwischen entfernt.

„Trotz besserer Sicherheitsvorkehrungen für Krypto-Währungs-Wallets und eines gesteigerten Bewusstseins für Gefahren finden Cyber-Kriminelle immer raffiniertere Wege, um Nutzer zu täuschen und Sicherheitsmaßnahmen zu umgehen“, teilte Check Point mit. „Crypto-Drainer, das ist Malware, die auf den Diebstahl von Krypto-Währungen ausgelegt wurde, sind zu einer bevorzugten Methode von Angreifern geworden. Durch Phishing-Websites und -Apps, die legitime Krypto-Währungs-Plattformen nachahmen, werden Nutzer verleitet, eine illegale Transaktion zu autorisieren, welche den Drainer befähigt, digitale Vermögenswerte an die Angreifer zu übertragen.“

(Ursprünglich geschrieben von Stefan Beiersmann)

  773 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo