Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Brand Phishing Q4 2024: Microsoft bleibt Spitzenreiter, LinkedIn steigt auf

Das aktuelle Brand Phishing Ranking für Q4 2024 von Check Point Research (CPR) zeigt die Marken auf, die von Cyberkriminellen am häufigsten nachgeahmt werden, um persönliche Informationen und Zahlungsdaten zu stehlen, und unterstreicht die anhaltende Bedrohung durch Phishing-Angriffe.

Im vierten Quartal blieb Microsoft mit 32 Prozent die am häufigsten nachgeahmte Marke. Apple behauptete den zweiten Platz mit 12 Prozent, während Google seinen dritten Platz mit ebenfalls 12 Prozent aber einem etwas niedrigeren Wert auf der Nachkommastelle beibehielt. LinkedIn tauchte nach einer kurzen Abwesenheit wieder auf Platz vier der Liste auf. Der Technologiesektor erwies sich als die am häufigsten betroffene Branche, gefolgt von sozialen Netzwerken und dem Einzelhandel.

Top-Phishing-Marken

Microsoft – 32 %
Apple – 12 %
Google – 12 %
LinkedIn – 11 %
Alibaba – 4 %
WhatsApp – 2 %
Amazon – 2 %
Twitter – 2 %
Facebook – 2 %
Adobe – 1 %

Fake-Domains von Nike, Adidas, Hugo Boss und Ralph Lauren

Während der Weihnachtszeit zielten mehrere Phishing-Kampagnen auf Käufer ab, indem sie die Websites bekannter Bekleidungsmarken imitierten. So wurden beispielsweise Domains wie nike-blazers[.]fr, nike-blazer[.]fr und nike-air-max[.]fr so gestaltet, dass sie den Nutzern vorgaukelten, es handle sich um offizielle Nike-Plattformen. Diese betrügerischen Websites ahmen das Logo der Marke nach und locken ihre Opfer mit unrealistisch niedrigen Preisen zum Kauf. Ihr Ziel ist es, die Nutzer dazu zu bringen, sensible Informationen wie Anmeldeinformationen und persönliche Daten preiszugeben, damit die Hacker ihre Daten stehlen können.

Fake-Websites von Nike und LuluLemon werben mit Fotos existierender Filialen. (Quelle- Check Point Software Technologies Inc.)

Weitere Fake-Domains:

Weiterlesen
  331 Aufrufe

Microsoft: Probleme mit Authenticator bei Microsoft-365-Diensten

Microsoft räumt Probleme bei der Authentifizierung mittels Authenticator in bestimmten Webbrowsern für Microsoft-365-Dienste ein. Anstatt Zugriff auf den gewünschten Dienst bekommen Betroffene eine Fehlermeldung zu Gesicht.

Anzeige

Auf der Statusseite zu den Microsoft-Diensten zeigt das Unternehmen an "Wir haben Probleme, aber wir arbeiten daran". Betroffen ist demnach Microsoft 365 in der Endkundenversion.

Das Problem beschreibt Microsoft konkret folgendermaßen: "Benutzer können sich nicht mit der Authenticator-App authentifizieren, wenn sie sich bei Microsoft 365-Diensten in einigen Browsern anmelden." Konkreter erklären die Redmonder, dass Betroffene bei einer Anmeldung mit Googles Chrome oder Microsofts Edge eine Fehlermeldung erhalten. Sie laute sinngemäß: "Wir haben eine Anmeldeanforderung an eine Microsoft-App gesendet, die Sie zur Genehmigung von Anmeldeanforderungen verwenden, aber wir haben Ihre Genehmigung nicht erhalten."

Um sich dennoch anzumelden, schlägt Microsoft vor, sich mit einem anderen Webbrowser als Chrome oder Edge anzumelden. Außerdem kann die Authentifizierung mit anderen Methoden ausgewählt werden, etwa einem Passwort, einem One-Time-Code oder etwa Passkey.

Weiterlesen
  354 Aufrufe

Heimserver-Betriebssystem: Updates beheben Sicherheitslücken in Unraid

Aktuelle Versionen des Heimserver-Betriebssystems Unraid beheben verschiedene, teils kritische Sicherheitslücken. Das gab das Unraid-Team seinen Kunden in einem Newsletter bekannt. Updates stehen bereit und Admins sollten diese zügig einspielen.

Anzeige

Die schwerste der vier Sicherheitslücken ist ein Cross-Site-Scripting (XSS) wie aus dem Lehrbuch: Über einen URL-Parameter im webbasierten Dateibrowser können Angreifer Unraid-Admins Javascript-Code unterschieben. Sie müssen ihr Opfer jedoch dazu bringen, auf einen präparierten Link zu klicken, während es im Unraid-Webinterface eingeloggt ist. Auch in einem Parameter der Geräteeinstellungen von Unraid verbirgt sich ein XSS.

2003 hat angerufen: Dieser triviale XSS in der Unraid-Weboberfläche ist mit aktuellen Versionen behoben.

(Bild: heise security / cku)

Weiterlesen
  310 Aufrufe

Botnetz Plug-X: Reinemachen geht nicht?

Vor gut eineinhalb Jahren erlangte die französische IT-Sicherheitsfirma Sekoia Zugriff auf Kommandoserver-IP des Botnetzes Plug-X. Zehntausende infizierte Endgeräte meldeten sich dort. Sekoia machte sich auf die Suche nach Desinfektionsmöglichkeiten und wurde fündig. Die Malware enthält eine Desinfektionsroutine, die man mit einem simplen Befehl anstoßen kann. Doch das wollte die Firma lieber den mit entsprechenden Rechten ausgestatteten Behörden überlassen und bat um internationale Unterstützung. Unter anderem Frankreich und die USA desinfizierten tausende Systeme. In Deutschland klemmt es jedoch.

Anzeige

Mutmaßlich chinesische Angreifer entwickelten Plug-X ursprünglich als ein Remote Access Tool, das sie gezielt über USB-Sticks verbreiteten. Damit stahlen sie dann etwa bei VW in großem Stil vertrauliche Daten. Die Malware wurde später zu einer sich selbst weiterverbreitenden Plage erweitert; also einem Wurm, der daraufhin unkontrolliert seine Bahnen zog und Geräte rund um die Welt zu infizieren begann. Die französische Firma scheute davor zurück, selbst auf Systemen Dritter in aller Herren Länder aktiv zu werden. Stattdessen entwickelte Sekoia eine einfache Schnittstelle und startete einen internationalen Aufruf an staatliche Behörden weltweit, doch bitte mit den zur Verfügung gestellten Funktionen die Malware von den Geräten im eigenen Hoheitsbereich zu entfernen.

Sie könnten dazu, so beschreibt es Sekoia, mit einem Befehl an dem Host-Rechner ganz einfach einen Löschvorgang auslösen, den Plug-X bereits mitbringt. Damit ist es nicht erforderlich, eigene Software auf den Zielrechner zu bringen. Alternativ bietet Sekoia noch eine andere Reinigungsfunktion: Um angeschlossene USB-Geräte mitzusäubern, werde dabei eine Payload auf den Rechner geladen, die den Verzeichnisbaum von USB-Speichergeräten ändere. Sekoia selbst bezeichnete diese Variante als "höchst intrusiv" und warnte vor rechtlichen Schwierigkeiten.

Bereits im Sommer 2024 desinfizierten mit Sekoias Hilfe französische Behörden mehrere tausend Systeme in Frankreich. Jetzt zog das FBI nach und meldete vor wenigen Tagen Vollzug: 4200 Computer in den USA wurden im Zuge der Desinfektionsaktion bereinigt – zum Einsatz kam offenbar der einfache Kill-Befehl. Den Antrag dafür stellte ein FBI-Mitarbeiter aus Philadelphia. Denn im US-Recht ist das zur Schadensverhinderung legal, wenn ein Richter dies genehmigt. Die Beschreibung des genehmigten Antrags ist – wie im US-Justizsystem üblich – öffentlich einsehbar.

Weiterlesen
  286 Aufrufe

heise-Angebot: iX-Workshop: NIS 2: Anforderungen und Vorgaben

Die europäische NIS-2-Richtlinie (Network and Information Security Directive 2) stellt viele Unternehmen vor neue Herausforderungen im Bereich der Cybersicherheit. Bis Oktober 2024 mussten europäische Unternehmen die Vorgaben in nationales Recht umsetzen. In Deutschland geschieht dies durch das NIS2UmsuCG (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz). Die Neuregelungen betreffen zahlreiche Unternehmen und erfordern eine gründliche Auseinandersetzung mit den Anforderungen sowie deren praktische Umsetzung.

Anzeige

Der Workshop NIS2: Anforderungen und Vorgaben bietet Teilnehmenden die Möglichkeit, die Kernaspekte der NIS2-Richtlinie und des deutschen NIS2UmsuCG kennenzulernen. Ein besonderer Fokus liegt dabei auf der Verbindung mit bestehenden ISO 27001-Maßnahmen. An zwei Vormittagen erwerben die Teilnehmer das notwendige Wissen, um Sicherheitsstrategien zu optimieren, Compliance zu gewährleisten und rechtliche Vorgaben zu erfüllen.

Januar
27.01. – 28.01.2025
Online-Workshop, 09:00 – 12:30 Uhr
März
11.03. – 12.03.2025
Online-Workshop, 09:00 – 12:30 Uhr
10 % Frühbucher-Rabatt bis zum 10. Feb. 2025

Der Workshop richtet sich primär an Personen mit Sicherheits- oder Compliance-Verantwortung. Er steht jedoch allen Interessierten offen, die einen Überblick über NIS2 im Zusammenspiel mit ISO 27001:2022 gewinnen möchten. Durch den Workshop führt Sebastian Renczikowski. Mit seinem Fachwissen zu Normen und regulatorischen Anforderungen entwickelt er passgenaue Lösungen für Unternehmen im Bereich Informationssicherheit, Compliance und beim Risiko- und Notfallmanagement.

Weiterlesen
  0 Aufrufe

Star Blizzard: WhatsApp-Kontoübernahme durch Phishing-Kampagne

Microsoft hat neue Vorgehensweisen einer kriminellen Einigung beobachtet, die das Unternehmen als "Star Blizzard" führt. Die russischen Cyberkriminellen hatten ursprünglich etwa Journalisten und Nicht-Regierungs-Organisationen (NGOs) im Visier. Zuletzt versuchten sie, mit einer Phishing-Kampagne WhatsApp-Konten zu übernehmen.

Anzeige

In einem Blog-Beitrag beschreibt Microsoft Details der Spear-Phishing-Kampagne. Zunächst gehe Star Blizzard wie bereits bekannt vor: Sie stellen initial Kontakt mit den Opfern mittels E-Mails her, um sie in einen Schriftverkehr zu verwickeln, bevor sie eine zweite Nachricht mit bösartigem Link senden. Die Absender-Adressen in dieser Kampagne imitieren die von US-Regierungsbeamten – eine bekannte Masche, bekannte politische oder diplomatische Persönlichkeiten nachzustellen.

Die initiale E-Mail enthält einen QR-Code, mit der Empfänger einer WhatsApp-Gruppe mit dem Thema "die jüngsten Nicht-Regierungs-Organisationen mit dem Ziel der Unterstützung ukrainischer NGOs" beizutreten. Der QR-Code ist jedoch defekt und leitet potenzielle Opfer zu keiner gültigen Domain, was die Empfänger zu einer Antwort an die Absender verleiten soll.

Sofern Opfer eine Antwort senden, schickt Star Blizzard eine zweite Mail mit einem durch t[.]ly verkürzten Link als angebliche Alternative, der WhatsApp-Gruppe beizutreten. Nach einem Klick auf den Link öffnet sich eine Webseite, die zum Einscannen eines QR-Codes auffordert, um endgültig in die Gruppe zu gelangen. Allerdings handelt es sich bei dem QR-Code um einen von WhatsApp genutzten Code, um ein Konto mit einem Gerät oder dem WhatsApp-Web-Portal zu verknüpfen.

Weiterlesen
  367 Aufrufe

Großflächige Brute-Force-Angriffe auf M365 – vorsichtshalber Log-ins checken

Mehrere Quellen bestätigen großflächige Versuche, Zugangsdaten für Microsoft 365 durchzuprobieren; auch bei Heise hat es an der Tür gerappelt. Auch wenn es scheint, dass die akuten Angriffe bereits vorbei sind, sollten M365-Admins vorsichtshalber ihre Logs auf erfolgreiche Einbruchsversuche checken. Das geht recht schnell und einfach.

Anzeige

Die zuerst von Speartip vermeldeten Brute-Force-Angriffe kommen vor allem aus Brasilien, aber auch aus einigen anderen eher unüblichen Ländern wie Argentinien, Türkei und Usbekistan. Sie haben alle den User Agent "fasthttp" und lassen sich damit einfach in den Logs identifizieren. Speartip empfiehlt dazu folgenden schnellen Check:

Melden Sie sich beim Azure-Portal an.Navigieren Sie zu Microsoft Entra ID Users Sign-in LogsWenden Sie den Filter Client-App an: "Andere Clients" und suchen Sie nach "fasthttp"

Alternativ könne man auch eine Audit-Protokollsuche in Microsoft Purview mit dem Schlüsselwort "fasthttp" durchführen. Des Weiteren bietet Speartip ein Powershell-Skript zur Suche nach den verdächtigen Zugriffsversuchen in den Logfiles.

Solange alle Log-In-Versuche gescheitert sind, besteht kein akuter Handlungsbedarf; man sollte sich aber durchaus Gedanken darüber machen, ob die aktuellen Schutzmaßnahmen angesichts dieser Bedrohung noch ausreichend sind. Finden sich jedoch erfolgreiche Log-ins mit dem User-Agent "fasthttp", bedeutet das recht sicher, dass die Angreifer den Zugang übernehmen konnten. Wir empfehlen dann, die Credentials sofort zu resetten, aktive Sessions zu terminieren und weitere Incident Response einzuleiten.

Weiterlesen
  391 Aufrufe

Graylark schließt öffentlichen Zugang zu KI-Tool für Geolokalisierung

Ein Foto einer Landschaft oder einer Stadt – nur: Wo ist es entstanden? Das US-Unternehmen Graylark Technologies hat eine Software entwickelt, die diese Frage beantworten kann. Allerdings ist sie nicht für die Allgemeinheit gedacht – aus guten Gründen.

Anzeige

Geospy heißt das System, das mithilfe von Künstlicher Intelligenz feststellen kann, wo ein Foto aufgenommen wurde. Es kann einen Ort relativ genau bestimmen – also etwa in welcher Stadt oder welcher Gegend ein Foto aufgenommen wurde; bis auf die Straße oder gar Hausnummer geht es jedoch nicht.

Um einen Ort zu bestimmen, analysiert Geospy auf dem Foto enthaltene Informationen wie Vegetation, Baustil von Gebäuden oder Abstand der Bebauung. Selbst die Art des Straßenbelags wird einbezogen. Zuvor wurde das System mit Millionen von Bildern aus aller Welt trainiert.

Besonders gut ist es nach Angaben des Unternehmens bei der Erkennung von Orten in den USA. Aber es könne auch Orte anderswo auf der Welt identifizieren. Damit ermöglicht Geospy es Ungeübten, etwas in kürzester Zeit zu erledigen, wofür die Experten für Open Source Intelligence (OSINT) jahrelang trainieren und jedes Mal wieder einige Mühe aufwenden müssen.

Weiterlesen
  347 Aufrufe

KI-Bots legen Linux-News-Seite und weitere lahm

Offenbar sorgen KI-Bots seit Anfang des Jahres dafür, dass Webseiten reguläre Anfragen nur verzögert beantworten können. Der Gründer der Linux Weekly News (LWN-net), Jonathan Corbet, berichtet davon, dass die News-Seite deshalb öfter nur langsam reagiere.

Anzeige

Die KI-Scraper-Bots bewirken demnach einen DDoS, einen Distributed-Denial-of-Service-Angriff. Zeitweise würden die KI-Bots mit hunderten IP-Adressen gleichzeitig die Leitungen verstopfen, sobald sie entschieden hätten, die Inhalte der Seite abzugreifen. Auf Mastodon erklärt Corbet, dass nur noch ein kleiner Teil des Traffics derzeit echten menschlichen Lesern diene.

Diese KI-Bots würden sich selbst nicht als solche ausweisen. Das Einzige, was sie von der Webseite nicht lesen, sei die "robots.txt", schiebt Corbet nach. Er beschreibt die derzeitige Situation als "mehr als unhaltbar".

Die Betreiber müssten nun Zeit in eine Art aktiven Verteidigungsmechanismus stecken, nur um die Seite überhaupt online zu halten. "Ich denke, ich würde lieber über Buchhaltungssysteme schreiben, als mich mit dieser Sche*e herumzuärgern", fügt Corbet hinzu. Es betreffe nicht nur LWN: "Dieses Verhalten schrottet das Netz noch mehr, als es ohnehin schon schrottig ist", meint Corbet weiter. In der Diskussion führt er weiter aus: "Wir sehen in der Tat eine Art Muster. Jede IP bleibt unter dem Schwellwert für unsere Sicherungen, aber die Überlast ist überwältigend. Jede Form der aktiven Verteidigung muss wohl herausfinden, ganze Subnetze anstatt einzelner Adressen zu blockieren, und nicht einmal das könnte ausreichend sein."

Weiterlesen
  369 Aufrufe

Nach Angriff auf Antragsportal: D-Trust informiert über neue Erkenntnisse

Nachdem D-Trust, ein unter anderem für sichere Identitäten relevanter Anbieter, vergangene Woche über einen Angriff auf sein Antragsportal für Signatur- und Siegelkarten berichtet hatte, informiert die Tochter der Bundesdruckerei über aktuelle Erkenntnisse. Demnach konnten am 13. Januar Daten einer Schnittstelle des Portals "portal.d-trust.net" ausgelesen werden. Weitere Details, beispielsweise in welchem Umfang auf die Daten zugegriffen wurde, nennt das Unternehmen nicht.

Anzeige

Auch "Antragsdaten für Elektronische Heilberufsausweise (eHBA) und Praxis- bzw. Institutionsausweise (SMC-B)" seien betroffen. Diese speziellen Ausweise benötigen Ärzte, um Zugriff zur Telematikinfrastruktur – die für den Austausch von Daten im Gesundheitswesen gedacht ist – zu erhalten und Dokumente zu signieren. Wiederholt betont das Unternehmen, dass "Funktion und Sicherheit der ausgegebenen Signatur- und Siegelkarten sowie eHBA und SMC-B [...] Zugangsdaten (Login, Passwortdaten) und Zahlungsinformationen" nicht beeinträchtigt oder betroffen seien.

Nachdem der Vorfall bekannt wurde, hatte unter anderem die Ärztekammer Nordrhein zur Wachsamkeit insbesondere gegenüber Phishing-Mails gewarnt, wie das Ärzteblatt berichtete. Auch die Bundesärztekammer sei wegen des Vorfalls mit D-Trust im Austausch. Die Interessengemeinschaft Medizin hatte nach dem Bekanntwerden des Vorfalls einen Stopp der elektronischen Patientenakte gefordert.

Möglicherweise wurden "Vor- und Nachname, E-Mail-Adresse, Geburtsdatum und in einigen Fällen Adress- und Ausweisdaten" abgegriffen. Zudem heißt es, dass die Daten lediglich ausgelesen wurden, eine Manipulation der Daten habe nicht stattgefunden. Nach Angaben von D-Trust kooperiert das Unternehmen "eng mit den zuständigen Aufsichtsbehörden. Auch die Strafermittlungsbehörden sind infolge der Strafanzeige der D-Trust GmbH involviert", heißt es in einer aktualisierten Mitteilung.

Weiterlesen
  425 Aufrufe

E-Mail-Bombing und Voice Phishing

Sophos X-Ops hat eine aktive Bedrohungskampagne näher untersucht, bei der zwei verschiedene Gruppen von Bedrohungsakteuren Unternehmen infiltrieren, indem sie die Funktionalität der Office-365-Plattform missbrauchen und anschließend versuchen, Daten abziehen oder Ransomware platzieren.

Besonders perfide: die Angreifer verwenden eine Kombination aus E-Mail-Bombing mit bis zu 3.000 Nachrichten in weniger als einer Stunde und anschließenden Sprach- bzw. Videoanrufen via Teams, auch als Voice Pishing oder Vishing bekannt. Nach dem Versenden der ersten Spam-Nachrichten geben sich die Angreifer als technischer Support des betroffenen Unternehmens aus, rufen über Teams an und bieten ihre „Hilfe“ bei der Lösung des Problems an. Wenn der Mitarbeiter den Anruf entgegennimmt und den Kriminellen mittels Quick Assist oder der Bildschirmfreigabe von Microsoft Teams die Kontrolle über den Computer erteilt, starten die Anrufer das Ausrollen der Schadsoftware. Im Rahmen seiner Untersuchungen hat Sophos X-Ops Verbindungen der in dieser Kampagne aktiven Cyberkriminellen zu den russischen Bedrohungsgruppen Fin7 und Storm-1811 aufgedeckt.

Höchste Alarmbereitschaft für Microsoft 365-Nutzer

Die Einschätzung von Sean Gallagher, Principal Threat Researcher bei Sophos: „Obwohl die Ausnutzung von Fernverwaltungstools und der Missbrauch legitimer Dienste an sich nicht völlig neu sind, beobachten wir, dass immer mehr Bedrohungsgruppen diese Taktiken anwenden, um Unternehmen jeder Größe ins Visier zu nehmen. Dies ist eine aktive Bedrohungskampagne, die wir weiterhin intensiv verfolgen. Da die Standardkonfiguration von Microsoft Teams es jedem Besitzer eines Teams-Kontos ermöglicht, zu chatten oder Mitarbeiter eines Unternehmens anzurufen, sind viele Unternehmen potenziell anfällig für diese Bedrohung. Zudem nutzen viele Unternehmen externe Anbieter für ihren IT-Support, sodass ein Anruf von einer fremden Nummer mit der Bezeichnung „Helpdesk-Manager“ nicht unbedingt Alarmglocken schrillen lässt. Da Sophos weiterhin neue MDR- und IR-Fälle im Zusammenhang mit diesen Taktiken sieht, raten wir Unternehmen, die Microsoft 365 verwenden, in höchster Alarmbereitschaft zu sein. Sie sollten Konfigurationen überprüfen sowie externe Kontonachrichten sowie Fernzugriffstools, die nicht regelmäßig verwendet werden, nach Möglichkeit blockieren.“

 

Original Autor: ZDNet-Redaktion

  347 Aufrufe

Oracle schützt Anwendungen mit 318 Sicherheitsupdates vor möglichen Attacken

Admins von Unternehmen mit Oracle-Anwendungen sollten die ab sofort verfügbaren Sicherheitsupdates zeitnah installieren. Geschieht das nicht, können Angreifer Systeme im schlimmsten Fall vollständig kompromittieren.

Anzeige

In einer Meldung zu Oracles Quartalssammelupdate Critical Patch Update schreibt der Softwareentwickler, dass sie insgesamt 318 Sicherheitsupdates veröffentlicht haben. Um möglichen Attacken vorzubeugen, rät Oracle zu zügigen Updates. Bislang gibt es noch keine Berichte über bereits laufende Angriffe. Außerdem sollten Admins sicherstellen, dass auch die Updates aus vergangenen Quartalsupdates installiert sind.

Schaut man sich die in Oracles Warnhinweis aufgelisteten betroffenen Anwendungen an, ist der Großteil des Softwareportfolios verwundbar. Darunter fallen beispielsweise Agile Engineering Data Management, Cloud Native Core Automated Test Suite und Identitiy Manager.

Angreifer können unter anderem an einer "kritischen" Lücke (CVE-2024-37371) in der Kerberos-Komponente von Communications Billing and Revenue Management ansetzen. Attacken sollen aus der Ferne möglich sein. Was Angreifer nach einer erfolgreichen Attacke konkret anstellen können, geht aus der Beschreibung nicht hervor. Es liest sich so, als würde das zu Speicherfehlern führen, was in der Regel die Basis für die Ausführung von Schadcode ist.

Weiterlesen
  432 Aufrufe

Chinesische Hackergruppe PlushDaemon geht auf Beutezug

Schadsoftware kommt als Trittbrettfahrer ins System

PlushDaemon bedient sich verschiedener fieser Tricks, um an Daten zu gelangen. So manipulieren die Hacker legitime Updates verschiedener chinesischer Anwendungen, indem sie den Datenverkehr auf eigene Server umleiten. Die Folge: Nutzer, die ein Update für ihre App herunterladen wollen, erhalten stattdessen die eigens von PlushDaemon erstellten Backdoor SlowStepper. Dabei handelt es sich um eine äußerst vielseitige digitale Hintertür zu den Computern der Betroffenen. Einmal auf einem Gerät aktiv, sammelt sie eine Vielzahl von Daten. Sie kann Informationen aus Webbrowsern abgreifen, Fotos machen und nach Dokumenten suchen. Darüber hinaus sammelt er Daten aus verschiedenen Anwendungen wie Messaging-Apps und stiehlt Passwortinformationen.

„Die Vielzahl der Komponenten von PlushDaemon zeigt, wie ernst diese neue Bedrohung ist“, warnt ESET-Forscher Facundo Muñoz, der hinter der Entdeckung von PlushDaemon und SlowStepper steckt. „Außerdem wird die Malware ständig aktualisiert und damit immer gefährlicher.“

VPN-Nutzer in Südkorea waren betroffen und wussten nichts davon

Eine weitere Angriffsmethode betrifft Nutzer des in Südkorea beliebten VPN-Dienstes IPany: Die Hackergruppe ersetzte die reguläre Installationsdatei auf der Website des Anbieters durch ein neues Datenpaket. Dieses enthielt neben den legitimen Installationsdateien wiederum die Hintertür.

„Im Mai 2024 entdeckten wir Schadcode in einem Installationsprogramm für Windows, das Nutzer aus Südkorea von der Website der legitimen VPN-Software IPany heruntergeladen hatten. Bei einer tieferen Analyse stellten wir fest, dass der Installer sowohl die legitime Software als auch die Backdoor installierte“, erklärt ESET-Forscher Facundo Muñoz, der PlushDaemon und SlowStepper aufgespürt hat. „Wir haben uns mit dem Entwickler der VPN-Software in Verbindung gesetzt, um ihn über die Kompromittierung zu informieren. Der bösartige Installer wurde sofort von der Website entfernt.“

Wie es den Hackern gelang, ihr schadhaftes Installationspaket auf die Seite des Anbieters zu bringen, ist bisher nicht bekannt.

Weiterlesen
  400 Aufrufe

JetBrains Package Checker schützt vor bösartigen Paketen

Das Softwareunternehmen JetBrains ist eine Partnerschaft mit Mend.io (ehemals WhiteSource) eingegangen – einem Unternehmen, das auf Anwendungssicherheit spezialisiert ist. Aus dieser Zusammenarbeit hervorgehend, kann JetBrains nun neue Sicherheitsfunktionen in seinen Entwicklungsumgebungen und im Codeanalyse-Tool Qodana anbieten.

Anzeige

Das JetBrains-Plug-in Package Checker war bisher bereits für die JetBrains-Entwicklungsumgebungen – darunter IntelliJ IDEA, Android Studio oder PyCharm – verfügbar. Nun bietet es erweiterte Funktionen und kann auf Basis der Mend.io-Partnerschaft bösartige Pakete des JavaScript-Paketmanagers npm oder des Python-Paketmanagers PyPI erkennen:

Der JetBrains Package Checker erkennt npm-Pakete mit Schadcode.

(Bild: JetBrains)

Weiterlesen
  316 Aufrufe

heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern

Als zentraler Bestandteil vieler Unternehmensnetzwerke ist das Active Directory (AD) ein beliebtes Ziel für Ransomware und andere Angriffe aus dem Netz. Im iX-Workshop Angriffsziel Active Directory: Effiziente Absicherung lernen Sie die wichtigsten Angriffstechniken wie Pass the Hash und Delegierungsschwachstellen kennen. Sie erfahren, wie Sie mit Werkzeugen wie PowerView und Bloodhound sowie Audit-Tools wie PingCastle Fehlkonfigurationen und Schwachstellen in Ihrem lokalen AD identifizieren und anschließend beheben, um das Herzstück Ihrer IT effektiv gegen Angriffe zu schützen.

Anzeige

Februar
12.02. – 14.02.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 14. Jan. 2025
April
02.04. – 04.04.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 04. Mrz. 2025
Juni
04.06. – 06.06.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 06. Mai 2025
Juli
09.07. – 11.07.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 10. Jun. 2025
September
03.09. – 05.09.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 05. Aug. 2025
Oktober
08.10. – 10.10.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 09. Sep. 2025
November
12.11. – 14.11.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 14. Okt. 2025
Dezember
10.12. – 12.12.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 11. Nov. 2025

Referent des zweitägigen Workshops ist Frank Ully. Als erfahrener Pentester konzentriert er sich auf relevante Entwicklungen im Bereich der offensiven IT-Sicherheit. Frank Ully gilt als ausgewiesener Experte auf seinem Gebiet und verfügt über zahlreiche Zertifikate wie Offensive Security Certified Expert (OSCE), Offensive Security Certified Professional (OSCP), Certified Red Team Operator (CRTO), Certified Red Team Professional (CRTP) und GIAC Reverse Engineering Malware (GREM).

Geht es Ihnen um die Absicherung von Entra ID, Microsofts Active Directory in der Cloud, empfehlen wir Ihnen den Workshop Angriffe auf und Absicherung von Entra ID.

Weiterlesen
  0 Aufrufe

Downloader FakeUpdates dominiert Malware-Landschaft in Deutschland

Im Dezember hat sich die Malware-Machtverteilung in Deutschland deutlich verändert. Der noch im November mit einem Anteil von über 18 Prozent dominierende Infostealer Formbook spielte im vergangenen Monat keine Rolle mehr. Stattdessen führt nun der Downloader FakeUpdates mit einem Anteil von 3,36 Prozent die Cyber-Threat-Statistik von Check Point an.

Die in JavaScript geschriebene Malware FakeUpdates lädt weitere Schadprogramme herunter und führt so zu einer weiteren Systemkompromittierung. Auf Platz zwei landete mit 2,33 Prozent das Botnet Androxgh0st. Es zielt auf Windows-, Mac- und Linux-Plattformen und nutzt bekannte Sicherheitslücken, um in Systeme einzudringen. Die Hintermänner haben es auf vertrauliche Daten wie Anmeldeinformationen abgesehen.

Abgerundet wird die Top 3 im Dezember vom Remote Access Trojan Remcos (2,05 Prozent. Die Malware ist seit 2016 im Umlauf. Remcos verbreitet sich über bösartige Microsoft Office-Dokumente, die an Spam-E-Mails angehängt sind, und ist darauf ausgelegt, die UAC-Sicherheit von Microsoft Windows zu umgehen und Malware mit hohen Rechten auszuführen.

Die am häufigsten angegriffene Sektor war erneut Bildung/Forschung. Außerdem nahmen im Dezember Angriffe auf das Gesundheitswesen zu. Sie übertrafen sogar die Zahl der Attacken auf den Kommunikationssektor.

Original Autor: Stefan Beiersmann

  320 Aufrufe

Aufregung um "Solarspitzengesetz": Keine Steuerung über Hersteller-Clouds

Am Wochenende sorgten Medienberichte über eine geplante Gesetzesänderung für Aufregung: Mit dem geplanten "Solarspitzengesetz" seien Kontrollmöglichkeiten für Wechselrichter von Photovoltaikanlagen vorgesehen, die Netzbetreiber ermöglichen, bei Überangebot die Stabilität der Netze zu sichern. Da viele dieser Anlagen oder ihre Komponenten von chinesischen Herstellern stammen, schaffe die Gesetzesnovelle ein massives Sicherheitsrisiko. Einen solchen direkten Zusammenhang gibt es jedoch nicht, wie etwa der Bundesverband Solarwirtschaft e. V. auf Nachfrage bestätigt.

Anzeige

Die vorgeschlagenen Änderungen am Energiewirtschaftsgesetz waren Gegenstand einer Anhörung am Mittwoch vergangener Woche im Bundestagsausschuss für Klimaschutz und Energie. Ziel des Gesetzes ist es, die Spitzen in der Photovoltaikeinspeisung zu glätten. Eine zentrale Maßnahme: In Zeiten negativer Strompreise soll keine Einspeisevergütung gezahlt werden.

Geplant ist aber nicht nur diese finanzielle Maßnahme, sondern auch eine technische: Das Wort "Steuerung" taucht im Gesetzentwurf 171 Mal auf. Dass zur Abregelung bei Überschüssen etwa die Cloud-Dienste der Hersteller genutzt werden sollen, findet sich im Text nicht. Laut Medienberichten vom Wochenende hätte in diesem Zusammenhang das Bundesamt für Sicherheit in der Informationstechnik (BSI) Bedenken ob der IT-Sicherheit angemeldet. Das BSI will das auf Anfrage von heise online nicht bestätigen. Die Behörde äußere sich grundsätzlich nicht zu Gesetzesvorhaben, heißt es.

Zu den geplanten Änderungen wurde unter anderem der Bundesverband Solarwirtschaft als einer von zehn Experten vom Bundestagsausschuss für Klimaschutz und Energie angehört. heise online hat den Interessenverband daher gefragt, ob die Änderungsvorschläge oder das Gesetz die Steuerung über Hersteller-Clouds vorsehen oder andeuten. Die Antwort:

Weiterlesen
  375 Aufrufe

BSI zertfiziert erste quantensichere Smartcard

Algorithmen für Quantencomputer zum Brechen insbesondere von herkömmlicher Verschlüsselung machen Fortschritte, daher suchen Kryptologen nach Möglichkeiten, Kommunikation so zu verschlüsseln, dass die neue Computerklasse sich die Zähne daran ausbeißt. Das BSI hat nun die erste Smartcard zertifiziert, die quantensichere Verschlüsselung gewährleisten können soll.

Anzeige

Insbesondere, um Mitschnitte verschlüsselter Kommunikation nicht im Nachgang entschlüsseln zu können ("collect now, decrypt later"), entwickeln IT-Sicherheitsforscher konkrete Post-Quanten-kryptografische Algorithmen (PQC). Das US-amerikanische NIST hat erst im vergangenen August drei Verschlüsselungsstandards verabschiedet, die Angriffen durch Quantencomputern widerstehen sollen: FIPS203, FIPS204 und FIPS205. Die jetzt vom TÜV für das BSI zertifizierte Smartcard setzt auf einen Infineon-IC, der das PQC-Verfahren FIPS203, auch als ML-KEM bekannt, umsetzt.

Es handelt sich laut BSI um das weltweit erste Common-Criteria-Sicherheitszertifikat für eine konkrete Implementierung von FIPS203. Damit verschlüsselte Daten sollen auch den potenziell mächtigen Angriffen mit Quantencomputern widerstehen. Die Smartcards lassen sich etwa für Personalausweise, Gesundheitskarten, Kreditkarten oder SIM-Karten einsetzen, nennt das BSI einige konkrete Beispiele.

Das BSI sieht dringenden Handlungsbedarf, Verschlüsselung auf quantenresistente Algorithmen zu migrieren. Klassische Kryptografie sehe sich einem stärker werdenden Bedrohungsszenario durch Quantenalgorithmen ausgesetzt, erklärt die IT-Sicherheitsbehörde. Zusammen mit 17 europäischen Partnern ruft das BSI zur "aktiven Umstellung auf quantenresistive Verfahren bis spätestens 2030" auf.

Weiterlesen
  361 Aufrufe

7-Zip: Lücke erlaubt Umgehung von Mark-of-the-Web

Eine Sicherheitslücke im populären Archivprogramm 7-Zip ermöglicht das Umgehen der Mark-of-the-Web-Markierung (MotW) von Dateien, die aus dem Internet heruntergeladen wurden. Das soll Angreifern das Einschleusen und Ausführen von Schadcode ermöglichen. 7-Zip-Nutzer müssen selbst aktiv werden, um sich zu schützen und das verfügbare Update installieren.

Anzeige

Die Zero-Day-Initiative (ZDI) erörtert in einer Sicherheitsmitteilung, dass Angreifer aus dem Netz den MotW-Schutzmechanismus aushebeln können, dazu jedoch eine Nutzerinteraktion nötig ist – etwa das Besuchen einer bösartigen Webseite oder Öffnen einer bösartigen Datei.

Der Fehler betrifft die Verarbeitung von Archivdateien. Beim Extrahieren von sorgsam präparierten Archiven, die eine Mark-of-the-Web-Markierung haben, überträgt 7-Zip diese MotW nicht auf die entpackten Dateien. Angreifer können die Schwachstelle ausnutzen, um beliebigen Code im Kontext der Nutzer auszuführen, erklärt ZDI (CVE-2025-0411, CVSS 7.0, Risiko "hoch").

Der Fehler wurde demnach bereits im vergangenen Oktober gemeldet, nun erfolgt die koordinierte Veröffentlichung von Informationen. Die Sicherheitslücke schließt 7-Zip Version 24.09 oder neuer, die auf der Download-Seite von 7-Zip bereits seit Ende November vergangenen Jahres zum Herunterladen bereitsteht.

Weiterlesen
  421 Aufrufe

heise-Angebot: iX-Workshop: Windows Server absichern und härten

Windows-Server-Systeme sind ein zentrales Element der IT-Infrastruktur vieler Unternehmen. Entsprechend wichtig ist ihre Sicherheit. Im Cyberwar stehen sie immer häufiger im Fokus von Angriffen. Eine professionelle Absicherung und Härtung dieser Systeme ist daher unerlässlich. Zudem fordern verschiedene regulatorische Vorgaben und Industriestandards eine erhöhte Sicherheit von Betriebssystemen und Identitätssystemen wie Active Directory oder Entra ID.

Anzeige

Im Praxisworkshop Windows Server absichern und härten lernen Sie, wie Sie Ihre Windows Server-Systeme effizient und nachhaltig härten können. Sie erhalten einen umfassenden und praxisnahen Einblick in die Konzepte der Systemhärtung und lernen, wie Sie Windows Server von Grund auf und prozessorientiert absichern, welche Unterschiede zwischen manueller und zentraler Konfiguration bestehen und warum die Härtung über Gruppenrichtlinien/GPOs oft ineffizient ist. Darüber hinaus erfahren Sie, welche Anforderungen sich aus regulatorischen Vorgaben ergeben und wie Sie Schutzmaßnahmen in Ihre Infrastruktur integrieren können.

Der Workshop ist stark praxisorientiert und kombiniert theoretische Einheiten mit vertiefenden Übungen, wie z.B. die Anwendung des Open Source Tools AuditTAP und die Erstellung einer Hardening GPO auf Basis von CIS. Darüber hinaus arbeiten Sie an konkreten Fallbeispielen und diskutieren typische Fallstricke in Hardening-Projekten. So sammeln Sie praktische Erfahrungen und können das Gelernte direkt in Ihrer eigenen Arbeit anwenden.

Februar
04.02. - 05.02.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 06. Jan. 2025
März
10.03. – 11.03.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 09. Feb. 2025
April
07.04. - 08.04.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 09. Mrz. 2025
Mai
15.05. – 16.05.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 16. Apr. 2025
September
10.09. – 11.09.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 12. Aug. 2025
November
19.11. – 20.11.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 21. Okt. 2025

Dieser Workshop richtet sich an Systemadministratoren, CISOs und IT-Sicherheitsexperten, die ihre Kenntnisse im Bereich Absicherung und Hardening von Windows Server Systemen erweitern möchten.

Weiterlesen
  337 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo