-
VPN-Brute-Force-Angriffe laufen nun automatisiert ab
Sicherheitsforscher von EclecticIQ haben ein automatisiertes Brute-Forcing-Framework mit dem Namen „BRUTED“ entdeckt, nachdem sie die internen Chat-Logs der Ransomware-Gruppe BlackBasta genauer untersucht haben. Das Framework dient dem Zweck Edge-Netzwerkkomponenten wie Firewalls und VPNs zu knacken und ermöglicht es den Angreifern, Ransomware-Angriffe auf anfällige, dem Internet ausgesetzte Endpunkte zu skalieren, sobald sie sich Zugang zu einem Netzwerk verschafft haben. Bereits im vergangenen Jahr gab es einige großangelegte Brute-Forcing- und Passwort-Spray-Angriffe auf diese Geräte. Und der Verdacht liegt nahe, dass BRUTED an einigen davon beteiligt gewesen sein könnte, da BlackBasta laut EclecticIQ die Plattform bereits seit 2023 nutzt, um groß angelegte Brute-Force- und Credential-Stuffing-Angriffe auf Edge-Netzwerkgeräte durchzuführen. Die Analyse des Quellcodes zeigt,…
-
LLMs: Was hat es mit Large Language Models auf sich?
Ob man Siri nach der Uhrzeit, Alexa nach dem Wetter, Gemini nach dem Weg fragt oder den KI Chatbot ChatGPT einen Text schreiben lässt – künstliche Intelligenzen haben mittlerweile Einzug in den Alltag vieler Menschen gehalten. Sie alle basieren auf sogenannten Large Language Models, kurz LLMs. Doch was sind LLMs überhaupt und wie funktionieren sie? Diesen Fragen geht SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, in diesem Monat auf den Grund. Künstliche Intelligenzen, die den Menschen im Alltag unterstützen sind mittlerweile allgegenwärtig. Seien es die mobilen Assistenten wie Siri, Gemini und Alexa oder KI-Chatbots wie ChatGPT – immer häufiger zieht man bei Fragen einfach die KI…
-
Sicherheitslücke in Bluetooth-Chip: Undokumentierte Befehle gefunden
Bluetooth gehört mittlerweile bei vielen Geräten wie Stereoanlagen oder Fernsehern zur Standardausstattung. Selbst Waschmaschinen oder Kühlschränke verfügen in vielen Fällen über entsprechende Schnittstellen. Dabei kommt häufig der ESP32-Microchip des chinesischen Herstellers Espressif zum Einsatz – in mehr als einer Milliarde Geräte seit seiner Markteinführung 2023. Diese könnten nun Opfer von Cyberangriffen werden, wie die Sicherheitsforscher Miguel Tarascó Acuña und Antonio Vázquez Blanco von Tarlogic Security in einem Vortrag auf der Konferenz RootedCON in Madrid nun darlegten. Sie fanden in dem beliebten Microchip eine Hintertür, die die Bluetooth- und WLAN-Verbindungen aktivieren kann und Angreifern ermöglicht, unbefugt auf Daten und andere Geräte im Netzwerk zuzugreifen und sich langfristig in den betroffenen Geräten…
-
Quishing weiter auf dem Vormarsch
QR-Codes sind in den letzten Jahren im Alltag immer präsenter geworden. Ob die Speisekarte im Restaurant, Infos zu Werbeaktionen auf Flyern oder der Zugriff aufs WLAN – immer öfter gelangen diese Infos per Scan eines QR-Codes auf die Geräte der Nutzer. Da verwundert es nicht, dass auch Kriminelle Interesse an den kleinen, schnell und kostenlos erstellten Codes haben. Beim sogenannten Quishing, also dem Phishing per QR-Code, erstellen die Hacker ihre eigenen, bösartigen QR-Codes, mit denen die Opfer in die Falle gelockt werden sollen. Anstatt zu den versprochenen Informationen führen die hinterlegten Links zu gefälschten Webseiten oder Malware. Das funktioniert vor allem deshalb so gut, weil bei QR-Codes nicht sofort ersichtlich…
-
Malware per Fake-Browser-Update
Cybersecurity-Forscher von Proofpoint haben zwei neue Hackergruppen identifiziert, die hinter einer Welle von gefälschten Browser-Updates stecken, durch die Nutzer mit Malware infiziert werden sollen. Dafür nutzen die Kriminellen kompromittierte Websites, um Besucher dazu zu verleiten, Malware herunterzuladen, zu der jetzt auch ein neu entdeckter, Mac-spezifischer Info Stealer namens FrigidStealer gehört. Grundlage dieser Masche sind sogenannte Web Injects, eine Technik, bei der die Angreifer bösartigen Code in einer legitimen Webseite einfügen. Besucht ein Nutzer diese infizierte Website, wird eine gefälschte Aufforderung eingeblendet, dass ein Browser-Update heruntergeladen und installiert werden solle. Hinter diesem vermeintlichen Update steckt jedoch Malware, die sensible Daten stehlen oder weitere Malware installieren soll. Hinter den Angriffen stecken laut…
-
Vorbild Australien: Social-Media-Verbot für Jugendliche?
Die Sozialen Medien sind Fluch und Segen zugleich. Noch nie zuvor waren die Menschen so vernetzt wie heute. Kontakte lassen sich über WhatsApp, Instagram und Co. auch über große Entfernungen halten und man findet Gleichgesinnte auf der ganzen Welt. Doch mit all den Vorteilen kommen auch Nachteile wie Cybermobbing und -grooming, Online-Sucht oder die rapide Verbreitung von Fake News. Besonders für Kinder und Jugendliche ist es oft schwer, die Konsequenzen ihrer Online-Aktivitäten einzuschätzen. Doch ist ein Verbot von Social Media nach australischem Vorbild der richtige Weg, mit diesen Herausforderungen umzugehen? SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, wägt die Vor- und Nachteile eines solch drastischen Schrittes…
-
Cisco-Router: Erneut Hackerangriffe auf US-Telekommunikationsunternehmen
Sicherheitsforscher der Insikt Group des Sicherheitsunternehmens Recorded Future haben festgestellt, dass offenbar eine chinesische Hackergruppe namens Salt Typhoon, auch bekannt als RedMike, aktiv eine ungepatchte Sicherheitslücke ausnutzt, um Telekommunikationsunternehmen in aller Welt anzugreifen. Die Angriffe waren bereits bei mehreren Telekommunikationsanbietern erfolgreich, darunter ein US-amerikanischer Internet Service Provider (ISP), ein in den USA ansässiges Tochterunternehmen eines britischen Telekommunikationsanbieters, ein südafrikanischer Telekommunikationsanbieter, ein italienischer ISP und ein großer thailändischer Telekommunikationsanbieter. Den Sicherheitsforschern zufolge wurden kompromittierte und umkonfigurierte Cisco-Geräte bei den Opfern gefunden, die über sogenannte GRE-Tunnel (Generic Routing Encapsulation) mit von Salt Typhoon kontrollierten Servern kommunizieren, um dauerhaften Zugriff zu erhalten. Zwischen Dezember 2024 und Januar 2025 hatte Salt Typhoon über 1.000…
-
8com auf Expansionskurs mit Hannover Finanz als strategischem Partner
Der Security Operations Center (SOC) Anbieter 8com verstärkt seine Marktposition mit dem Ziel, den bisherigen Wachstumskurs fortzusetzen und seine Präsenz europaweit auszubauen. Mit der Hannover Finanz hat die 8com GmbH & Co. KG einen erfahrenen und verlässlichen Partner gewonnen, der im Rahmen einer Beteiligung Wachstumskapital zur Verfügung stellt und 8com strategisch begleitet und unterstützt. Die Partnerschaft ist auf langfristige Stabilität ausgelegt und bildet die Basis für eine ambitionierte Wachstumsstrategie. Durch gezielte Investitionen in Technologie sowie den Ausbau der Organisation sollen aktuelle und neue Kunden auch zukünftig von ganzheitlichen, technologisch führenden und hochwertigen Lösungen profitieren. „Für uns war es entscheidend, einen Partner zu finden, der unsere Vision einer sicheren digitalen Zukunft…
-
Kriminelle nutzen kritischen RCE-Bug in Microsoft Outlook
Die Cybersecurity and Infrastructure Security Agency (CISA) hat in der vergangenen Woche eine Warnung an die US-Gesundheitsbehörden herausgegeben, in der vor einer aktuellen Angriffswelle gegen eine kritische Sicherheitslücke in Microsoft Outlook gewarnt wird. Entdeckt wurde die Schwachstelle (CVE-2024-21413) von Sicherheitsforschern bei Check Point, die sie auf eine unsachgemäße Eingabevalidierung beim Öffnen von E-Mails mit bösartigen Links unter Verwendung anfälliger Outlook-Versionen zurückführen. Die Angreifer erhalten so die Möglichkeit zur Remotecode-Ausführung, da sie durch die Schwachstelle die geschützte Ansicht umgehen. Diese soll eigentlich in Office-Dateien eingebettete schädliche Inhalte blockieren. Ein erfolgreicher Angriff kann beispielsweise zum Diebstahl von NTLM-Anmeldeinformationen und zur Ausführung von beliebigem Code über böswillig gestaltete Office-Dokumente führen. Wie Check Point…
-
Google Play Store: 2,36 Millionen potenziell gefährliche Apps wurden 2024 entfernt
Unter der Überschrift „How we kept the Google Play & Android app ecosystems safe in 2024” berichtet der Google Security Blog über die Maßnahmen, die ergriffen wurden, um Android & Co. vor Cyberkriminellen, Hackern und Scammern zu schützen. Zu diesen Maßnahmen gehört es auch, dass Apps überprüft werden, die in Googles hauseigenen Play Store zum Download eingestellt werden. Mehr als 2,36 Millionen dieser Apps fielen den Sicherheitsexperten dabei im Jahr 2024 auf. Sie verstießen gegen Googles Richtlinien und/oder stellten ein Risiko für die Nutzer dar. Diese Zahlen stellen erneut einen Anstieg dar. Im Jahr 2023 wurden 2,28 Millionen Apps entfernt und 2022 waren es noch 1,5 Millionen. Zusätzlich wurden 2024…