-
Sicherheitslücke in Bluetooth-Chip: Undokumentierte Befehle gefunden
Bluetooth gehört mittlerweile bei vielen Geräten wie Stereoanlagen oder Fernsehern zur Standardausstattung. Selbst Waschmaschinen oder Kühlschränke verfügen in vielen Fällen über entsprechende Schnittstellen. Dabei kommt häufig der ESP32-Microchip des chinesischen Herstellers Espressif zum Einsatz – in mehr als einer Milliarde Geräte seit seiner Markteinführung 2023. Diese könnten nun Opfer von Cyberangriffen werden, wie die Sicherheitsforscher Miguel Tarascó Acuña und Antonio Vázquez Blanco von Tarlogic Security in einem Vortrag auf der Konferenz RootedCON in Madrid nun darlegten. Sie fanden in dem beliebten Microchip eine Hintertür, die die Bluetooth- und WLAN-Verbindungen aktivieren kann und Angreifern ermöglicht, unbefugt auf Daten und andere Geräte im Netzwerk zuzugreifen und sich langfristig in den betroffenen Geräten…
-
Quishing weiter auf dem Vormarsch
QR-Codes sind in den letzten Jahren im Alltag immer präsenter geworden. Ob die Speisekarte im Restaurant, Infos zu Werbeaktionen auf Flyern oder der Zugriff aufs WLAN – immer öfter gelangen diese Infos per Scan eines QR-Codes auf die Geräte der Nutzer. Da verwundert es nicht, dass auch Kriminelle Interesse an den kleinen, schnell und kostenlos erstellten Codes haben. Beim sogenannten Quishing, also dem Phishing per QR-Code, erstellen die Hacker ihre eigenen, bösartigen QR-Codes, mit denen die Opfer in die Falle gelockt werden sollen. Anstatt zu den versprochenen Informationen führen die hinterlegten Links zu gefälschten Webseiten oder Malware. Das funktioniert vor allem deshalb so gut, weil bei QR-Codes nicht sofort ersichtlich…
-
Malware per Fake-Browser-Update
Cybersecurity-Forscher von Proofpoint haben zwei neue Hackergruppen identifiziert, die hinter einer Welle von gefälschten Browser-Updates stecken, durch die Nutzer mit Malware infiziert werden sollen. Dafür nutzen die Kriminellen kompromittierte Websites, um Besucher dazu zu verleiten, Malware herunterzuladen, zu der jetzt auch ein neu entdeckter, Mac-spezifischer Info Stealer namens FrigidStealer gehört. Grundlage dieser Masche sind sogenannte Web Injects, eine Technik, bei der die Angreifer bösartigen Code in einer legitimen Webseite einfügen. Besucht ein Nutzer diese infizierte Website, wird eine gefälschte Aufforderung eingeblendet, dass ein Browser-Update heruntergeladen und installiert werden solle. Hinter diesem vermeintlichen Update steckt jedoch Malware, die sensible Daten stehlen oder weitere Malware installieren soll. Hinter den Angriffen stecken laut…
-
Vorbild Australien: Social-Media-Verbot für Jugendliche?
Die Sozialen Medien sind Fluch und Segen zugleich. Noch nie zuvor waren die Menschen so vernetzt wie heute. Kontakte lassen sich über WhatsApp, Instagram und Co. auch über große Entfernungen halten und man findet Gleichgesinnte auf der ganzen Welt. Doch mit all den Vorteilen kommen auch Nachteile wie Cybermobbing und -grooming, Online-Sucht oder die rapide Verbreitung von Fake News. Besonders für Kinder und Jugendliche ist es oft schwer, die Konsequenzen ihrer Online-Aktivitäten einzuschätzen. Doch ist ein Verbot von Social Media nach australischem Vorbild der richtige Weg, mit diesen Herausforderungen umzugehen? SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, wägt die Vor- und Nachteile eines solch drastischen Schrittes…
-
Cisco-Router: Erneut Hackerangriffe auf US-Telekommunikationsunternehmen
Sicherheitsforscher der Insikt Group des Sicherheitsunternehmens Recorded Future haben festgestellt, dass offenbar eine chinesische Hackergruppe namens Salt Typhoon, auch bekannt als RedMike, aktiv eine ungepatchte Sicherheitslücke ausnutzt, um Telekommunikationsunternehmen in aller Welt anzugreifen. Die Angriffe waren bereits bei mehreren Telekommunikationsanbietern erfolgreich, darunter ein US-amerikanischer Internet Service Provider (ISP), ein in den USA ansässiges Tochterunternehmen eines britischen Telekommunikationsanbieters, ein südafrikanischer Telekommunikationsanbieter, ein italienischer ISP und ein großer thailändischer Telekommunikationsanbieter. Den Sicherheitsforschern zufolge wurden kompromittierte und umkonfigurierte Cisco-Geräte bei den Opfern gefunden, die über sogenannte GRE-Tunnel (Generic Routing Encapsulation) mit von Salt Typhoon kontrollierten Servern kommunizieren, um dauerhaften Zugriff zu erhalten. Zwischen Dezember 2024 und Januar 2025 hatte Salt Typhoon über 1.000…
-
8com auf Expansionskurs mit Hannover Finanz als strategischem Partner
Der Security Operations Center (SOC) Anbieter 8com verstärkt seine Marktposition mit dem Ziel, den bisherigen Wachstumskurs fortzusetzen und seine Präsenz europaweit auszubauen. Mit der Hannover Finanz hat die 8com GmbH & Co. KG einen erfahrenen und verlässlichen Partner gewonnen, der im Rahmen einer Beteiligung Wachstumskapital zur Verfügung stellt und 8com strategisch begleitet und unterstützt. Die Partnerschaft ist auf langfristige Stabilität ausgelegt und bildet die Basis für eine ambitionierte Wachstumsstrategie. Durch gezielte Investitionen in Technologie sowie den Ausbau der Organisation sollen aktuelle und neue Kunden auch zukünftig von ganzheitlichen, technologisch führenden und hochwertigen Lösungen profitieren. „Für uns war es entscheidend, einen Partner zu finden, der unsere Vision einer sicheren digitalen Zukunft…
-
Kriminelle nutzen kritischen RCE-Bug in Microsoft Outlook
Die Cybersecurity and Infrastructure Security Agency (CISA) hat in der vergangenen Woche eine Warnung an die US-Gesundheitsbehörden herausgegeben, in der vor einer aktuellen Angriffswelle gegen eine kritische Sicherheitslücke in Microsoft Outlook gewarnt wird. Entdeckt wurde die Schwachstelle (CVE-2024-21413) von Sicherheitsforschern bei Check Point, die sie auf eine unsachgemäße Eingabevalidierung beim Öffnen von E-Mails mit bösartigen Links unter Verwendung anfälliger Outlook-Versionen zurückführen. Die Angreifer erhalten so die Möglichkeit zur Remotecode-Ausführung, da sie durch die Schwachstelle die geschützte Ansicht umgehen. Diese soll eigentlich in Office-Dateien eingebettete schädliche Inhalte blockieren. Ein erfolgreicher Angriff kann beispielsweise zum Diebstahl von NTLM-Anmeldeinformationen und zur Ausführung von beliebigem Code über böswillig gestaltete Office-Dokumente führen. Wie Check Point…
-
Google Play Store: 2,36 Millionen potenziell gefährliche Apps wurden 2024 entfernt
Unter der Überschrift „How we kept the Google Play & Android app ecosystems safe in 2024” berichtet der Google Security Blog über die Maßnahmen, die ergriffen wurden, um Android & Co. vor Cyberkriminellen, Hackern und Scammern zu schützen. Zu diesen Maßnahmen gehört es auch, dass Apps überprüft werden, die in Googles hauseigenen Play Store zum Download eingestellt werden. Mehr als 2,36 Millionen dieser Apps fielen den Sicherheitsexperten dabei im Jahr 2024 auf. Sie verstießen gegen Googles Richtlinien und/oder stellten ein Risiko für die Nutzer dar. Diese Zahlen stellen erneut einen Anstieg dar. Im Jahr 2023 wurden 2,28 Millionen Apps entfernt und 2022 waren es noch 1,5 Millionen. Zusätzlich wurden 2024…
-
GhostGPT: ChatGPTs böser Bruder
Mittlerweile gibt es wohl kaum einen Menschen, der noch nicht von ChatGPT, dem KI-Chatbot, gehört hat, selbst wenn man ihn noch nicht ausprobiert hat. Und auch die Kritiker künstlicher Intelligenzen werden zugeben müssen, dass der Einsatz von KI viele Bereiche von Industrie bis Lehre revolutioniert hat. KI-Modelle wie ChatGPT haben sich in verschiedenen Branchen als äußerst vielversprechend erwiesen, doch es ist auch eine Tatsache, dass sie ein hohes Missbrauchspotenzial aufweisen. Wie ein solcher krimineller Einsatz von KI-Modellen aussehen kann, wird am KI-Chatbot GhostGPT deutlich. Dieser wurde Ende des vergangenen Jahres von Sicherheitsforschern von Abnormal Security entdeckt. Offenbar wurde er ganz gezielt für den Einsatz bei cyberkriminellen Machenschaften entwickelt. Zugänglich ist…
-
Hacker nehmen Diplomaten ins Visier
Diplomaten und andere politisch aktive Personen sollten derzeit besonders vorsichtig sein, wie der aktuelle Microsoft Threat Intelligence Report zeigt. Denn offenbar hat es die russische Hackergruppe Star Blizzard besonders auf Ziele in den Bereichen Regierung, Diplomatie, Verteidigungspolitik, internationale Beziehungen und in Hilfsorganisationen für die Ukraine abgesehen. Dem Report nach begann die Operation der Angreifer bereits Mitte November 2024. Damit wechselt die Gruppe ihre Taktik, nachdem im Oktober 2024 einige der Techniken und Verfahren der Hacker aufgedeckt wurden und Microsoft und das U.S. Department of Justice mehr als 180 von der Gruppe genutzte Domains vom Netz genommen hatten. Am Anfang der Spear-Phishing-Kampagne steht eine E-Mail an die Zielperson, in der sich…