Trickbot‘s Back Alright: Trickbot gefährlicher denn je

Auch die Malware Trickbot blickt schon auf eine wechselhafte Geschichte seit ihrer Erschaffung 2016 zurück. Im Oktober 2020 war es US-amerikanischen Behörden und ihren Partnern gelungen, die Operationen der Tätergruppe erfolgreich technisch anzugreifen und so den Betrieb von Trickbot fast zum Erliegen zu bringen. Heute trumpft die inzwischen wiederbelebte Malware mit neuen Modulen auf, mit welchen insbesondere gezielt Kunden bekannter Unternehmen wie Amazon oder PayPal angegriffen werden sollen. Trickbot ist damit vom Bedrohungspotenzial mittlerweile wieder Nummer 1 des inoffiziellen Malware-Rankings.

Cyberräumkommando: US-Waffenentwicklung ausspioniert

Die Aktivitäten der staatlich gesteuerten bzw. finanzierten Hacker haben selbstverständlich nicht erst mit der Invasion begonnen. Vielmehr ist seit Jahren ein Aufrüsten aller Seiten im Cyberraum zu beobachten. So haben vermutlich Russland zuordenbare Akteure spätestens seit Januar 2020 sensible Daten aus Waffenentwicklungsprogrammen der USA entwendet. Dies erfolgte im Rahmen einer größeren Kampagne, die auch weitere Regierungsorganisationen als Ziel hatte. https://www.darkreading.com/attacks-breaches/russian-actors-targeting-us-defense-contractors-in-cyber-espionage-campaign

Gestörtes Verhältnis? Familienvater DoS-t Kommune

Ein besorgter Familienvater in Frankreich wollte verhindern, dass seine Kinder heimlich im Internet surfen. Diese seien im Lauf der langen Corona-Pandemie abhängig von sozialen Medien geworden. Sein (in Frankreich wie in Deutschland illegales) Mittel – ein Störsender – schoss jedoch weit übers Ziel hinaus und legte das Mobilfunknetz der ganzen Gemeinde lahm. Nun droht dem Mann neben einer Geld- auch eine bis zu sechsmonatige Haftstrafe. https://www.golem.de/news/stoersender-vater-knipst-versehentlich-internet-einer-stadt-aus-2202-163294.html

Lesetipps

Wie ein Krimi Die Geschichte der mutmaßlichen Aufklärung des größten Raubes der (noch jungen) Geschichte der zweitgrößten Kryptowährung Ethereum: https://www.forbes.com/sites/laurashin/2022/02/22/exclusive-austrian-programmer-and-ex-crypto-ceo-likely-stole-11-billion-of-ether Wie ein Albtraum Der fiktive, aber durchaus realistische Twitter-Thread von AlphaLimaEchoXray, was nach einem Blackout passieren könnte: Wie eindrücklich Bücherliste zum Thema Blackout/Schwarzfall/Stromausfall/Leben ohne Strom:https://www.ohne-strom.net/bereiche/buecher/

Hybrider Cyberkrieg: Angriffe auf die Ukraine – und Westeuropa?

Seit Jahren gibt es immer wieder Cyberangriffe auf Systeme und kritische Infrastrukturen in der Ukraine, etwa auf die Energieversorgung 2015 und 2016. Einige davon konnten mit ausreichender Sicherheit russischen Akteuren zugeordnet werden, bei anderen wird dies nur vermutet. Nun, mit dem Einmarsch russischer Truppen in die Ostukraine, wird die Sorge um eine Eskalation auch im Cyberraum immer größer. Eine neue Angriffswelle auf ukrainische Organisationen hat in den letzten Tagen bereits stattgefunden. Diesmal waren das Verteidigungsministerium und zwei Banken die Ziele […]

Wurzelkasten zu, Licht aus: Rootkit für Fernwartung iLO

Die Fernwartungstechnik „Integrated Lights-Out“ (iLO) wird benutzt, um Server fernzusteuern oder Software upzudaten. Diese Funktion wurde von einer Malware ausgenutzt, um regelmäßig die Datenträger des Servers zu löschen. Weiterhin hat die Malware Persistenz, da sie ein Update der iLO-Firmware verhindert, aber einen Erfolg zurückmeldet. Hierzu wird eine falsche UI verwendet, an der die Malware erkannt werden kann. Die ausgenutzte Schwachstelle wurde schon 2017 gemeldet, aber damals anscheinend nicht ausreichend behoben. https://www.heise.de/news/Rootkit-schluepft-durch-Luecke-in-HPEs-Fernwartung-iLO-6315714.html

Lese- und Medientipps Januar 2022

Wie man’s macht Guru Ross Anderson veröffentlicht derzeit nach und nach Lektionen als YouTube-Videos für einen Uni-Kurs basierend auf dem Klassiker „Security Engineering“. Wer also schon immer mal das Buch lesen wollte, für den aber Videos oder Podcasts das bessere Format sind, für den könnte das hier etwas sein. https://www.lightbluetouchpaper.org/2022/01/19/security-engineering-course/ Was funktioniert Es ist nicht häufig, dass Security von Wirtschaftsunternehmen als harte Wissenschaft betrieben wird. Umso bemerkenswerter (modulo Marketing-Tam-Tam) ist, was Cisco unter dem Stichwort „We know what works“ in […]

We RGood: Schlüsselmitglieder der Hackergruppe REvil verhaftet

Trotz der politischen Unruhen zwischen Russland und den USA folgte Russland der Bitte Washingtons und verhaftete 14 Schlüsselmitglieder der Hackergruppe REvil. Dabei wurden insgesamt umgerechnet rund 6,8 Millionen US-Dollar in verschiedenen Währungen beschlagnahmt sowie diverse Cryptowallets von REvil. Abzuwarten bleibt, ob und wann REvil unter neuem Namen wieder aktiv wird. https://www.darkreading.com/threat-intelligence/russia-takes-down-revil-ransomware-operation-arrests-key-members

Politische Ransomware: Belarussische Staatsbahn erpresst

Prodemokratische Hacktivisten geben an, die belarussische Staatsbahn mit Ransomware infiziert zu haben. Sie wollen damit kein Lösegeld erpressen, sondern die Freilassung politischer Gefangener der Opposition erzwingen und die Logistik für russische Truppen behindern. Der Schädling soll so beschaffen sein, dass Safety-kritische Funktionen nicht beeinträchtigt werden. https://gizmodo.com/hackers-claim-strike-on-belarus-railway-intended-to-dis-1848411726

Rotes im Fadenkreuz: Schutzbedürftige Daten Schutzbedürftiger

Unbekannte haben in einem Cyberangriff auf das Internationale Komitee des Roten Kreuzes (IKRK) die Daten von über 515.000 Menschen gestohlen. Dabei handelt es sich um „höchst schutzbedürftige“ Personen, also etwa Vermisste, Inhaftierte oder Menschen, die durch Konflikte, Migration oder Katastrophen von ihren Familien getrennt wurden. Die Daten stammen von rund 60 nationalen Dienststellen des Roten Kreuzes und Roten Halbmondes weltweit. Das Motiv ist bisher unklar. https://www.zdf.de/nachrichten/panorama/cyberattacke-rotes-kreuz-100.html