Weitere News im November

KI-gestützte Malware beeindruckt bisher nicht

Googles Threat Intelligence Group (GTIG) hat aktuelle, mit Hilfe von KI entwickelte Malware untersucht. Das Ergebnis ist ernüchternd: Die untersuchten Programme sind noch in einem frühen Entwicklungsstadium und auf herkömmlichem Weg entwickelter Schadsoftware qualitativ weit unterlegen. Zumindest in diesem Bereich sind die mit KI erzielbaren Ergebnisse also noch ziemlich rudimentär.

Statt dem Hype der Hersteller hinterherzulaufen, hilft aus unserer Sicht auch in der Verteidigung klar die Investition in „klassische“ IT-Sicherheit, denn die schützt (bisher) auch gegen KI-gestützte Bedrohungen.

https://arstechnica.com/security/2025/11/ai-generated-malware-poses-little-real-world-threat-contrary-to-hype

https://cloud.google.com/blog/topics/threat-intelligence/threat-actor-usage-of-ai-tools?hl=en

Wenn Ransomware-Verhandler die Seite wechseln

Es gibt Sicherheitsvorfälle, in denen man mit den Angreifenden kommunizieren und verhandeln möchte. In diesen Fällen bietet es sich an, Spezialisten, sogenannte Ransomware Negotiators, einzubeziehen. In den USA wurden nun gerade solche Spezialisten angeklagt, im Rahmen der Ransomware Operation BlackCat (ALPHV) Angriffe zwischen Mai und November 2023 durchgeführt zu haben. Es ist also auch beim Cybercrime angebracht, die Integrität der eigenen Dienstleister im Auge zu behalten.

https://www.bleepingcomputer.com/news/security/us-cybersecurity-experts-indicted-for-blackcat-ransomware-attacks

Erfahrungsbericht zur Vorfallbehandlung in einer staatlichen Organisation

IT-Sicherheitsvorfälle sind leider schon lange im Alltag angekommen. Trotzdem gibt es viel zu selten transparente Berichte, wie mit diesen umgegangen wird. Nevada zeigt, wie es richtig geht und beschreibt im After Action Report, welche Entscheidungen getroffen wurden und wieso. Insbesondere die Aufschlüsselung der Kosten bringt einige interessante Details, wo diese in der Vorfallbehandlung entstehen.

https://www.bleepingcomputer.com/news/security/how-a-ransomware-gang-encrypted-nevada-governments-systems/

https://www.documentcloud.org/documents/26218568-gto-statewide-cyber-event-aar-final/

When #Shitrix hits the Fan

Massenhafte Hacks via NetScaler

Reihenweise Unternehmen und Behörden fallen aktuell einer Lücke zum Opfer, die den besonders „schönen“ Spitznamen #Shitrix (offiziell CVE 2019-19781) erhalten hat. Benannt ist dieser nach dem amerikanischen Netzwerk-Ausrüster Citrix, der das Debakel durch einen Schusselfehler im weitverbreiteten Enterprise-Gateway ADC (Application Delivery Controller) ausgelöst hat – vielen auch bekannt unter dem Namen NetScaler. Bereits seit der ersten Januarhälfte erreichen die HiSolutions-Hotline immer neue Fälle, da teilweise Administratoren noch nichts von der Lücke gehört haben.

Ein erfolgreicher Angriff hat neben der Übernahme des Gateways selbst weiterhin zur Folge, dass nicht nur die klassischen Zugangsdaten wie SSH-Keys oder Klartext-Passwörter in Konfigurationsdateien als kompromittiert gelten müssen, sondern auch verschlüsselte LDAP-Passwörter in der NetScaler-Konfiguration, wodurch weitere Angriffe ins Netzwerk hinein möglich werden.

Zunächst war kein offizieller Patch erschienen, lediglich Workarounds, die nicht ganz trivial sind, nicht immer voll effektiv und nicht für alle Versionen funktionieren.

Das größte Problem bei #Shitrix ist – wenn nicht offensichtlich Folgeschäden wie Ransomware entstehen –, dass zunächst nicht klar ist, wie weit der Angriff gegangen ist. Allein die Analysen nehmen Zeit und Ressourcen in Anspruch. Nicht selten fahren Betroffene in der Zeit Teile ihrer Infrastruktur herunter, wie zuletzt mehrere Kommunen in Brandenburg.

Derweil scheinen sogenannte „NOTROBIN“-Robin-Hood-Hacker die Lücke auszunutzen, um sie zu schließen – leider nicht ohne vorher noch eine Backdoor zu installieren.

Hier ist eine Liste mit bekannten IOCs zu finden.

Um Systeme lediglich auf die Schwachstelle zu scannen, existiert ein Nmap-Skript.

MEDIEN:

Unser Kollege Manuel Atug hat sich dazu auch im Beitrag mit dem SWR zum Vorfall geäußert.

Was kann der Gesetzgeber aus dem Citrix-Vorfall lernen und für KRITIS Betreiber verbessern? Manual Atug bei AG KRITIS.

UPDATE:

Ein paar erste Patches (nur für bestimmte Versionen) sind bereits erschienen.

UPDATE 2 (2020-01-27):

Nun sind die „finalen“ Patches erschienen.