Fujitsu entdeckt Malware auf IT-Systemen und bestätigt Datenschutzverletzung
Das japanische Technologieunternehmen Fujitsu hat kürzlich eine besorgniserregende Cybersicherheitsverletzung in seiner Infrastruktur bekannt gegeben, die das Eindringen von Malware in mehrere seiner Systeme und den Diebstahl von Kundendaten aufdeckt. Als sechstgrößter IT-Dienstleister der Welt verfügt Fujitsu über ein umfangreiches Portfolio und eine globale Präsenz, ist in über 100 Ländern tätig und unterhält wichtige Partnerschaften, unter anderem mit der japanischen Regierung. Die Ankündigung des Unternehmens, die letzte Woche veröffentlicht wurde, enthüllte die Entdeckung von Malware auf seinen Geschäftscomputern, die möglicherweise zur illegalen Extraktion sensibler Kundeninformationen führte.
Als Reaktion darauf isolierte Fujitsu schnell die betroffenen Systeme und verstärkte die Überwachungsprotokolle. Obwohl keine Fälle von Missbrauch von Kundendaten gemeldet wurden, bleibt Fujitsu wachsam und untersucht aktiv die Ursprünge der Sicherheitsverletzung und das Ausmaß der kompromittierten Daten. Darüber hinaus hat das Unternehmen die zuständigen Behörden benachrichtigt und ist dabei, betroffene Kunden individuell zu informieren. Dieser Vorfall markiert ein weiteres Kapitel in Fujitsus anhaltendem Kampf gegen Cybersicherheitsbedrohungen, nachdem es bereits im Mai 2021 zu einer Sicherheitsverletzung gekommen war, und unterstreicht die dringende Notwendigkeit robuster Schutzmaßnahmen in einer zunehmend digitalisierten Welt.
Earth Krahang Cyber-Kampagne: Weltweite Angriffe auf Organisationen
The Earth Krahang, eine chinesische Advanced Persistent Threat (APT)-Gruppe, hat eine groß angelegte Cyberkampagne durchgeführt, bei der 70 Organisationen in 23 Ländern angegriffen wurden. Die Kampagne, die seit Anfang 2022 aktiv ist, zielt vor allem auf staatliche Stellen ab. Mit 48 kompromittierten Regierungsorganisationen, darunter 10 Außenministerien, und weiteren 49 Agenturen, die ins Visier genommen wurden, ist das Ausmaß der Operation beträchtlich.
Durch das Ausnutzen von Software-Schwachstellen in mit dem Internet verbundenen Servern und den Einsatz von Spear-Phishing-Techniken setzt Earth Krahang benutzerdefinierte Hintertüren für die Spionage ein. Sie nutzen die gehackte Regierungsinfrastruktur, richten VPN-Server ein und verwenden Brute-Force-Methoden, um auf wertvolle E-Mail-Konten zuzugreifen. Dies ermöglicht es ihnen, bösartige Nutzlasten zu hosten, den Datenverkehr zu proxyn und weitere Eindringlinge auszuführen.
Der Bericht von Trend Micro unterstreicht die ausgeklügelte Natur staatlich geförderter Cyberbedrohungen und unterstreicht die dringende Notwendigkeit robuster Cybersicherheitsmaßnahmen auf globaler Ebene.
Ukrainische Behörden verhaften Hacker, die 100 Millionen gestohlene Konten verkaufen
Die ukrainische Cyberpolizei hat in Zusammenarbeit mit nationalen Ermittlern drei Personen festgenommen, denen vorgeworfen wird, weltweit über 100 Millionen E-Mails und Instagram-Konten gekapert zu haben. Mit spezieller Software führten die Verdächtigen Brute-Force-Angriffe durch, um Passwörter zu stehlen. Anschließend verkauften sie den Zugang zu diesen kompromittierten Konten im Darknet an Betrügergruppen, die sie für finanziellen Gewinn ausnutzten. Die Operation, die in der Ukraine organisiert wurde, beinhaltete die Delegation von Aufgaben durch einen Führer. Die Polizei beschlagnahmte 70 Computer, 14 Mobiltelefone und andere Beweismittel. Den Festgenommenen drohen Anklagen mit bis zu 15 Jahren Haft. Die Behörden untersuchen auch eine mögliche Zusammenarbeit mit ausländischen Einrichtungen, insbesondere in Bezug auf russische Interessen. Benutzern wird empfohlen, sichere Passwörter zu verwenden und die Multi-Faktor-Authentifizierung zu aktivieren, um ihre Konten zu schützen.
CISA gibt Verteidigungstipps gegen chinesische Volt Typhoon-Hacker heraus
Die CISA hat in Zusammenarbeit mit globalen Cybersicherheitsbehörden eine Warnung an Führungskräfte kritischer Infrastrukturen vor der Bedrohung durch die chinesische Hackergruppe Volt Typhoon herausgegeben. Mit dem Schwerpunkt auf der Infiltration von Operational Technology-Anlagen stellt Volt Typhoon ein erhebliches Risiko für kritische Infrastruktursysteme dar. Die Behörden raten dazu, die Cybersicherheitsmaßnahmen zu verstärken und die Bedeutung einer robusten Protokollierung und der Sicherung von Lieferketten zu betonen. Darüber hinaus wurden Anstrengungen unternommen, um das KV-Botnetz zu zerschlagen, das von den Hackern zur Verschleierung ihrer Aktivitäten verwendet wird. Darüber hinaus werden die Hersteller von SOHO-Routern aufgefordert, die Gerätesicherheit gegen Volt Typhoon-Angriffe zu verbessern. Diese proaktiven Maßnahmen zielen darauf ab, die mit Volt Typhoon verbundenen Risiken zu mindern und kritische Infrastrukturen vor möglichen Störungen zu schützen.
Neuer „Loop DoS“-Angriff bedroht 300.000 Online-Systeme
Ein kürzlich identifizierter Denial-of-Service-Angriff (DoS), bekannt als „Loop DoS“, stellt eine ernsthafte Bedrohung für etwa 300.000 Online-Systeme dar. Dieser von Forschern des CISPA Helmholtz-Center for Information Security entwickelte Angriff zielt auf Protokolle der Anwendungsschicht ab und nutzt eine Schwachstelle in der Implementierung des User Datagram Protocol (UDP) aus (verfolgt als CVE-2024-2169). Mithilfe von IP-Spoofing initiieren Angreifer eine sich selbst aufrechterhaltende Kommunikationsschleife, die Zielsysteme mit übermäßigem Datenverkehr überschwemmt, was zu einer DoS-Bedingung führt. Der Angriff betrifft sowohl veraltete als auch moderne Protokolle, die für internetbasierte Funktionen wie Zeitsynchronisierung, Domainnamenauflösung und Dateiübertragung von entscheidender Bedeutung sind. Obwohl es derzeit keine Hinweise auf eine aktive Ausnutzung gibt, haben betroffene Anbieter wie Broadcom, Cisco, Honeywell, Microsoft und MikroTik die Schwachstelle bestätigt. Um das Risiko eines Loop-DoS-Angriffs zu mindern, wird Unternehmen empfohlen, die neuesten Patches zu installieren, unnötige UDP-Dienste zu deaktivieren und Anti-Spoofing-Maßnahmen wie BCP38 und uRPF zu implementieren. Darüber hinaus kann die Bereitstellung von Quality-of-Service-Maßnahmen (QoS) dazu beitragen, den Netzwerkverkehr zu begrenzen und vor potenziellem Missbrauch zu schützen.
Spa Grand Prix E-Mail-Konto wegen Phishing-Betrug gehackt
Die offizielle Kontakt-E-Mail-Adresse für den Großen Preis von Belgien, den Großen Preis von Spa, fiel Hackern zum Opfer, die sie verwendeten, um einen Phishing-Betrug zu orchestrieren, der auf Fans abzielte. Am 17. März 2024 wurden betrügerische E-Mails verschickt, in denen den Empfängern ein 50-Euro-Gutschein für den Kauf von Formel-1-Grand-Prix-Tickets angeboten wurde. Die E-Mail enthielt einen Link, der auf eine gefälschte Website weiterleitete, die dem offiziellen Spa-Grand-Prix-Portal ähnelte und auf der Fans aufgefordert wurden, persönliche Daten und Bankdaten anzugeben. Spa Grand Prix reagierte umgehend, indem es die Kunden über den Phishing-Versuch informierte und zusätzliche Sicherheitsmaßnahmen mit seinem IT-Subunternehmer implementierte. Auch bei der belgischen Cyberpolizei wurde eine Beschwerde eingereicht. Während die Ermittlungen noch andauern, versichert Spa Grand Prix den Kunden, dass ihre offizielle Website sicher bleibt. Personen, die sich Sorgen um ihre Daten machen, wird empfohlen, sich an das Sekretariat von Spa Grand Prix zu wenden, um Unterstützung zu erhalten.
Hacker verdienen 1.132.500 US-Dollar bei Pwn2Own Vancouver für 29 Zero-Days
Pwn2Own Vancouver 2024 endete mit einem Gehalt von 1.132.500 US-Dollar für den Nachweis von 29 Zero-Day-Schwachstellen. Die Veranstaltung zielte auf verschiedene Software und Produkte in verschiedenen Kategorien ab, darunter Webbrowser, Unternehmensanwendungen, Virtualisierung und Automobilsysteme. Zu den bemerkenswerten Exploits gehörten die Codeausführung und die Rechteausweitung auf vollständig gepatchten Systemen wie Windows 11, Ubuntu Desktop und mehreren Webbrowsern. Manfred Paul ging als Gewinner hervor und verdiente 202.500 US-Dollar, indem er Schwachstellen in Apple Safari, Google Chrome und Microsoft Edge ausnutzte. Weitere erfolgreiche Versuche am zweiten Tag waren Exploits zur Rechteausweitung unter Windows 11 und Ubuntu Linux sowie Schwachstellen in VMware Workstation und Oracle VirtualBox. Die Anbieter haben 90 Tage Zeit, um Sicherheitskorrekturen für die gemeldeten Zero-Day-Schwachstellen zu veröffentlichen, bevor sie von der Zero Day Initiative von TrendMicro veröffentlicht werden. Die diesjährige Veranstaltung setzt den Trend zu erheblichen Auszahlungen für die Aufdeckung kritischer Schwachstellen fort und unterstreicht die Bedeutung robuster Cybersicherheitsmaßnahmen in der Softwareentwicklung.
Russische Hacker nehmen deutsche Parteien mit WineLoader-Malware ins Visier
Forscher warnen davor, dass eine berüchtigte Hackergruppe, die mit dem russischen Auslandsgeheimdienst (SVR) in Verbindung steht, begonnen hat, politische Parteien in Deutschland ins Visier zu nehmen, was von ihrem typischen Fokus auf diplomatische Missionen abweicht. Bei Phishing-Angriffen wird WineLoader eingesetzt, eine Backdoor-Malware, die den Fernzugriff auf kompromittierte Systeme und Netzwerke ermöglicht.
APT29, auch bekannt als Midnight Blizzard oder Cozy Bear, wird mit zahlreichen Cyberangriffen in Verbindung gebracht, darunter der Einbruch in die Lieferkette von SolarWinds im Dezember 2020. Zu den jüngsten Aktivitäten gehören Cloud-Dienste, das Eindringen in Microsoft-Systeme und die Kompromittierung von MS Office 365-Umgebungen.
Mandiant-Forscher berichten von Phishing-Kampagnen gegen deutsche Parteien seit Ende Februar 2024. Phishing-E-Mails geben sich als CDU aus und enthalten Links zu externen Seiten, die den Malware-Dropper „Rootsaw“ enthalten. Bei der Ausführung lädt Rootsaw WineLoader herunter und führt es aus, wodurch eine verschlüsselte Kommunikation mit dem Command-and-Control-Server (C2) hergestellt wird.
Das modulare Design von WineLoader ermöglicht verschiedene Spionageaktivitäten, die die Mission von APT29 möglicherweise erleichtern. Die Verlagerung hin zu politischen Parteien deutet darauf hin, dass politische Prozesse beeinflusst oder überwacht werden sollen, was umfassendere geopolitische Ziele widerspiegelt.
Fazit
In der heutigen digitalen Landschaft ist die Bedrohung durch Cyberangriffe groß, wie die jüngsten Vorfälle zeigen, von denen Unternehmen und Organisationen weltweit betroffen sind. Von Ransomware-Verstößen bis hin zu ausgeklügelten Spionagekampagnen ist der Bedarf an robusten Cybersicherheitsmaßnahmen wichtiger denn je.
Als Experten für Ransomware-Wiederherstellung und Cybersicherheit bieten wir spezialisierte Dienstleistungen wie Ransomware-Datenwiederherstellung, Ransomware-Lösegeldverhandlung und Ransomware-Lösegeldzahlungen an. Wenn Ihr Unternehmen Unterstützung bei der Wiederherstellung nach einem Ransomware-Angriff oder bei der Stärkung seiner Cybersicherheitsabwehr benötigt, kontaktieren Sie uns noch heute.