Apple behebt zwei iOS-Zero-Day-Schwachstellen, die auf iPhones abzielen
Apple hat dringende Sicherheitsupdates veröffentlicht, um zwei iOS-Zero-Day-Schwachstellen zu beheben, die iPhones betreffen und im iOS-Kernel und RTKit gefunden wurden. Diese Zero-Day-Exploits ermöglichtenes Angreifern, den Schutz des Kernel-Speichers zu umgehen. Die Updates, die für Geräte mit iOS 17.4, iPadOS 17.4, iOS 16.76 und iPad 16.7.6 verfügbar sind, verbessern die Eingabevalidierung. Während die Quelle der Schwachstellen nicht bekannt gegeben wird, werden iOS-Zero-Days häufig für staatlich geförderte Spionage verwendet. Die Nutzer werden aufgefordert, ihre Geräte umgehend zu aktualisieren, was Apples dritter Zero-Day-Fix im Jahr 2024 nach einem im Januar ist.
Microsoft: Russische Hacker knacken Systeme und greifen auf Quellcode zu
Microsoft enthüllt, dass die russische Hackergruppe „Midnight Blizzard“ ihre Systeme und Quellcode-Repositories mit gestohlenen Authentifizierungsgeheimnissen aus einem Cyberangriff im Januar verletzt hat. Die Hacker nutzten ein Testkonto ohne Multi-Faktor-Authentifizierung aus, um auf die E-Mail-Server von Unternehmen zuzugreifen und Daten zu stehlen, unter anderem von der Microsoft-Führung. In den letzten Wochen kam es vermehrt zu Angriffen von Midnight Blizzard, was Microsoft dazu veranlasste, die Sicherheitsmaßnahmen zu verstärken und betroffene Kunden einzubeziehen. Die Gruppe, die mit dem russischen Auslandsgeheimdienst in Verbindung steht, hat eine Geschichte der Cyberspionage, einschließlich des SolarWinds-Angriffs im Jahr 2020.
BlackCat-Ransomware zieht Exit-Betrug zurück und beschuldigt Behörden
Die Gang der BlackCat-Ransomware führt einen Exit-Betrug durch, bei dem behauptet wird, dass das FBI ihre Infrastruktur und Website beschlagnahmt hat, um mit den Geldern der Partner zu entkommen. Die Gruppe, die auch unter dem Namen ALPHV bekannt ist, kündigte den Verkauf des Quellcodes ihrer Malware für 5 Millionen US-Dollar an. Trotz der Behauptungen über eine Intervention des Bundes leugnen die Strafverfolgungsbehörden eine Beteiligung. Zu den bemerkenswerten Anzeichen des Betrugs gehören die abrupte Schließung ihres Tor-Datenleck-Blogs und der Verhandlungsserver sowie der Vorwurf, ein Lösegeld in Höhe von 20 Millionen US-Dollar gestohlen zu haben. Affiliates werden nicht bezahlt, was den Verdacht auf einen Exit-Betrug nährt. Die Geschichte der Gang reicht bis ins Jahr 2020 zurück und wechselte von DarkSide zu BlackMatter und schließlich zu BlackCat/ALPHV. Trotz anhaltender Störungen, einschließlich Beschlagnahmungen durch die Strafverfolgungsbehörden, setzt die Ransomware-Bande ihre kriminellen Aktivitäten fort und unterstreicht die Herausforderungen bei der Bekämpfung von Cyberkriminalität.
Cyberangriff stört Kanadas Financial Intelligence Unit
Das kanadische Zentrum für die Analyse von Finanztransaktionen und -berichten (FINTRAC) hat nach einem Cybervorfall die Systeme des Unternehmens ausgesetzt. Während die Kerninformationen sicher bleiben, gibt es Vorsichtsmaßnahmen, um die Integrität von Informationen zu schützen. In Zusammenarbeit mit Partnern auf Bundesebene, darunter das Canadian Centre for Cyber Security, werden die Bemühungen zur Wiederherstellung des Betriebs fortgesetzt. Obwohl es keine Ransomware-Behauptungen gibt, trägt der Vorfall zu den jüngsten Herausforderungen im Bereich der Cybersicherheit Kanadas bei, darunter Verstöße, die die RCMP, Trans-Northern Pipelines, den Toronto Zoo und die Memorial University of Newfoundland betreffen.
Duvel sichert trotz Ransomware-Angriff reichliches Bierangebot
Die Duvel Moortgat Brewery sah sich einem Ransomware-Angriff ausgesetzt, der die Bierproduktion in ihren Abfüllanlagen stoppte. Die renommierte belgische Biermarke, die für ihr Golden Pale Ale und andere beliebte Abteibiere bekannt ist, erkannte den Angriff durch automatisierte Bedrohungserkennungssysteme. Während die Produktion ohne geschätzte Wiederanlaufzeit ausgesetzt bleibt, versichert das Unternehmen den Verbrauchern, dass die Lager gut gefüllt sind, wodurch die Auswirkungen auf den Vertrieb minimiert werden. Bierliebhaber reagierten auf Reddit mit Humor und Besorgnis, scherzten über „strategische Reserven“ und äußerten sich besorgt über mögliche Preiserhöhungen. Die Brauerei hat nicht bekannt gegeben, ob der Cyberangriff neben ihrer Hauptbrauerei in Breendock auch andere Einrichtungen betraf. Obwohl sich zunächst keine Ransomware-Gruppe zu dem Angriff bekannte, bekannte sich die Stormous-Gruppe später zu dem Angriff und drohte damit, gestohlene Daten preiszugeben, wenn nicht bis zum 25. März 2024 ein Lösegeld gezahlt wird.
WordPress-Seiten, die in einer browsergesteuerten Brute-Force-Kampagne angegriffen werden
Es ist eine weit verbreitete Cyberbedrohung aufgetaucht, die auf WordPress-Websites abzielt, wie von Sucuri aufgedeckt. In einer bemerkenswerten Veränderung wenden Hacker, die zuvor mit der Injektion von Krypto-Wallet-Drainern in Verbindung gebracht wurden, nun eine neue Taktik an. Sie zwingen die Browser der Besucher dazu, Brute-Force-Angriffe auf andere Websites durchzuführen. Diese ausgeklügelte Methode nutzt kompromittierte WordPress-Websites, um unbemerkt Brute-Force-Aufgaben an die Browser der Besucher auszugeben und so ein großflächiges, verteiltes Angriffsnetzwerk zu schaffen. Das Motiv hinter dieser Verschiebung scheint ein strategischer Schachzug zu sein, um die Reichweite der Hacker für zukünftige Angriffe zu erweitern. Diese Entwicklung unterstreicht die Entwicklung von Cybersicherheitsbedrohungen und die Notwendigkeit erhöhter Wachsamkeit, um sie wirksam zu bekämpfen.
Nachahmung von US-Regierungsbehörden bei BEC-Angriffen
Hacker, die als TA4903 identifiziert wurden, führen ausgeklügelte Business Email Compromise (BEC)-Angriffe durch, indem sie sich als US-Regierungsbehörden wie das Verkehrsministerium, das Landwirtschaftsministerium und die Small Business Administration ausgeben. Sie locken die Opfer mit gefälschten Bieterprozessen, indem sie QR-Codes in PDF-Anhängen verwenden, um auf Phishing-Websites umzuleiten. Dort werden die Benutzer aufgefordert, Anmeldeinformationen einzugeben, um den unbefugten Zugriff auf Unternehmensnetzwerke zu ermöglichen. Die Aktivitäten von TA4903 sind finanziell motiviert und zielen in erster Linie auf US-Organisationen ab, haben sich aber in letzter Zeit auf kleine Unternehmen verlagert. Unternehmen müssen robuste Sicherheitsmaßnahmen ergreifen, um diesen Bedrohungen effektiv zu begegnen.
TA577-Phishing-Kampagne zielt auf NTLM-Hashes ab
TA577, das zuvor mit Ransomware in Verbindung gebracht wurde, verwendet jetzt Phishing, um NTLM-Authentifizierungshashes (NTLM) zu stehlen. Im Februar 2024 nahmen sie Hunderte von Organisationen weltweit ins Visier.
Phishing-E-Mails, die als Antworten auf Diskussionen erscheinen, enthalten einzigartige ZIP-Archive mit HTML-Dateien. Wenn diese Dateien geöffnet werden, lösen sie Verbindungen zu externen Servern aus und stehlen NTLM-Hashes für böswillige Zwecke.
Um sich vor solchen Angriffen zu schützen, können Organisationen ausgehende SMB-Verbindungen blockieren, E-Mails mit gezippten HTML-Dateien filtern und ausgehenden NTLM-Datenverkehr einschränken. Windows 11-Benutzer können die Sicherheitsfunktionen von Microsoft nutzen, um NTLM-basierte Angriffe über KMUs zu blockieren.
Schweizer Regierung enthüllt Auswirkungen des Play-Ransomware-Angriffs
Das Nationale Zentrum für Cybersicherheit (NCSC) hat bekannt gegeben, dass der Play-Ransomware-Angriff auf Xplain zum Durchsickern von 65.000 Regierungsdokumenten geführt hat.
Von 1,3 Millionen Akten gehörten 5% (65’000 Dokumente) der Bundesverwaltung und betrafen in erster Linie das Eidgenössische Justiz- und Polizeidepartement (EJPD), mit geringen Auswirkungen das Eidgenössische Departement für Verteidigung, Bevölkerungsschutz und Sport (VBS).
Zu den offengelegten Informationen gehören personenbezogene Daten, technische Details und Kontokennwörter.
Die im August 2023 eingeleitete Untersuchung ist noch nicht abgeschlossen und wird dem Bundesrat Empfehlungen zur Cybersicherheit geben. Der Umgang mit unstrukturierten Daten und die rechtliche Komplexität haben die Dauer der Untersuchung verlängert.
Fazit
Zusammenfassend lässt sich sagen, dass die Cyberlandschaft mit verschiedenen Bedrohungen behaftet ist, von Zero-Day-Schwachstellen bis hin zu Ransomware-Angriffen und Phishing-Kampagnen. Wachsamkeit und die Implementierung robuster Sicherheitsmaßnahmen sind unerlässlich, um sensible Daten zu schützen.
Als Experten für Ransomware-Wiederherstellung und Cybersicherheit bieten wir spezialisierte Dienstleistungen wie Ransomware-Datenwiederherstellung, Ransomware-Lösegeldverhandlung und Ransomware-Lösegeldzahlungen an. Wenn Ihr Unternehmen Unterstützung bei der Wiederherstellung nach einem Ransomware-Angriff oder bei der Stärkung seiner Cybersicherheitsabwehr benötigt, kontaktieren Sie uns noch heute.