{"id":282616,"date":"2023-06-16T15:33:16","date_gmt":"2023-06-16T13:33:16","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=282616"},"modified":"2023-08-16T00:45:19","modified_gmt":"2023-08-15T22:45:19","slug":"cyber-news-helmholtz-zentrum-berlin","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/06\/16\/cyber-news-helmholtz-zentrum-berlin\/","title":{"rendered":"Cyber-News: Helmholtz Zentrum Berlin, Barracuda-Schwachstelle, VMware-Schwachstelle etc."},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Noch einige Sicherheitsmeldungen zum Freitag zusammengefasst. Das Helmholtz Zentrum Berlin ist aktuell Opfer eines Cyberangriffs geworden. In der Schweiz gab es die Woche Cyberangriffe auf das Finanzzentrum von Bern, und Angreifer wollen vom IT-Dienstleisterin Xplain AG erbeuteten Daten ver\u00f6ffentlichen. Zum Wochenende droht die russische Killnet-Hackergruppe mit einem Angriff auf das Banken-Netzwerk SWIFT. Mandiant hat eine chinesische Spionage-Kampagne, die \u00fcber Barracuda ESG lief, \u00f6ffentlich gemacht. Und eine chinesische Hackergruppe hat einen Schwachstellen in den VMware ESXi VMware-Tools f\u00fcr Angriffe ausgenutzt. Hier ein Abrisss diverser Sicherheitshinformationen.<\/p>\n<p><!--more--><\/p>\n<h2>Helmholtz Zentrum Berlin<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/a737840ea1124271b9319ce208987749\" alt=\"\" width=\"1\" height=\"1\" \/>Ein Blog-Leser hat mich gerade per E-Mail dar\u00fcber informiert (danke daf\u00fcr), dass das Helmholtz Zentrum Berlin (HZB) unter einem Cyberangriff leidet. Auf der <a href=\"https:\/\/web.archive.org\/web\/20230619142444\/https:\/\/hzbblog.de\/cyberangriff-auf-das-helmholtz-zentrum-berlin-hzb\" target=\"_blank\" rel=\"noopener\">HZB-Seite<\/a> findet sich die Meldung vom 16. Juni 2023 mit folgendem Inhalt.<\/p>\n<p><img decoding=\"async\" title=\"Cyberangriff auf das Helmholz Zentrum Berlin\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/06\/image-3.png\" alt=\"Cyberangriff auf das Helmholz Zentrum Berlin\" \/><\/p>\n<blockquote>\n<h3>CYBERANGRIFF AUF DAS HELMHOLTZ-ZENTRUM BERLIN (HZB)<\/h3>\n<p>Berlin, 16.06.2023: Das Helmholtz-Zentrum Berlin (HZB) ist am 15.06.2023 Ziel eines Cyberangriffs geworden. Zum Schutz haben wir alle IT-Systeme heruntergefahren. Die Forschungseinrichtung ist momentan nicht \u00fcber die Webseite, via E-Mail oder Telefon erreichbar. Wir bitten um Ihr Verst\u00e4ndnis.<\/p>\n<p><em>Helmholtz-Zentrum Berlin (HZB) became a victom of a cyber attack on 15.06.2023. To protect against it, we have shut down all IT systems. The research centre cannot be reached via the website, email or telephone at the moment. We ask for your understanding.<\/em><\/p><\/blockquote>\n<p>So richtig viel an Informationen finden sich nicht, au\u00dfer, dass der Vorfall am 15. Juni 2023 stattfand und die Systeme heruntergefahren wurden. Erst im M\u00e4rz 2023 gab es einen Angriff auf das Helmholtz-Zentrum \u2013 aber in M\u00fcnchen \u2013 ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/25\/mnchener-helmholtz-zentrum-durch-cyberangriff-lahm-gelegt\/\">M\u00fcnchener Helmholtz-Zentrum durch Cyberangriff am 15.3.2023 lahm gelegt<\/a>.<\/p>\n<h2>Chinesische Hacker nutzen Barracuda-Schwachstelle<\/h2>\n<p>Im Mai 2023 hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/05\/25\/barracuda-warnung-vor-angriffen-auf-e-mail-gateways-per-0-day-schwachstelle-19-mai-2023\/\">Barracuda-Warnung vor Angriffen auf E-Mail-Gateways per 0-Day-Schwachstelle (19. Mai 2023)<\/a> vor einer bekannt gewordenen 0-day-Schwachstelle in den Barracuda E-Mail-Gateways berichtet. Zum 8. Juni 2023 folge dann der Aufruf Barracudas, die ESG-Einheiten auszutauschen (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/06\/08\/barracuda-email-security-gateway-appliance-esg-sofort-austauschen\/\">Barracuda Email Security Gateway Appliance (ESG) sofort austauschen!<\/a>).<\/p>\n<p>Nun <a href=\"https:\/\/www.mandiant.com\/resources\/blog\/barracuda-esg-exploited-globally\" target=\"_blank\" rel=\"noopener\">berichtet<\/a> das zu Google geh\u00f6rende Sicherheitsunternehmen Mandiant, dass Hacker (vermutlich aus China) diese 0-day-Schwachstelle ausgenutzt haben, um global Angriffe auf diese Ziele zu fahren. Die Zero-Day-Schwachstelle (CVE-2023-2868) im Barracuda Email Security Gateway (ESG) wurde bereits im Oktober 2022 in freier Wildbahn ausgenutzt. Mandiant\u00a0 wurde mit der Unterst\u00fctzung eines Vorfalls beauftragt und identifizierte einen Angreifer, mutma\u00dflich aus China, der derzeit als UNC4841 bezeichnet wird. Der Angreifer nutzen eine Untergruppe von Barracuda ESG-Appliances als Vektor f\u00fcr Spionageoperationen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Schad-Mail\" src=\"https:\/\/www.mandiant.com\/sites\/default\/files\/inline-images\/barracuda-fig2a.png\" alt=\"Schad-Mail\" width=\"650\" height=\"258\" \/><br \/>\nSchad-Mail der Angreifer<\/p>\n<p>Bereits ab dem 10. Oktober 2022 verschickte UNC4841 E-Mails (siehe obige Abbildung) an die Opfer, die b\u00f6sartige Dateianh\u00e4nge enthielten. Diese sollten die Schwachstelle CVE-2023-2868, um einen ersten Zugang zu anf\u00e4lligen Barracuda ESG-Appliances zu erhalten. Im Verlauf ihrer Kampagne hat sich UNC4841 in erster Linie auf drei Hauptcodefamilien verlassen, um nach der erfolgreichen Ausnutzung von CVE-2023-2868 eine Pr\u00e4senz auf einer ESG-Appliance aufzubauen und aufrechtzuerhalten. Diese Code-Familien &#8211; SALTWATER, SEASPY und SEASIDE &#8211; wurden bei der Mehrheit der UNC4841-Eindringlinge identifiziert. Wie in der Barracuda-Mitteilung beschrieben, versuchen alle drei Code-Familien, sich als legitime Barracuda ESG-Module oder -Dienste auszugeben &#8211; ein Trend, den UNC4841 mit den neu identifizierten Malware-Familien fortgesetzt hat, die in diesem Blog-Post zum ersten Mal beschrieben werden.<\/p>\n<p>Techcrunch hat <a href=\"https:\/\/techcrunch.com\/2023\/06\/15\/mandiant-china-hackers-barracuda-espionage-governments\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> eine Zusammenfassung des Sachverhalts verfasst \u2013 auch Bleeping Computer hat <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/barracuda-esg-zero-day-attacks-linked-to-suspected-chinese-hackers\/\" target=\"_blank\" rel=\"noopener\">einen Beitrag<\/a> ver\u00f6ffentlicht. Ein deutschsprachiger <a href=\"https:\/\/www.rnd.de\/politik\/it-firma-chinesische-hacker-dringen-weltweit-in-hunderte-netzwerke-ein-DXBMOXXUHJPEJPQGE57CJMCU3Y.html\" target=\"_blank\" rel=\"noopener\">\u00dcbersichtsartikel zum Thema<\/a> findet sich beim Redaktionsnetzwerk Deutschland (RND). Es wurden wohl Hunderter Organisationen und Beh\u00f6rden weltweit erfolgreich kompromittiert. Bei fast einem Drittel der Einrichtungen handele es sich um Regierungsbeh\u00f6rden, etwa Au\u00dfenministerien. Die betroffenen Einrichtungen haben laut Mandiant zu 55 Prozent ihren Sitz in Nord- und S\u00fcdamerika, 22 Prozent in Asien und 24 Prozent in Europa, dem Nahen Osten und Afrika.<\/p>\n<h2>Chinesische Hacker nutzen VMware ESXi 0-day<\/h2>\n<p>VMware hat die Woche <a href=\"https:\/\/docs.vmware.com\/en\/VMware-Tools\/12.2\/rn\/vmware-tools-1225-release-notes\/index.html\" target=\"_blank\" rel=\"noopener\">einen Patch<\/a> f\u00fcr eine 0-Day-Schwachstelle CVE-2023-20867 in VMware ESXi in den VMware Tools ver\u00f6ffentlicht. Die Schwachstelle wurde von einer aus China gesponserten Hackergruppe , um virtuelle Windows- und Linux-Maschinen durch Hintert\u00fcren zu sch\u00fctzen und Daten zu stehlen. Mandiant hat die Angriffe der als UNC3886 bezeichneten Gruppe entdeckt (siehe <a href=\"https:\/\/www.mandiant.com\/resources\/blog\/vmware-esxi-zero-day-bypass\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a>).<\/p>\n<p>Die Angreifer nutzen die Authentifizierungsumgehungsschwachstelle CVE-2023-20867 in den VMware Tools aus, um VirtualPita- und VirtualPie-Hintert\u00fcren auf Gast-VMs von kompromittierten ESXi-Hosts zu implementieren. Die Schwachstelle erm\u00f6glichte es, Privilegien zu Root-Rechten auszuweiten.<\/p>\n<p>Die Kollegen von deskmodder.de hatten die Tage im Beitrag <a href=\"https:\/\/www.deskmodder.de\/blog\/2023\/06\/14\/vmware-tools-12-2-5-korrigieren-eine-sicherheitsluecke-und-mehr\/\" target=\"_blank\" rel=\"noopener\">VMware Tools 12.2.5 korrigieren eine Sicherheitsl\u00fccke und mehr<\/a> \u00fcber ein Update der VMware-Tools berichtet. Bleeping Computer hat das Thema in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/chinese-hackers-used-vmware-esxi-zero-day-to-backdoor-vms\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> ebenfalls aufgegriffen und gibt einen \u00dcberblick.<\/p>\n<h2>Weitere Sicherheitsinformationen<\/h2>\n<p>PS: Mal schauen, ob der n\u00e4chste Gau droht &#8211;\u00a0 ein Hackerkollektiv unter der F\u00fchrung von Killnet will das SWIFT-Netzwerk der europ\u00e4ischen Banken angreifen \u2013 soll wohl zum Wochenende passieren, wenn ich den folgenden <a href=\"https:\/\/twitter.com\/dani_stoffers\/status\/1669597689363804160\">Tweet<\/a> richtig interpretieren.<\/p>\n<p><a href=\"https:\/\/twitter.com\/dani_stoffers\/status\/1669597689363804160\"><img decoding=\"async\" title=\"SWIFT attack?\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/06\/image-2.png\" alt=\"SWIFT attack?\" \/><\/a><\/p>\n<p>HonkHase gibt aber auf Twitter <a href=\"https:\/\/twitter.com\/HonkHase\/status\/1669633370052018176\">seine Einsch\u00e4tzung<\/a> \u2013 mal abwarten, ob es am Wochenende Probleme gibt. Solche Netzwerke sollten gegen DDoS-Angriffe eigentlich abgesichert sein.<\/p>\n<h3>Hacks in der Schweiz<\/h3>\n<p>Laut <a href=\"https:\/\/web.archive.org\/web\/20230616070520\/https:\/\/cybernews.com\/security\/geneva-financial-center-knocked-offline-by-russian-hackers\/?utm_source=twitter&amp;utm_medium=social&amp;utm_campaign=cybernews&amp;utm_content=tweet\">diesem Bericht<\/a> von Cybernews haben russische Hacker vor Tagen das Portal des Genfer Finanzplatzes erfolgreich angegriffen.<\/p>\n<p>Und watson.ch schreibt in <a href=\"https:\/\/www.watson.ch\/digital\/schweiz\/534924956-hacker-leaken-fast-1-terabyte-an-daten-von-schweizer-it-firma-xplain\">diesem Artikel<\/a>, dass die Ransomware-Bande Play angek\u00fcndigt hat, einen Full-Dump der beim Berner IT-Dienstleisterin Xplain AG erbeuteten Daten zu ver\u00f6ffentlichen. Wir reden \u00fcber 1 Terabyte an Daten, die einiges an vertraulichen Dokumenten (Polizei, Milit\u00e4r, Kantone etc.) enthalten d\u00fcrften.<\/p>\n<p><a href=\"https:\/\/twitter.com\/Dennis_Kipker\/status\/1669721893098643458\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/06\/DPoUV9g.png\" alt=\"Xplain Datenleck\" \/><\/a><\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Der Fall w\u00e4chst sich nun (laut obigem <a href=\"https:\/\/twitter.com\/Dennis_Kipker\/status\/1669721893098643458\" target=\"_blank\" rel=\"noopener\">Tweet<\/a>) wohl richtig aus und zeigt, wie die Zentralisierung der IT-Leistungen \"in der Cloud\" wirkt. Die NZZ hat in <a href=\"https:\/\/www.nzz.ch\/schweiz\/ld.1742761\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> einige Informationen ver\u00f6ffentlicht. Im Moment scheitert die Analyse an der schieren Menge der Daten &#8211; wenn sich aber wirklich Steuerinformationen in den Datens\u00e4tzen befinden, ist der GAU eingetreten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noch einige Sicherheitsmeldungen zum Freitag zusammengefasst. Das Helmholtz Zentrum Berlin ist aktuell Opfer eines Cyberangriffs geworden. In der Schweiz gab es die Woche Cyberangriffe auf das Finanzzentrum von Bern, und Angreifer wollen vom IT-Dienstleisterin Xplain AG erbeuteten Daten ver\u00f6ffentlichen. Zum &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/06\/16\/cyber-news-helmholtz-zentrum-berlin\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-282616","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/282616","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=282616"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/282616\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=282616"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=282616"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=282616"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}