{"id":282830,"date":"2023-06-20T05:05:19","date_gmt":"2023-06-20T03:05:19","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=282830"},"modified":"2024-05-07T01:16:49","modified_gmt":"2024-05-06T23:16:49","slug":"cyber-news-moveit-opfer-zurich-insurance-verivox-etc-und-weitere-cyber-vorflle-19-juni-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/06\/20\/cyber-news-moveit-opfer-zurich-insurance-verivox-etc-und-weitere-cyber-vorflle-19-juni-2023\/","title":{"rendered":"Cyber-News: MOVEit-Opfer, Zurich Insurance, Verivox etc. und weitere Cyber-Vorf&auml;lle (19. Juni 2023)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Aktuell d\u00fcrften einige Firmen auf hei\u00dfen Kohlen sitzen, weil sie Opfer der MOVit-Schwachstelle geworden sind und die Clop-Ransomware-Gruppe nun die erbeuteten Daten \u00f6ffentlich macht. Die Zurich Insurance Group, das Vergleichsportal Verivox und weitere Namen wie PwC finden sich unter den Opfern. Bei HP gibt es eine Sicherheitsl\u00fccke in Drucker und ASUS weist Kunden an, dringend ein Firmware-Update bei bestimmten Routern durchzuf\u00fchren, um diese abzusichern. Microsoft hat Azure-Tools gepatcht, weil dar\u00fcber Informationen aus der Cloud abgegriffen werden konnten, und, und, und. Hier ein Abriss des t\u00e4glichen Cyber-Security-Wahnsinns.<\/p>\n<p><!--more--><\/p>\n<h2>ASUS-Firmware-Update installieren<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/847b8df3458e4a2994f2a64cf4a08bcb\" alt=\"\" width=\"1\" height=\"1\" \/>ASUS hat eine neue Firmware ver\u00f6ffentlicht, die Schwachstellen in mehreren Router-Modellen behebt. Kunden werden gewarnt, ihre Ger\u00e4te sofort zu aktualisieren oder den WAN-Zugang einzuschr\u00e4nken, bis die Firmware installiert ist. Die beiden schwerwiegendsten Sicherheitsl\u00fccken und CVE-2018-1160 werden als kritisch eingestuft. Bei CVE-2022-26376 handelt es sich um eine kritische Schwachstelle in der <em>Asuswrt<\/em>-Firmware f\u00fcr Asus-Router, die es Angreifern erm\u00f6glicht, Denial-of-Services-Zust\u00e4nde auszul\u00f6sen oder Codeausf\u00fchrung zu erlangen. CVE-2018-1160 ist ein fast f\u00fcnf Jahre alter Bug in Netatalk, der auch ausgenutzt werden kann, um auf ungepatchten Ger\u00e4ten beliebigen Code auszuf\u00fchren. ASUS hat das Ganze auf <a href=\"https:\/\/www.asus.com\/content\/asus-product-security-advisory\/\" target=\"_blank\" rel=\"noopener\">dieser Sicherheitsseite<\/a> bekannt gegeben; die Kollegen von Bleeping Computer haben das Ganze in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/asus-urges-customers-to-patch-critical-router-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> aufbereitet.<\/p>\n<h2>Kritische Schwachstelle in HP MFC-Druckern<\/h2>\n<p>HP hat eine Warnung vor einer kritischen Schwachstelle CVE-2023-1329 (CVE-Wert 9.8) ver\u00f6ffentlicht, die mehr als 50 HP Laserjet MFP-Druckern (Multi Function Printer) im Enterprise-Segment betrifft. Ein Puffer\u00fcberlauf im Netzwerk erm\u00f6glicht eine Codeausf\u00fchrung auf den Ger\u00e4ten. Zur Behebung der Schwachstelle muss eine HP Workpath-L\u00f6sung auf dem Ger\u00e4t ausgef\u00fchrt werden. heise hat die Details in <a href=\"https:\/\/www.heise.de\/news\/Kritisches-Leck-Codeschmuggel-auf-mehr-als-50-HP-Laserjet-MFP-Modelle-moeglich-9188162.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> zusammen getragen.<\/p>\n<h2>Malwarebyte-Fix f\u00fcr Chrome-Problem<\/h2>\n<p>Sicherheitsl\u00f6sungen wie Malwarebytes Exploit-Schutz verhindern den Start des Chrome-Browsers unter Windows 11 22H2, wenn dort das kumulative Update KB5027231 installiert ist (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/06\/16\/windows-11-22h2-update-kb5027231-lsst-google-chrome-abstrzen-oder-in-malwarebytes-hngen\/\">Windows 11 22H2: Update KB5027231 l\u00e4sst Google Chrome abst\u00fcrzen oder in Malwarebytes h\u00e4ngen<\/a>). Nun hat Malwarebytes einen Fix f\u00fcr diesen Bug <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/malwarebytes-issues-fix-for-chrome-broken-by-windows-11-kb5027231\/\" target=\"_blank\" rel=\"noopener\">ver\u00f6ffentlicht<\/a>, so dass Chrome wieder startet.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Ein Blog-Leser wies mich auf Facbook darauf hin, dass es auch mit Trellix\/McAfee und Data Loss Prevention sehr \u00e4hnliche Probleme unter Windows 11 gebe. Ein Fix ist mir nicht bekannt.<\/p>\n<h2>CVE-2023-32412 in iOS<\/h2>\n<p>In iOS gibt es die Schwachstelle CVE-2023-32412 im SIP-Parser, die \u00fcber ein ein (unseri\u00f6ses) Mobilfunknetzwerk ausnutzbar w\u00e4re. Details finden sich im <a href=\"https:\/\/bugs.chromium.org\/p\/project-zero\/issues\/detail?id=2440\" target=\"_blank\" rel=\"noopener\">Chromium-Projekt<\/a>, wo jemand einen Bug-Report eingereicht hat.<\/p>\n<h2>Cyberangriffe auf Firmen<\/h2>\n<p>Die letzten Tage und Wochen gab es Cyberangriffe auf Medien und Firmen. Hier einige Fundsplitter, die mir gerade untergekommen sind.<\/p>\n<h3>Europ\u00e4ische Investment-Bank gehackt<\/h3>\n<p>Pro-russische Hacktivisten haben europ\u00e4ische Bankinstitute angegriffen und die European Investment Bank (EIB) als eines ihrer Opfer genannt. CyberNews hat die Details in <a href=\"https:\/\/cybernews.com\/news\/european-investment-bank-cyberattack-russia\/?utm_source=twitter&amp;utm_medium=social&amp;utm_campaign=cybernews&amp;utm_content=tweet\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> zusammen getragen.<\/p>\n<h3>General-Anzeiger Bonn GmbH offline<\/h3>\n<p>Zum Wochenende hat es die Mediengruppe Rheinische Post mit einem Cyberangriff getroffen (siehe mein Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/06\/18\/rheinische-post-mediengruppe-nach-cyberangriff-offline\/\">Rheinische Post Mediengruppe nach Cyberangriff offline<\/a> \u2013 eine Reihe Zeitungen mussten Montag als Notausgabe erscheinen. Nun lese ich auf <a href=\"https:\/\/twitter.com\/ransomwaremap\/status\/1671017286742822912\" target=\"_blank\" rel=\"noopener\">Twitter<\/a>, dass der General-Anzeiger Bonn GmbH wegen einer technischen St\u00f6rung offline ist und die Zeitung als Notausgabe erscheint \u2013 klingt wie die Meldung zur Rheinischen Post.<\/p>\n<p><a href=\"https:\/\/twitter.com\/ransomwaremap\/status\/1671017286742822912\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"General-Anzeiger Bonn GmbH offline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/06\/jDqMIjV.png\" alt=\"General-Anzeiger Bonn GmbH offline\" \/><\/a><\/p>\n<h3>Dienstleister der BARMER gehackt<\/h3>\n<p>Die \u00c4rztezeitung berichtet <a href=\"https:\/\/www.aerztezeitung.de\/Politik\/Cyberkriminelle-hacken-Kassendienstleister-440371.html\" target=\"_blank\" rel=\"noopener\">hier<\/a>, dass ein Dienstleister der BARMER-Krankenkasse bereits am 31. Mai 2023 Opfer eines Hackerangriffs geworden sei. Dienstleister unterst\u00fctze die Kasse bei der Umsetzung ihres Bonusprogramms. Es wird gepr\u00fcft, ob auch Daten von BARMER-Versicherten abgeflossen seien \u2013 zwischen den Zeilen lese ich beim Datum 31. Mai heraus, dass der Dienstleister Opfer der nachfolgend thematisierten MOVEit-Schwachstelle geworden ist.<\/p>\n<h3>Clop-Angriff auf Zurich Insurance Group Ltd<\/h3>\n<p>Laut nachfolgendem <a href=\"https:\/\/twitter.com\/ransomwaremap\/status\/1670889070359191552\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> wurde die Zurich Insurance Group Ltd (wohl <a href=\"https:\/\/www.zurich.com\/\" target=\"_blank\" rel=\"noopener\">zurich.com<\/a>) Opfer der Clop-Ransomware-Gruppe. Es handelt sich um einen gro\u00dfen, international agierenden Versicherer.<\/p>\n<p><a href=\"https:\/\/twitter.com\/ransomwaremap\/status\/1670889070359191552\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Clop-Angriff auf Zurich Insurance Group Ltd \" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/06\/vg4TyZb.png\" alt=\"Clop-Angriff auf Zurich Insurance Group Ltd \" \/><\/a><\/p>\n<p>Ob das Ganze sich auf die nachfolgende MOVit Transfer Sicherheitsl\u00fccke bezieht, wei\u00df ich nicht. Aktuell finden sich noch keine weiteren Informationen im Netz.<\/p>\n<blockquote><p>Trend Micro hat <a href=\"https:\/\/www.trendmicro.com\/vinfo\/us\/security\/news\/ransomware-spotlight\/ransomware-spotlight-clop?utm_source=trendmicroresearch&amp;utm_medium=smk&amp;utm_campaign=0623_Clop-TW\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> zur Clop-Gruppe und deren Aktivit\u00e4ten ver\u00f6ffentlicht. So ganz passend zum Thema: Die Bundesverwaltung der Schweiz, Schweiz Tourismus oder der R\u00fcstungskonzern Ruag waren in den letzten Tagen u.a. Ziel von Hackerattacken. Eine Cyber-Sicherheitsfirma hat Zehntausende schwerwiegende Sicherheitsm\u00e4ngel in der Schweiz entdeckt. Zurich To Day hat in <a href=\"https:\/\/www.zueritoday.ch\/schweiz\/cyberfirma-entdeckt-schweizweit-106000-sicherheitsluecken-152087397\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> die Zahl von 106.000 Schwachstellen in Schweizer IT-Systemen genannt.<\/p><\/blockquote>\n<h2>Opfer der MOVEit-Schwachstelle<\/h2>\n<p>Seit die Clop-Ransomware-Gruppe die Liste ihrer Opfer ver\u00f6ffentlicht hat (siehe auch <a href=\"https:\/\/borncity.com\/blog\/2023\/06\/16\/das-moveit-desaster-proof-of-concept-clop-gang-verffentlicht-opferdaten\/\">Das MOVEit-Desaster: Proof of Concept; Clop-Gang ver\u00f6ffentlicht Opferdaten<\/a>), werden langsam die langen Schatten der auch hier im Blog thematisierten MOVEit Transfer-Schwachstelle sichtbar. Gegen\u00fcber Bleeping Computer hat der Sicherheitsanbieter Norton Life Lock eingestanden, dass man Opfer der Schwachstelle wurde und Daten von Mitarbeitern abgezogen wurden.<\/p>\n<p><a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1670879545719681024\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"NortonLifeLock victim of MOVit Transfer attack\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/06\/9mUIA3u.png\" alt=\"NortonLifeLock victim of MOVit Transfer attack\" \/><\/a><\/p>\n<p>heise berichtet in <a href=\"https:\/\/www.heise.de\/news\/Datenklau-MOVEit-Luecke-bei-Verivox-missbraucht-9191555.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, dass das Vergleichsportal Verivox ebenfalls Opfer der MOVEit-Schwachstelle geworden sei und Clop wohl Daten abgezogen habe. Auf der Verivox-Seite <a href=\"https:\/\/www.verivox.de\/company\/datenschutz\/kundeninformation-moveit\/\" target=\"_blank\" rel=\"noopener\">hei\u00dft<\/a> es nun:<\/p>\n<blockquote><p>Ausf\u00fchrliche Kundeninformation: Datenschutzinformation gem\u00e4\u00df Art. 34 DSGVO (Stand 16.06.2023)<\/p>\n<h4>Liebe Nutzerinnen und Nutzer von Verivox,<\/h4>\n<p>Verivox ist Opfer einer Cyber-Attacke geworden, von der weltweit mehrere Tausend Unternehmen und Organisationen betroffen sind. Ziel der Attacke war eine kritische Sicherheitsl\u00fccke der Datei\u00fcbertragungssoftware MOVEit Transfer. Wir haben diese externe Anwendung zur sicheren \u00dcbermittlung von Informationen mit unseren Partnern genutzt.<\/p>\n<p>Uns ist die Sicherheit der Daten unserer Nutzerinnen und Nutzer sehr wichtig. Deshalb machen wir den Vorgang auf diesen Seiten umfassend transparent. Wir bedauern den Vorfall sehr und werden alles tun, um Ihre Daten bestm\u00f6glich zu sch\u00fctzen.<\/p>\n<h4>Was ist passiert?<\/h4>\n<p>Am 31.05.2023 informierte uns MOVEit Transfer \u00fcber eine kritische Sicherheitsl\u00fccke in ihrer Anwendung. Wir haben daraufhin umgehend die MOVEit-Umgebung bei Verivox vom Netz genommen. Bei der anschlie\u00dfenden Forensik haben wir festgestellt, dass vor der Abschaltung der MOVEit-Umgebung bei Verivox unerlaubt Daten \u00fcber diese kritische Schwachstelle entwendet wurden. Dies betrifft auch personenbezogene Daten von unseren Nutzerinnen und Nutzern.<\/p>\n<p>Wir haben die Beh\u00f6rden umgehend \u00fcber den Datenverlust in Kenntnis gesetzt und aktuell erfolgt eine umfassende forensische Pr\u00fcfung des Vorfalls sowie der entwendeten Daten mithilfe externer Spezialisten. Den betroffenen Server haben wir ohne die Datei\u00fcbertragungssoftware MOVEit Transfer komplett neu aufgesetzt und unsere strengen Sicherheitsma\u00dfnahmen nochmals verst\u00e4rkt.<\/p>\n<h4>Welche Daten sind betroffen?<\/h4>\n<p>Wir arbeiten mit Hochdruck daran, den Sachverhalt vollumf\u00e4nglich aufzukl\u00e4ren. Dies wird aber noch einige Zeit beanspruchen. Um den Vorgang zu beschleunigen, haben wir externe Forensiker zur Unterst\u00fctzung eingeschaltet.<\/p>\n<p>Was wir zum jetzigen Zeitpunkt wissen, ist, dass vor allem personenbezogene Daten, die eine E-Mail-Adresse enthalten, betroffen waren (Name, Adresse, E-Mail-Adresse). In bestimmten F\u00e4llen waren auch Bankverbindungsdaten betroffen (Name, Adresse, E-Mail-Adresse, IBAN).<\/p><\/blockquote>\n<p>Da hat es wohl voll ins Kontor gehauen. Auch die Oak Ridge Associated Universities ist wohl Opfer der Clop-Bande \u00fcber die MOVEit-Schwachstelle geworden, wie ich in <a href=\"https:\/\/twitter.com\/BrettCallow\/status\/1670933730020712448\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> gesehen habe. Und in <a href=\"https:\/\/www.afr.com\/technology\/embattled-consulting-firm-pwc-swept-up-in-global-cyber-breach-20230619-p5dhlz\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> findet sich die Information, dass die Beratungsfirmen PwC und EY ebenfalls zu den Opfern geh\u00f6ren.<\/p>\n<h2>Weitere Hacks, Erpressungen, Leaks, Insides<\/h2>\n<p>Hier noch einige Informationen zu weiteren Hacks, Erpresserdrohungen, Datenlecks und Insides zu Hacks, die ich f\u00fcr interessierte Leserinnen und Leser mal verlinke.<\/p>\n<h3>BlackCat\/Alphv droht Reddit-Daten zu ver\u00f6ffentlichen<\/h3>\n<p>Die Ransomware-Gruppe BlackCat\/Alphv drohte mit der Ver\u00f6ffentlichung von 80 GB an Daten, die angeblich vom Social-Media-Giganten Reddit gestohlen wurden, falls kein L\u00f6segeld in H\u00f6he von 4,5 Millionen Dollar gezahlt w\u00fcrde. The Record Media hat in <a href=\"https:\/\/therecord.media\/reddit-says-ransomware-post-connected-to-february-incident\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> einige Informationen dazu zusammen getragen.<\/p>\n<h3>Anonymous Sudan Infrastruktur<\/h3>\n<p>Die Hacktivisten von Anonymous Sudan wurden ja durch ihren DDoS-Angriff auf Microsofts Cloud-Dienste bekannt (siehe u.a. <a href=\"https:\/\/borncity.com\/blog\/2023\/06\/19\/cloud-ausflle-microsoft-verrt-details-zum-ddos-angriff-durch-anonymous-sudan-storm-1359\/\">Cloud-Ausf\u00e4lle: Microsoft verr\u00e4t Details zum DDoS-Angriff durch Anonymous Sudan\/Storm-1359<\/a>). Die Gruppe greift aber auch Institutionen und Firmen in Australien an. Die Seite CyberCX wirft im Artikel <a href=\"https:\/\/web.archive.org\/web\/20230628164807\/https:\/\/cybercx.com.au\/a-bear-in-wolfs-clothing\/\">A bear in wolf's clothing: Insights into the infrastructure used by Anonymous Sudan to attack Australian organisations<\/a> einen Blick auf die Infrastruktur der Hacktivisten.<\/p>\n<h3>Amazon S3-Bucket f\u00fcr Angriff auf npm-Pakete missbraucht<\/h3>\n<p>Bei Angriffen auf npm-Pakete wurden gekaperte Amazon S3-Buckets verwendet. Die Cyberkriminellen nutzen nicht mehr verwendete AWS-Speicher-Tool zur Verbreitung von Malware. Details finden sich in <a href=\"https:\/\/www.theregister.com\/2023\/06\/19\/npm_s3_buckets_malware\/\" target=\"_blank\" rel=\"noopener\">diesem The Register-Artikel<\/a>.<\/p>\n<h3>Phishing-Kampagne \u00fcber Dienste<\/h3>\n<p>Check Point Research (CPR) hat eine laufende Phishing-Kampagne entdeckt, die legitime Dienste f\u00fcr das Sammeln von Anmeldeinformationen und die Datenexfiltration nutzt, um der Entdeckung zu entgehen. Details lassen sich in <a href=\"https:\/\/blog.checkpoint.com\/security\/sign-in-to-continue-and-suffer-attackers-abusing-legitimate-services-for-credential-theft\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> nachlesen.<\/p>\n<h3>100.000 ChatGPT-Zug\u00e4nge gestohlen<\/h3>\n<p>Der Zugang zu ChatGPT ist nur \u00fcber ein (kostenpflichtiges) Benutzerkonto zug\u00e4nglich. Die Kollegen von Bleeping Computer berichten <a href=\"https:\/\/web.archive.org\/web\/20230620113125\/https:\/\/www.bleepingcomputer.com\/news\/security\/infostealer-malware-have-stolen-101-000-chatgpt-accounts\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>, dass eine Info-Stealer-Malware im letzen Jahr 100.000 ChatGPT-Konten kompromittiert und die Zugangsdaten gestohlen habe \u2013 l\u00e4uft offenbar.<\/p>\n<h3>Microsoft fixt kritische Azure-Schwachstellen<\/h3>\n<p>Microsoft hat k\u00fcrzlich zwei Schwachstellen in Azure-bezogenen Tools behoben, die es Hackern erm\u00f6glicht h\u00e4tten, auf die Daten eines Opfers zuzugreifen und \u00c4nderungen an dessen virtueller Umgebung vorzunehmen. Forscher von Orca Security haben die Cross-Site-Scripting (XSS) Schwachstellen in Azure Bastion und Azure Container Registry <a href=\"https:\/\/orca.security\/resources\/blog\/examining-two-xss-vulnerabilities-in-azure-services\/\" target=\"_blank\" rel=\"noopener\">entdeckt<\/a>. The Record Media hat das Ganze in <a href=\"https:\/\/therecord.media\/microsoft-azure-bastion-container-registry-vulnerabilities-resolved\" target=\"_blank\" rel=\"noopener\">diesem Artikel aufgegriffen<\/a>.<\/p>\n<h3>Debakel Deutsch-franz\u00f6sischer Freundschaftspass<\/h3>\n<p>Junge Leute sollten mit einem Ticket Z\u00fcge in Frankreich bzw. in Deutschland grenz\u00fcbergreifend nutzen k\u00f6nnen. Die Ticketbuchung scheiterte wegen \u00fcberlasteter Server. Aber das Debakel l\u00e4sst sich steigern, denn es gibt eine weit offene Hintert\u00fcr und ein gewaltiges Datenleck beim deutsch-franz\u00f6sischen Freundschaftspass, wie <a href=\"https:\/\/netzpolitik.org\/2023\/freundschaftspass-klaffende-sicherheitsluecken-bei-der-ticketbuchung\/\" target=\"_blank\" rel=\"noopener\">netzpolitik.org hier<\/a> schreibt. Erg\u00e4nzung: Das Kollektiv Zerforschung hat <a href=\"https:\/\/zerforschung.org\/posts\/freundschaftspass-de\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> den betreffenden Artikel dazu ver\u00f6ffentlicht.<\/p>\n<h3>B\u00fcrgerrechtsorganisationen gegen ID Wallet der EU<\/h3>\n<p>Die EU plant eine sogenannte ID Wallet (<a href=\"https:\/\/commission.europa.eu\/strategy-and-policy\/priorities-2019-2024\/europe-fit-digital-age\/european-digital-identity_en\" target=\"_blank\" rel=\"noopener\">European Digital Identity<\/a>) f\u00fcr die B\u00fcrger der EU einzuf\u00fchren. Diese digitale Brieftasche soll von uns B\u00fcrgern bei Verwaltungsg\u00e4ngen, Bankgesch\u00e4ften, Arztbesuchen, Alterskontrollen oder beim Internet-Shopping eingesetzt werden, um die Identit\u00e4t nachzuweisen. In <a href=\"https:\/\/netzpolitik.org\/2023\/eidas-reform-digitale-brieftasche-birgt-beispielloses-risiko-fuer-die-privatsphaere\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> hat netzpolitik.org die Kritik von B\u00fcrgerrechtsorganisationen, Wissenschaftlern und Forschungseinrichtungen aufgegriffen, die die geplante ID-Wallet, die derzeit auf EU-Ebene diskutiert wird, kritisieren. Sie fordern von EU-Rat, der EU-Kommission und dem EU-Parlament Korrekturen bei Datenschutz und Privatsph\u00e4re.<\/p>\n<h3>KeePassXC Schwachstelle CVE-2023-35866<\/h3>\n<p>Die KeePassXC Sicherheitsl\u00fccke CVE-2023-35866 erm\u00f6glicht Angreifern die \u00c4nderung des Master-Passworts und der Einstellungen f\u00fcr die Second-Factor-Authentifizierung. Haut mal wieder voll rein, diese Schwachstelle im Passwort-Verwaltungstool. Details lassen sich <a href=\"https:\/\/securityonline.info\/keepassxc-vulnerability-cve-2023-35866-allows-attackers-to-change-the-master-password-and-second-factor-authentication-settings\/\" target=\"_blank\" rel=\"noopener\">hier nachlesen<\/a>.<\/p>\n<h3>PoC f\u00fcr CVE-2023-29343 in Sysmon<\/h3>\n<p>\u00dcber einen Tweet von Sicherheitsforscher Nicolas Krassas habe ich mitbekommen, dass es eine Privilege Escalation-Schwachstelle CVE-2023-29343 im Windows SysInternals Tool Sysmon gibt. Nun hat jemand ein Proof of Concept dazu ver\u00f6ffentlicht. Details lassen sich in <a href=\"https:\/\/securityonline.info\/poc-released-for-windows-sysinternals-sysmon-privilege-escalation-cve-2023-29343-bug\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> nachlesen. Microsoft hatte am 9. Mai 2023 einen Fix dazu ver\u00f6ffentlicht.<\/p>\n<h3>#1: Discord-Klippen, sollte man kennen<\/h3>\n<p>Blog-Leser Thomas B. hat mich Anfang der Woche per Mail \u00fcber eine \"verst\u00f6rende Beobachtung\" auf Discord informiert. Dazu schrieb er mir:<\/p>\n<blockquote><p>Hallo G\u00fcnter,<\/p>\n<p>sehr merkw\u00fcrdiger Zwischenfall auf Discord.<\/p>\n<p>Jemand hat unter meinem Benutzer Postings in den Rubriken gemacht, in denen ich bereits in der Vergangenheit Postings gemacht hat. Auf jedem Server, auf dem ich Mitglied bin.<\/p>\n<p>Habe das an den Discord Security Support gemeldet. Bin mal gespannt was da zur\u00fcck kommt, denn f\u00fcr die Anmeldung verwende ich MFA.<\/p>\n<p>Ob das ggf. mit der Umstellung der Benutzernamen zu tun hat?<\/p>\n<p>Beste Gr\u00fc\u00dfe,<\/p>\n<p>Tom<\/p><\/blockquote>\n<p>Ich hatte Tom gebeten, mich diesbez\u00fcglich auf dem Laufenden zu halten. Mir war noch nichts zu Ohren gekommen, aber Tom schrieb, dass er einen weiteren Fall gesehen habe. Heute hat sich Tom zur\u00fcckgemeldet, und folgende Antwort, basierend auf den Informationen des Discord Security Support, geliefert.<\/p>\n<blockquote><p>Hallo G\u00fcnter,<\/p>\n<p>der Discord Security Support hat mir erkl\u00e4rt, dass ich wahrscheinlich einen Link angeklickt habe, und dadurch auf einen automatischen Bot gelaufen bin, der unter meinem Kontext, Postings durchf\u00fchrt. N\u00e4mlich genau so ein Posting, bei dem ich geklickt habe. Die Postings sind auch nur erfolgt, in den Themenbereichen und bei den Benutzern, wo ich in der Vergangenheit bereits Postings hinterlassen habe. Mittlerweile sind alle diese Postings wieder verschwunden, meine hatte ich sowieso gleich gel\u00f6scht.<\/p>\n<p>Das zeigt mir, das man bei Discord ganz sch\u00f6n aufpassen muss und ein Posting nicht unbedingt von dem stammen muss, der der vermeintliche Benutzer sein will.<\/p>\n<p>Beste Gr\u00fc\u00dfe,<\/p>\n<p>Tom<\/p><\/blockquote>\n<p>Wirft nat\u00fcrlich ein besonderes Licht auf diese Plattform. Ist jemand von euch so etwas schon untergekommen?<\/p>\n<h3>#2: Discord und Twitter von Script-Kiddies f\u00fcr Phishing missbraucht<\/h3>\n<p>Und noch eine Meldung: Schulkinder haben Discord und Twitter genutzt, um NFTs im Wert von Millionen von Dollar zu stehlen und daf\u00fcr Roblox-Skins zu kaufen. Das Ganze l\u00e4sst sich in <a href=\"https:\/\/web.archive.org\/web\/20231114210529\/https:\/\/www.theblock.co\/post\/235022\/phishing-frenzy-school-kids-are-stealing-millions-of-dollars-of-nfts-to-buy-roblox-skins\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> nachlesen.<\/p>\n<h3>Datenleck bei Square Yards: 350 Millionen Datens\u00e4tze<\/h3>\n<p>Square Yards ist ein gro\u00dfes Immobilientechnologieunternehmen, das auf Datenanalyse und VR-Tools setzt, um Kunden bei der Recherche, dem Kauf, dem Verkauf und der Verwaltung von Immobilien zu unterst\u00fctzen. Es soll die gr\u00f6\u00dfte integrierte Plattform f\u00fcr Immobilien und Hypotheken in Indien sein. Sicherheitsforscher von Cybernews sind \u00fcber ein falsch konfiguriertes Bucket auf ein Datenleck mit fast 350 Millionen Dateien bei dieser Plattform gesto\u00dfen. Die Datens\u00e4tze enthalten sehr pers\u00f6nlichen und sensible Daten von Mietvertragsparteien, Mietern, aktuellen Mitarbeitern des Unternehmens und Bewerbern. Mit darunter Passkopien, Kontoausz\u00fcge\/Gehaltsabrechnungen, die Bildungshistorie und Universit\u00e4tsdiplome. Zeigt, wo die Reise auch in der EU hingehen wird. Details lassen sich in <a href=\"https:\/\/cybernews.com\/security\/square-yards-data-leak-passports\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> nachlesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aktuell d\u00fcrften einige Firmen auf hei\u00dfen Kohlen sitzen, weil sie Opfer der MOVit-Schwachstelle geworden sind und die Clop-Ransomware-Gruppe nun die erbeuteten Daten \u00f6ffentlich macht. Die Zurich Insurance Group, das Vergleichsportal Verivox und weitere Namen wie PwC finden sich unter den &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/06\/20\/cyber-news-moveit-opfer-zurich-insurance-verivox-etc-und-weitere-cyber-vorflle-19-juni-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-282830","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/282830","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=282830"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/282830\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=282830"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=282830"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=282830"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}