{"id":288682,"date":"2023-11-28T17:25:49","date_gmt":"2023-11-28T16:25:49","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=288682"},"modified":"2023-12-07T10:40:39","modified_gmt":"2023-12-07T09:40:39","slug":"neue-cyber-vorflle-cyberlink-welltok-gesundheitsdaten-etc","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/11\/28\/neue-cyber-vorflle-cyberlink-welltok-gesundheitsdaten-etc\/","title":{"rendered":"Neue Cyber-Vorf&auml;lle: Cyberlink, Welltok-Gesundheitsdaten, etc."},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Kleiner Sammelbeitrag zu diversen Cyber-Vorf\u00e4llen, die mir die letzten Tage unter die Augen gekommen sind. So hat Microsoft einen Lieferkettenangriff auf den Installer von Cyberlink (Videowiedergabesoftware) \u00f6ffentlich gemacht. Bei Welltok wurden Gesundheitsdaten von Millionen Patienten \u00fcber die MoveIT-Schwachstelle erbeutet. Berlins Naturkundemuseum ist bereits seit dem 18. Oktober 2023 lahm gelegt. Hier eine Zusammenfassung diverser Vorf\u00e4lle im Sicherheitsbereich. <strong>Erg\u00e4nzung:<\/strong> Bei der Netto-App stellen Nutzer fest, dass Dritte \u00fcber ihr Konto eingekauft haben &#8211; PayPal verweigert den K\u00e4uferschutz. Und der Landmaschinenhersteller Grimme ist Opfer einer Cyberattacke. Halt der t\u00e4gliche Wahnsinn.<\/p>\n<p><!--more--><\/p>\n<h2>Naturkundemuseum Berlin<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/eed2d433f0e44655a179c55800a514a7\" alt=\"\" width=\"1\" height=\"1\" \/>Tragisch: Das Naturkundemuseum Berlin ist bereits am 12. Oktober 2023 Opfer eines Cyberangriffs geworden. Seit dem 18. Oktober 2023, da wurde der Angriff entdeckt, sind 450 Forschende an diesem Museum so gut wie arbeitsunf\u00e4hig.<\/p>\n<p><a href=\"https:\/\/www.tagesspiegel.de\/berlin\/hunderte-mitarbeitende-seit-funf-wochen-offline-cyberangriff-legt-berlins-naturkundemuseum-lahm-10825915.html\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Naturkundemuseum Berlin\" src=\"https:\/\/i.postimg.cc\/xCRc1PRm\/image.png\" alt=\"Naturkundemuseum Berlin\" \/><\/a><\/p>\n<p>Die IT des Museums wurde sofort, als der Angriff bemerkt wurde, heruntergefahren. Seit diesem Zeitpunkt k\u00f6nnen die Forschenden nicht mehr auf ihre Arbeitsunterlagen zugreifen. Der Tagesspiegel hat <a href=\"https:\/\/www.tagesspiegel.de\/berlin\/hunderte-mitarbeitende-seit-funf-wochen-offline-cyberangriff-legt-berlins-naturkundemuseum-lahm-10825915.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> Details zu den Auswirkungen dieses Falls zusammen getragen.<\/p>\n<h2>Landkreis Vorpommer-R\u00fcgen lahm gelegt<\/h2>\n<p>Ein Blog-Leser wies mich vor einigen Stunden darauf hin, dass der\u00a0Landkreis Vorpommer-R\u00fcgen Opfer eines Cyberangriffs geworden ist. Auf<a href=\"https:\/\/www.lk-vr.de\/index.php?object=tx%2C3034.5&amp;ModID=7&amp;FID=3034.20848.1\" target=\"_blank\" rel=\"noopener\"> deren Webseite<\/a> hei\u00dft es, dass aus Sicherheitsgr\u00fcnden alle IT-Systeme des Landkreises Vorpommern-R\u00fcgen vorsorglich vor\u00fcbergehend vom Netz getrennt werden mussten. Damit ist die Verwaltung vorl\u00e4ufig nur telefonisch unter den bekannten Rufnummern erreichbar.<\/p>\n<h2>Sloweniens Energieversorger HSE<\/h2>\n<p>Holding Slovenske Elektrarne (HSE) ist wohl Sloweniens gr\u00f6\u00dfter Energieversorger, und das Unternehmen ist am 24. November 2023 Opfer eines Ransomware-Angriffs geworden. Bleeping Computer hat <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/slovenias-largest-power-provider-hse-hit-by-ransomware-attack\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> die Details dazu zusammengetragen.<\/p>\n<h2>Angriff auf CyberLink-Installer<\/h2>\n<p><a href=\"https:\/\/de.wikipedia.org\/wiki\/CyberLink\" target=\"_blank\" rel=\"noopener\">CyberLink<\/a> ist ein taiwanisches Computerunternehmen mit Hauptsitz in Neu-Taipeh, welches sich mit Software zur Wiedergabe f\u00fcr digitale Medien (Blue-Ray etc.) befasst. CyberLink-Produkte d\u00fcrften weit verbreitet sein. Microsofts Threat Intelligence hat eine Supply-Chain-Attacke des in Nordkorea ans\u00e4ssigen Bedrohungsakteurs Diamond Sleet (ZINC) <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2023\/11\/22\/diamond-sleet-supply-chain-compromise-distributes-a-modified-cyberlink-installer\/\" target=\"_blank\" rel=\"noopener\">aufgedeckt<\/a>. Bei diesem Angriff kam eine b\u00f6sartige Variante des von CyberLink Corp. entwickelten Anwendungsinstallationsprogramms zum Einsatz.<\/p>\n<p>Den Angreifern war es gelungen, ein legitimes CyberLink-Anwendungsinstallationsprogramm so zu ver\u00e4ndern, dass es b\u00f6sartigen Code enth\u00e4lt. Mittels dieses Codes konnte eine weitere Nutzlast aus dem Internet heruntergeladen, entschl\u00fcsselt und ausgef\u00fchrt werden. Besonders tragisch: Der kompromittierte Installer ist mit einem g\u00fcltigen, auf CyberLink Corp. ausgestellten Zertifikat signiert, und wird laut Microsoft auf einer legitimen Update-Infrastruktur gehostet, die CyberLink geh\u00f6rt. Die modifizierte Anwendung enth\u00e4lt Pr\u00fcfungroutinen, um das Zeitfenster f\u00fcr die Ausf\u00fchrung des Schadcodes zu begrenzen und die Erkennung durch Sicherheitsprodukte zu umgehen.<\/p>\n<p>Laut Microsoft sind bislang \u00fcber 100 Ger\u00e4te in mehreren L\u00e4ndern, darunter Japan, Taiwan, Kanada und die USA, von der b\u00f6sartigen Aktivit\u00e4t betroffen. Microsoft hat CyberLink \u00fcber diese Kompromittierung der Lieferkette informiert. Weiterhin hat Microsoft den Angriff an GitHub gemeldet, die die infizierte Nutzlast der zweiten Stufe von den eigenen Servern gel\u00f6scht hat.<\/p>\n<p>Weiterhin wurde das Zertifikat, welches zum Signieren der b\u00f6sartigen Datei verwendet wurde, in die Liste der nicht zugelassenen Zertifikate aufgenommen. Microsoft Defender for Endpoint erkennt diese Aktivit\u00e4t als Diamond Sleet-Aktivit\u00e4tsgruppe. Microsoft Defender Antivirus erkennt die Malware als Trojan:Win32\/LambLoad. Nutzer, die diese Sicherheitssoftware einsetzen und von der Infektion betroffen waren, sollten entsprechend informiert worden sein. Details zur Infektion und zu den Cyberangreifern lassen sich <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2023\/11\/22\/diamond-sleet-supply-chain-compromise-distributes-a-modified-cyberlink-installer\/\" target=\"_blank\" rel=\"noopener\">diesem Microsoft-Beitrag<\/a> entnehmen.<\/p>\n<h2>Welltok Datenschutzvorfall per MoveIT-L\u00fccke<\/h2>\n<p>Die MoveIT-Schwachstelle\u00a0 (CVE-2023-34362) hatte uns ja im Mai 2023 besch\u00e4ftigt und zahlreiche Unternehmen getroffen. Denn die Clop-Ransomware-Gang hat die Schwachstelle ausgenutzt, um Daten abzugreifen und Opfer sp\u00e4ter mit diesem Daten zu erpressen. Nun wurde bekannt, dass das in Denver ans\u00e4ssige Unternehmen Welltok (verantwortlich \"f\u00fcr die Einbindung von Patienten\", eines der Opfer der Hackergruppe Clop geworden ist.<\/p>\n<p>\u00dcber die Zero-Day-Schwachstelle (CVE-2023-34362) im Datei\u00fcbertragungsprogramm MOVEit Transfer von Progress Software konnten Patientendaten von 8.493.379 Personen abgezogen werden. Die Datenpanne bei Welltok ist die viertgr\u00f6\u00dfte Datenpanne im Gesundheitswesen im Jahr 2023, hinter der Verletzung von 11.270.000 Datens\u00e4tzen bei HCA Healthcare, der Verletzung von 8.952.212 Datens\u00e4tzen bei PJ&amp;A und der Verletzung von 8.923.662 Datens\u00e4tzen bei MCNA Dental, schreibt das HIPPA Journal in <a href=\"https:\/\/web.archive.org\/web\/20231130001437\/https:\/\/www.hipaajournal.com\/welltok-data-breach\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a>.<\/p>\n<h2>EU-Parlament stimmt f\u00fcr elektron. Gesundheitsakte (Zwangs ePA)<\/h2>\n<p>Gerade lese ich von Patrick Breyer, Mitglied des Europaparlaments f\u00fcr die Piratenpartei, dass die federf\u00fchrenden Aussch\u00fcsse des Europ\u00e4ischen Parlaments LIBE und ENVI f\u00fcr die elektronische Patientenakte (EHDS) gestimmt hat.<\/p>\n<p><a href=\"https:\/\/www.patrick-breyer.de\/eu-parlamentsausschuesse-stimmen-fuer-zwang-zur-vernetzten-elektronischen-patientenakte-fuer-alle\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"EU-Parlament stimmt f\u00fcr EHDS\" src=\"https:\/\/i.postimg.cc\/VL1d2vjT\/image.png\" alt=\"EU-Parlament stimmt f\u00fcr EHDS\" \/><\/a><\/p>\n<p>Die elektronische Patientenakte ist im Gesetz zum Europ\u00e4ischen Gesundheitsdatenraum (EHDS) zentraler Bestandteil. Ich hatte im M\u00e4rz 2023 im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/19\/eu-gesundheitsdatenraum-european-health-data-space-ehds-erste-plne-offene-fragen\/\">EU Gesundheitsdatenraum (European Health Data Space, EHDS): Erste Pl\u00e4ne, offene Fragen<\/a> \u00fcber diese Pl\u00e4ne berichtet. Die EU-Kommission arbeitet an einem europ\u00e4ischen Gesundheitsdatenraum (<a href=\"https:\/\/health.ec.europa.eu\/ehealth-digital-health-and-care\/european-health-data-space_de\" target=\"_blank\" rel=\"noopener\">European Health Data Space<\/a>, EHDS)). Ziel ist es mehr Daten f\u00fcr die medizinische Forschung zu generieren. Das Ganze passt in den Kontext des deutschen Gesundheitsministers Lauterbach, der bis Ende 2024 die elektronische Patientenakte (ePA) verpflichtend mit Opt-out einf\u00fchren will.<\/p>\n<p>Der EHDS soll einer der zentralen Bausteine einer starken europ\u00e4ischen Gesundheitsunion sein. Es sollen Informationen \u00fcber s\u00e4mtliche \u00e4rztliche Behandlungen eines B\u00fcrgers zusammengef\u00fchrt werden. Dazu geh\u00f6rt die Zwangsvernetzung und Erhebung der Patientendaten europaweit, ohne dass die Patienten ein Widerspruchsrecht haben. Patrick Breyer fasst es <a href=\"https:\/\/www.patrick-breyer.de\/eu-parlamentsausschuesse-stimmen-fuer-zwang-zur-vernetzten-elektronischen-patientenakte-fuer-alle\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> so zusammen:<\/p>\n<blockquote><p>Konkret soll das EU-Gesetz \u00c4rzte verpflichten, eine Zusammenfassung jeder Behandlung eines Patienten in den neuen Gesundheitsdatenraum einzustellen (Artikel 7). Ausnahmen oder ein Widerspruchsrecht sind auch f\u00fcr besonders sensible Krankheiten und Therapien wie psychische St\u00f6rungen, sexuelle Krankheiten und St\u00f6rungen wie Potenzschw\u00e4che oder Unfruchtbarkeit, HIV oder Suchttherapien nicht vorgesehen. Der Patient soll nur Zugriffen auf seine elektronische Patientenakte durch andere Gesundheitsdienstleister widersprechen k\u00f6nnen, solange kein Notfall vorliegt (Artikel 3 (9)).<\/p><\/blockquote>\n<p>Hei\u00dft: Arztgeheimnis ade &#8211; ob die Daten wirklich interoperabel sind, wie angedacht, steht in den Sternen. Und der Ansatz setzt die gesammelten Daten zahlreichen Risiken, angefangen vom Diebstahl durch Hacks oder den Verlust der Informationen sowie Fehlzuordnungen aus. Dr. Patrick Breyer, Europaabgeordneter der Piratenpartei und Mitverhandlungsf\u00fchrer der Fraktion Gr\u00fcne\/Europ\u00e4ische Freie Allianz, kritisiert den heutigen Beschluss:<\/p>\n<blockquote><p>Die von der EU geplante Zwangs-elektronische Patientenakte mit europaweiter Zugriffsm\u00f6glichkeit zieht unverantwortliche Risiken des Diebstahls, Hacks oder Verlustes pers\u00f6nlichster Behandlungsdaten nach sich und droht Patienten jeder Kontrolle \u00fcber die Sammlung ihrer Krankheiten und St\u00f6rungen zu berauben.<\/p>\n<p>Das ist nichts anderes als das Ende des Arztgeheimnisses. Haben wir nichts aus den internationalen Hackerangriffen auf Krankenh\u00e4user und andere Gesundheitsdaten gelernt? Wenn jede psychische Krankheit, Suchttherapie, jede Potenzschw\u00e4che und alle Schwangerschaftsabbr\u00fcche zwangsvernetzt werden, drohen besorgte Patienten von dringender medizinischer Behandlung abgeschreckt zu werden \u2013 das kann Menschen krank machen und ihre Familien belasten!<\/p><\/blockquote>\n<p>Breyer fordert, dass Deutschland endlich auf die Barrikaden gehen gegen diese drohende Entm\u00fcndigung der B\u00fcrger und Aushebelung des geplanten Widerspruchsrechts gehen muss. Breyer will weiterhin im Europ\u00e4ischen Parlament daf\u00fcr k\u00e4mpfen, dass seine Fraktion per \u00c4nderungsantrag im Dezember 2023 das gesamte Parlament \u00fcber diese drohende digitale Entm\u00fcndigung entscheiden l\u00e4sst.<\/p>\n<p><strong>Erg\u00e4nzung: <\/strong>Bei heise gibt <a href=\"https:\/\/www.heise.de\/news\/EHDS-Patientenakte-fuer-alle-Weitergabe-von-Sekundaerdaten-nicht-verpflichtend-9542118.html\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a>, demzufolge die Weitergabe von Sekund\u00e4rdaten nicht verpflichtend sein soll &#8211; aber die Erfassung wird es &#8211; und damit wird die B\u00fcchse der Pandora ge\u00f6ffnet &#8211; wo Daten sind, sind auch Begehrlichkeiten und Risiken. Und dann gibt es erneut einen merkw\u00fcrdigen Artikel, wo Interoperabilit\u00e4ts-Expertin Sylvia Thun mit dem Argument \"Gesundheitsdaten geh\u00f6ren der Allgemeinheit\" versucht, f\u00fcr den Zugriff auf Gesundheitsdaten gesetzlich Versicherter (Privatpatienten bleiben au\u00dfen vor) lobbyiert. Aber da hat man vermutlich die Rechnung ohne das Bundesverfassungsgericht gemacht, welches ein Selbstbestimmungsrecht \u00fcber die Daten bejaht.<\/p>\n<h2>noyb klagt gegen Facebook-Abo<\/h2>\n<p>Facebook hat k\u00fcrzlich eine Abo-L\u00f6sung f\u00fcr Nutzer ver\u00f6ffentlicht, die keine Werbung sehen m\u00f6chten. Wer Facebook kostenlos nutzen m\u00f6chte, muss aber solche Werbung ertragen und sich tracken lassen. Die Organisation noyb ist der Meinung, dass dies nicht der DSGVO entspricht, wo der Nutzer frei entscheiden k\u00f6nnen soll und wird Beschwerde gegen Meta hinsichtlich der Facebook-L\u00f6sung einreichen. Details hat noyb in <a href=\"https:\/\/noyb.eu\/de\/noyb-files-gdpr-complaint-against-meta-over-pay-or-okay\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> ver\u00f6ffentlicht.<\/p>\n<h2>Risiko Docker Hub-Image-Dateien<\/h2>\n<p>Auf Docker Hub, eine Plattform, auf der Webentwickler gemeinsam an ihrem Code f\u00fcr Webanwendungen arbeiten, werden Tausende Geheimnisse ungewollt preisgegeben. Das hat die neueste <a href=\"https:\/\/web.archive.org\/web\/20231129210718\/https:\/\/cybernews.com\/security\/docker-hub-images-contain-thousands-of-secrets\/\" target=\"_blank\" rel=\"noopener\">Cybernews-Recherche<\/a> offen gelegt. W\u00e4hrend es sich bei einigen Geheimnissen um harmlose API-Schl\u00fcssel handelt, k\u00f6nnten andere Geheimnisse zu unbefugtem Zugriff, Datenverletzungen oder Identit\u00e4tsdiebstahl f\u00fchren.<\/p>\n<ul>\n<li>Im Speicher von Docker Hub befinden sich mindestens 5.493 Container-Images, die als sensibel anzusehende Informationen enthalten<\/li>\n<li>Das sind 54 % der 10.178 Docker Hub-Images, die die Cybernews-Forscher analysierten. Die betreffenden Container wurden \u00fcber 132 Milliarden Mal von anderen Nutzern heruntergeladen.<\/li>\n<\/ul>\n<p>Bei der Auswertung von 5.493 \u00f6ffentlich freigegebenen Container-Images fanden die Cybernews-Forscher fanden 191.529 Geheimnisse. Selbst nach Bereinigung von Duplikaten blieben 48.481 vertrauliche Informationen, die nicht in die Container geh\u00f6ren. Zu diesen Informationen geh\u00f6rten API- oder SSH-Schl\u00fcssel, Zugriffskontroll-Tokens, URLs zur internen Verwendung und sogar private Anmeldedaten.<\/p>\n<p>\"Das bedeutet, dass exponierte Geheimnisse auf mehreren Servern rund um den Globus laufen k\u00f6nnten, was Risiken birgt und Cloud-Ressourcen von unauff\u00e4lligen Docker Hub-Mitarbeitern beansprucht. Wenn Sie beim Online-Upload Ihrer Bilder Geheimnisse preisgeben, besteht ein hohes Risiko, dass Bedrohungsakteure sie finden\", <a href=\"https:\/\/web.archive.org\/web\/20231129210718\/https:\/\/cybernews.com\/security\/docker-hub-images-contain-thousands-of-secrets\/\" target=\"_blank\" rel=\"noopener\">warnt<\/a> Cybernews-Forscher Vincentas Baubonis.<\/p>\n<h2>Betrug mit Netto-App, Paypal verweigert Erstattung<\/h2>\n<p>Der moderne Mensch braucht Apps, je mehr, desto besser. Bei Edeka oder anderen Discountern geht fast nichts mehr ohne App, die machen Digital. Tobias hat mich auf <a href=\"https:\/\/www.paypal-community.com\/t5\/Kontosicherheit\/Betrug-mit-Netto-App-Paypal-verweigert-erstattung\/td-p\/3110325\/page\/7?profile.language=de\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a> in der Paypal-Community hingewiesen (danke). Der Sachverhalt: Einem Netto-Kunden wurden \u00fcber die Netto-App 100 Euro abgebucht, die dieser aber nie gekauft hat (er wohnt 200 km vom Einkaufsort entfernt).<\/p>\n<p>Also Anzeige bei der Polizei und versucht, den Schaden \u00fcber PayPal geregelt und das Geld zur\u00fcck zu bekommen. Nun verweigert PayPal den K\u00e4uferschutz und die Erstattung. Im Beitrag haben sich sieben Personen gemeldet, die die gleichen Probleme haben. Sch\u00f6ne neue App-Einkaufswelt. Ich habe das Thema separat im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/29\/betrug-unberechtigte-fremdeinkufe-mit-netto-app-paypal-verweigert-erstattung\/\">Betrug: \"Unberechtigte Fremdeink\u00e4ufe\" mit Netto-App; PayPal verweigert Erstattung<\/a> aufbereitet.<\/p>\n<h2>Landmaschinenhersteller Grimme gehackt<\/h2>\n<p><strong>Erg\u00e4nzung:<\/strong> Leser haben mich auf Facebook darauf hingewiesen, dass der Landmaschinenhersteller Grimme bei Damme zum 28. Nov. 2023 Opfer eines Cyberangriffs geworden ist. OM Online <a href=\"https:\/\/www.om-online.de\/wirtschaft\/grimme-von-hacker-angriff-betroffen-180711?fbclid=IwAR2AfbpQcKFfVbYdapqXnZo1la0CflGgOfOcqWfd0_zKVKL8U311v7D2i14\" target=\"_blank\" rel=\"noopener\">berichtet hier<\/a>, dass die Produktion nach dem Angriff \"in der Nacht zum Dienstag\" eingestellt worden sei. Grimme baut Maschinen zur Kartoffeler<strong>nte. Allerdings hofft man, die Produktion am Mittwoch wieder hochfahren zu k\u00f6nnen. Erg\u00e4nzung 1:<\/strong> Ein Bericht mit einigen Hinweisen findet sich nun in\u00a0<a href=\"https:\/\/www.landundforst.de\/niedersachsen\/oldenburg-oldenburger-muensterland\/damme-landmaschinen-hersteller-grimme-cyber-hackern-angegriffen-570429\" target=\"_blank\" rel=\"noopener\">Land und Forst<\/a>.<\/p>\n<h2>Rug Pull-Millionenbetrug<\/h2>\n<p>Die Sicherheitsforscher von Check Point Research (CPR) haben \u00fcber das hauseigene Threat Intel Blockchain-System einen Betrug bei einer Blockchain-Wallet (0x6b140e79db4d9bbd80e5b688f42d1fcf8ef97798) aufgedeckt, bei dem ca. eine Million US-Dollar gestohlen wurden. Zun\u00e4chst erstellte der Betr\u00fcger mehrere W\u00e4hrungen mit aktuellen Themenbez\u00fcgen. Um den Anschein der Legitimit\u00e4t zu erwecken, f\u00fcllte er den Token-Pool mit Geld auf und erweckte so die Illusion eines dynamischen und aktiven Tokens. Unter Ausnutzung einer speziellen Funktion im Vertrag wurden simulierte Transaktionen ausgef\u00fchrt, die den Anschein erweckten, dass echte K\u00e4ufe und Verk\u00e4ufe stattfanden.<\/p>\n<p>Es handelte sich jedoch lediglich um eine vom Betr\u00fcger inszenierte List. Mit einer weiteren Funktion wurden eine k\u00fcnstliche Inflation und ein Gef\u00fchl einer hohen Nachfrage und eines hohen Werts des Coins erzeugt, um Investoren zum Mitmachen anzulocken. Darauf fielen mehrere Nutzer herein und verloren ihr Geld. Details lassen sich in <a href=\"https:\/\/research.checkpoint.com\/2023\/check-point-research-unraveling-the-rug-pull-a-million-dollar-scam-with-a-fake-token-factory\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> nachlesen.<\/p>\n<h2>Malwarehunter ist angepisst<\/h2>\n<p>Und noch eine kleine Abschiedsmeldung: Jemand hat Microsoft einen Live-Phishing-Seiten-Missbrauchsbericht geschickt. Der Support behauptet, sie k\u00f6nnten die Missbrauchsvorw\u00fcrfe nicht \u00fcberpr\u00fcfen und haben das Ticket geschlossen. Den Leuten von Malwarebytes ist in diesem <a href=\"https:\/\/twitter.com\/malwrhunterteam\/status\/1729438322961895909\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> der Krage geplatzt.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/zfpzxmrb\/image.png\" alt=\"Microsoft hostet Phishing-Sites\" \/><\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2023\/06\/10\/moveit-transfer-neue-schwachstelle-dringend-patchen\/\">MOVEit Transfer: Neue Schwachstelle; dringend patchen!<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/02\/bedrohungsstufe-4-bsi-warnung-vor-ausgenutzter-moveit-schwachstelle\/\">Bedrohungsstufe 4: BSI-Warnung vor ausgenutzter MOVEit-Schwachstelle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/07\/moveit-schwachstelle-tangiert-100-deutsche-firmen-aoks-von-datenabfluss-betroffen\/\">MOVEit-Schwachstelle tangiert 100 deutsche Firmen, AOKs von Datenabfluss betroffen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/08\/datenleck-bei-postbank-und-deutscher-bank\/\">Datenleck bei Postbank und Deutscher Bank; ING und Comdirect<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/11\/moveit-datenleck-neben-postbank-deutscher-bank-auch-ing-und-comdirect-betroffen\/\">MOVEit-Datenleck: Neben Postbank\/Deutscher Bank auch ING und Comdirect betroffen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/08\/moveit-transfer-neue-sicherheitswarnung-und-update-6-juli-2023\/\">MOVEit Transfer: Neue Sicherheitswarnung und Update (6. Juli 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/11\/moveit-datenleck-neben-postbank-deutscher-bank-auch-ing-und-comdirect-betroffen\/\">MOVEit-Datenleck: Neben Postbank\/Deutscher Bank auch ING und Comdirect betroffen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/16\/das-moveit-desaster-proof-of-concept-clop-gang-verffentlicht-opferdaten\/\">Das MOVEit-Desaster: Proof of Concept; Clop-Gang ver\u00f6ffentlicht Opferdaten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/29\/moveit-anbieter-progress-software-meldet-gravierende-schwachstellen-in-ws_ftp-server\/\">MoveIT-Anbieter Progress Software meldet gravierende Schwachstellen in WS_FTP Server<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/10\/26\/moveit-schwachstelle-ccleaner-nutzer-auch-betroffen-deutsche-bank-und-ing-lassen-datenleck-prfen\/\">MOVEit-Schwachstelle: CCleaner-Nutzer auch betroffen; Deutsche Bank und ING lassen Datenleck pr\u00fcfen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kleiner Sammelbeitrag zu diversen Cyber-Vorf\u00e4llen, die mir die letzten Tage unter die Augen gekommen sind. So hat Microsoft einen Lieferkettenangriff auf den Installer von Cyberlink (Videowiedergabesoftware) \u00f6ffentlich gemacht. Bei Welltok wurden Gesundheitsdaten von Millionen Patienten \u00fcber die MoveIT-Schwachstelle erbeutet. Berlins &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/11\/28\/neue-cyber-vorflle-cyberlink-welltok-gesundheitsdaten-etc\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-288682","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/288682","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=288682"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/288682\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=288682"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=288682"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=288682"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}