{"id":308575,"date":"2025-02-14T13:36:13","date_gmt":"2025-02-14T12:36:13","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=308575"},"modified":"2025-02-14T13:45:16","modified_gmt":"2025-02-14T12:45:16","slug":"sicherheitsmeldungen-14-2-2024","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/02\/14\/sicherheitsmeldungen-14-2-2024\/","title":{"rendered":"Sicherheitsmeldungen (14.2.2024)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Ich ziehe mal einige Sicherheitsmeldungen, die mir die Tage untergekommen sind, in einem Sammelbeitrag zusammen. Es gab einen Angriff auf die Universit\u00e4t der Bundeswehr, und einen Angriff auf die Eckert &amp; Ziegler AG in Berlin. In den USA gehen die Angriffe auf Provider weiter, und es gibt neue SPAM-Wellen auf Kosten von Firmen.<\/p>\n<p><!--more--><\/p>\n<h2>Cyberangriff auf Eckert &amp; Ziegler AG<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/06ee5f22912f45d2b7abd133c2bde7ab\" alt=\"\" width=\"1\" height=\"1\" \/>Die <a href=\"https:\/\/de.wikipedia.org\/wiki\/Eckert_%26_Ziegler\" target=\"_blank\" rel=\"noopener\">Eckert &amp; Ziegler AG<\/a> in Berlin entwickelt und produziert isotopentechnische Komponenten f\u00fcr die medizinische, wissenschaftliche und messtechnische Anwendung und besch\u00e4ftigte 1075 Mitarbeiter (2023). Der Konzernumsatz betrug im Gesch\u00e4ftsjahr 2023 246,1 Mio. Euro.<\/p>\n<p>Gem\u00e4\u00df <a href=\"https:\/\/www.ezag.com\/de\/presse\/detail\/?newsid=2936843\" target=\"_blank\" rel=\"noopener\">dieser Pressemitteilung<\/a> vom 13. Februar 2025 wurde das Unternehmen Opfer eines Cyberangriffs. Die Systeme wurden vor\u00fcbergehend heruntergefahren und vom Internet getrennt, um potenzielle Auswirkungen zu minimieren. Derzeit werden die IT-Systeme sowie die Auswirkungen des Angriffs gepr\u00fcft.<\/p>\n<p>Eine Task-Force arbeitet mit Unterst\u00fctzung von externen Cybersecurity-Experten und Datenforensikern entsprechend des f\u00fcr solche Situationen existierenden Notfallplans daran, den Normalbetrieb schnellstm\u00f6glich wiederherzustellen und den Vorfall aufzuarbeiten.<\/p>\n<h2>Angriff auf Universit\u00e4t der Bundeswehr<\/h2>\n<p>Weiterhin hat es im Januar 2025 einen Cyberangriff auf die Universit\u00e4t der Bundeswehr in M\u00fcnchen gegeben.\u00a0Unbekannte haben\u00a0 sich\u00a0nach bisherigem Kenntnisstand mit einer geleakten Nutzerkennung Zugriff auf die zentralen IT-Services der Universit\u00e4t verschafft. Dann wurden pers\u00f6nliche Daten von Angeh\u00f6rigen der Universit\u00e4t abgezogen.<\/p>\n<p>Betroffene wurden dar\u00fcber informiert, dass Klarnamen und Passw\u00f6rter, dienstliche und hinterlegte private E-Mail-Adressen, Log-in-Daten oder Kursinhalte aber auch Daten wie private Konto- und Handynummern oder Adressen vom Leak betroffen sind. Aufgefallen sei der Angriff am 23. Januar 2025. Das Handelsblatt hat in <a href=\"https:\/\/www.handelsblatt.com\/politik\/deutschland\/cyberkriminalitaet-hackerangriff-auf-die-universitaet-der-bundeswehr\/100107638.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> einige Details zusammen getragen. Golem behandelt den Vorfall in <a href=\"https:\/\/www.golem.de\/news\/muenchen-cyberangriff-trifft-universitaet-der-bundeswehr-2502-193337.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a>.<\/p>\n<h2>ecoDMS in SPAM-Welle missbraucht<\/h2>\n<p>Ein Blog-Leser informierte mich \u00fcber eine merkw\u00fcrdige SPAM-Mail, die er erhalten hat. Die Mail bezieht sich auf Rechnungsvorg\u00e4nge der ecoDMS. Die ecoDMS GmbH ist ein Software-Entwickler aus Aachen, die sich als Partner f\u00fcr digitale Archivierung und Workflow-Automatisierung anbietet. Der Leser wunderte sich \u00fcber die nachfolgende Mail:<\/p>\n<p><a href=\"https:\/\/i.postimg.cc\/tCJ1KHx0\/image001.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/tCJ1KHx0\/image001.png\" alt=\"SPAM-Mail zu Rechnungen\" width=\"640\" height=\"247\" \/><\/a><br \/>\nSPAM-Mail; <a href=\"https:\/\/i.postimg.cc\/tCJ1KHx0\/image001.png\" target=\"_blank\" rel=\"noopener\">zum Vergr\u00f6\u00dfern klicken<\/a><\/p>\n<p>Es wird suggeriert, dass es Probleme in der Buchhaltung g\u00e4be, und Rechnungen bei einer Migration der Buchhaltung gel\u00f6scht wurden. Empf\u00e4nger sollen detaillierte Aufstellungen \u00fcber Rechnungen und ausstehende Zahlungen liefern. Es wird angeboten, dass Empf\u00e4nger bei Fragen anrufen k\u00f6nnten &#8211; aber eine Telefonnummer ist im mir vorliegenden Screenshot nicht genannt.<\/p>\n<p>Der Leser schrieb:\u00a0<em>Kann nat\u00fcrlich nur ein SPAM-Vorfall sein, aber ist mir daf\u00fcr schon zu spezifisch, gerade weil auch ein paar meiner Kunden \u00e4hnliche Mails erhalten haben und das sind nur die, die ecodms einsetzen. <\/em>und fragte, ob mir etwas bekannt sei, was ich verneint habe. Inzwischen hat mich der Blog-Leser \u00fcber eine Rundmail der ecoDMS ins Kenntnie gesetzt, die ich hier mal einstelle.<\/p>\n<blockquote><p>Achtung! Scam-Mail im Namen der ecoDMS<\/p>\n<p>Liebe ecoDMS Partner,<\/p>\n<p>zurzeit ist eine Scam Mail in unserem Namen in Umlauf, mit dem Inhalt \"Wir stellen derzeit unsere Buchhaltungssysteme um und w\u00e4hrend dieser Migration wurden einige Rechnungen in unserer Datenbank versehentlich verlegt.\" und \"Bei der \u00dcberpr\u00fcfung Ihres ausstehenden Saldos haben wir einige Unstimmigkeiten festgestellt, die gekl\u00e4rt werden m\u00fcssen. Ihre Unterst\u00fctzung bei der Abstimmung Ihres Kontos w\u00e4re sehr willkommen.\"<\/p>\n<p>Zum Gl\u00fcck ist sie schlecht gemacht und die Mail-Adresse hat offensichtlich rein gar nichts mit uns zu tun.<\/p>\n<p>Wir vermuten, dass jemand die Adressen aus unserer Umkreissuche genutzt hat.<\/p>\n<p>Bitte ignoriert diese Mail. Wir arbeiten daran.<\/p>\n<p>Viele Gr\u00fc\u00dfe<\/p>\n<p>Ralf Schmitz<\/p><\/blockquote>\n<h2>Valentins-Scam und Sextortion<\/h2>\n<p>Und zum heutigen 14. Februar wird vor \"Valentins-Betrug\" gewarnt &#8211; Leichtgl\u00e4ubige k\u00f6nnten auf Offerten hereinfallen &#8211; einfach keine Liebe mehr in dieser Welt.<\/p>\n<p>In \u00e4hnlichem Kontext warnte das BSI die Tage vor Sextortion &#8211; also Erpressung mit intimen Aufnahmen, ein Problem, welches laut BSI auch unter Kindern und Jugendlichen zunimmt. Etwa vier Prozent aller im Vorjahr von Cyberkriminalit\u00e4t Betroffenen wurden mit intimen Inhalten wie etwa Nacktbildern erpresst &#8211; so der Cybersicherheitsmonitor 2024. T\u00e4terinnen und T\u00e4ter treten dabei oft \u00fcber soziale Netzwerke, Datings-Apps oder Gaming-Chats gezielt mit auch jungen Opfern in Kontakt.<\/p>\n<p>Um deren Vertrauen zu gewinnen, t\u00e4uschen sie Gemeinsamkeiten vor und geben bspw. an, dieselben Interessen zu haben. Oft verlagern sie die anfangs lockeren, freundschaftlichen Chats nach kurzer Zeit in andere Kan\u00e4le wie etwa Messenger-Dienste. So umgehen sie Ma\u00dfnahmen, die die urspr\u00fcnglichen Plattformen z. B. zum Schutz von Minderj\u00e4hrigen getroffen haben. Aus einfachen Gespr\u00e4chen entstehen sp\u00e4ter Forderungen nach Nacktbildern oder -videos.<\/p>\n<p>In anderen F\u00e4llen sind die T\u00e4terinnen und T\u00e4ter Menschen aus dem sozialen Umfeld der Opfer, darunter etwa Ex-Partnerinnen und -Partner. Was beide F\u00e4lle gemeinsam haben: Die Betroffenen werden mit der Drohung erpresst, die intimen Aufnahmen zu ver\u00f6ffentlichen. T\u00e4terinnen und T\u00e4ter fordern dann z. B. Geldzahlungen oder weitere Aufnahmen von ihnen.<\/p>\n<h2>Liste weiterer Sicherheitsmeldungen<\/h2>\n<p>Hier noch eine Liste mit Verlinkungen zu Sicherheitsmeldungen in Medien, die mir die Tage unter die Augen gekommen sind.<\/p>\n<ul>\n<li>Betreiber von Owncloud-Instanzen sind wohl im Fokus von Angreifern. Die Redaktion von Golem hat hier <a href=\"https:\/\/www.golem.de\/news\/patch-verfuegbar-kritische-owncloud-luecke-wird-vermehrt-attackiert-2502-193282.html\" target=\"_blank\" rel=\"noopener\">einen Artikel<\/a> mit Details ver\u00f6ffentlicht.<\/li>\n<li>US-Provider wurden ja vor einiger Zeit massenhaft durch (mutma\u00dflich) chinesische Angreifer gehackt, die sich Monate in den IT-Netzwerken bewegen konnten. Diese Zugriffe scheinen immer noch nicht gestoppt zu sein, wie ich diversen US-Berichten entnehmen konnte. heise hat <a href=\"https:\/\/www.heise.de\/news\/Massiver-Cyberangriff-auf-US-Provider-Attacken-gehen-immer-noch-weiter-10281222.html\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> zum Sachverhalt ver\u00f6ffentlicht.<\/li>\n<li>Progress hat wohl eine Warnung bez\u00fcglich Schwachstellen im Load Master sowie in der Software Telerik herausgegeben. Details lassen sich bei Bedarf bei <a href=\"https:\/\/www.heise.de\/news\/Progress-Telerik-und-Loadmaster-stopfen-hochriskante-Sicherheitsluecken-10282137.html\" target=\"_blank\" rel=\"noopener\">heise nachlesen<\/a>.<\/li>\n<li>Auch bei Lexmark gibt es einen Druckerschwachstelle, die per Update geschlossen werden sollte. Details finden sich in <a href=\"https:\/\/www.heise.de\/news\/Lexmark-warnt-vor-Sicherheitsluecken-in-Drucker-Software-und-Firmware-10282090.html\" target=\"_blank\" rel=\"noopener\">diesem heise-Beitrag<\/a>.<\/li>\n<li>In der Software Wazuh gibt es eine kritische RCE-Schwachstelle CVE-2025-24016 (CVSS 9.9), wie ich nachfolgendem <a href=\"https:\/\/x.com\/HunterMapping\/status\/1889870215267176481\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> entnehme.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/x.com\/HunterMapping\/status\/1889870215267176481\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/658SbYBW\/image.png\" alt=\"Wazuh Schwachstelle\" width=\"605\" height=\"770\" \/><\/a><\/p>\n<ul>\n<li>In OpenSSL gibt es eine TLS\/DTLS Raw Public Key-Authentifizierungsschwachstelle CVE-2024-12797 die Hunter.io in <a href=\"https:\/\/x.com\/HunterMapping\/status\/1889502883923767649\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> aufgreift. <cite class=\"fn\">Norddeutsch<\/cite> hatte im Diskussionsbereich angegeben, dass neue Versionen zum 11.2.2025 f\u00fcr alle Zweige unter openssl.org oder openssl-library.org\/source\/ bereitstehen. Er listet diverse Schwachstellen \u2013 RFC7250 handshake, unauthenticated servers (CVE-2024-12797) \u2013 Side-channel in ECDSA signature computation (CVE-2024-13176) \u2013 OOB memory access, invalid elliptic curve parameters (CVE-2024-9143) auf.<\/li>\n<li>Und nach <a href=\"https:\/\/www.theregister.com\/2025\/02\/12\/russias_sandworm_caught_stealing_credentials\/?td=rt-3a\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> von The Register ist die russische Gruppe Sandworm weiterhin aktiv und sammelt Zugangsdaten von Organisationen.<\/li>\n<\/ul>\n<p>Die Frage, wie Cyberkriminelle wohl an Telefonnummern und WhatsApp-Kontakte kommen, wird in <a href=\"https:\/\/www.rnd.de\/wirtschaft\/betrugs-mails-und-sms-woher-haben-kriminelle-meine-telefonnummer-FYKSAAAHGRBSRPAGM25LRU73IM.html\" target=\"_blank\" rel=\"noopener\">diesem RND-Artikel<\/a> aufgegriffen &#8211; vielleicht die Pappenheimer im eigenen Umfeld darauf hinweisen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich ziehe mal einige Sicherheitsmeldungen, die mir die Tage untergekommen sind, in einem Sammelbeitrag zusammen. Es gab einen Angriff auf die Universit\u00e4t der Bundeswehr, und einen Angriff auf die Eckert &amp; Ziegler AG in Berlin. In den USA gehen die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/02\/14\/sicherheitsmeldungen-14-2-2024\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-308575","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/308575","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=308575"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/308575\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=308575"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=308575"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=308575"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}