{"id":308732,"date":"2025-02-21T11:00:31","date_gmt":"2025-02-21T10:00:31","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=308732"},"modified":"2025-02-21T11:00:31","modified_gmt":"2025-02-21T10:00:31","slug":"sicherheits-news-black-basta-ransomware-chats-geleakt-salt-typhoon-angriffe-auf-us-provider","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/02\/21\/sicherheits-news-black-basta-ransomware-chats-geleakt-salt-typhoon-angriffe-auf-us-provider\/","title":{"rendered":"Sicherheits-News: Black Basta Ransomware Chats geleakt; Salt Typhoon-Angriffe auf US-Provider"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Zum Wochenabschluss noch kurze Meldungen aus dem Bereich der IT-Sicherheit. Ein Unbekannter hat angeblich Chat-Protokolle der Black Basta Ransomware-Gruppe geleakt. Und Cisco Talos nimmt sich die Angriffe der Salt Typhoon-Gruppe auf US-Telekommunikationsunternehmen mittels gestohlener Zugangsdaten zum Anlass, um Empfehlungen zur Erkennung und Pr\u00e4vention gegeben.<\/p>\n<p><!--more--><\/p>\n<h2>Salt Typhoon-Angriffe auf US-Telekommunikationsunternehmen<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/e72e1a7ce3e14c87970c4cb32a9d6a5d\" width=\"1\" height=\"1\" \/>Weathering the storm: In the midst of a Typhoon von Angriffen durch Salt Typhoon auf US-Telekommunikationsunternehmen. Es werden gestohlene Zugangsdaten ausnutzt, um mit hoher Ausdauer in IT-Netzwerke einzudringen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/PxPTp2xf\/image.png\" alt=\"Salt Typhoon-Angriffe gegen US-Unternehmen\" width=\"608\" height=\"569\" \/><\/p>\n<p>Telekommunikationsfirmen aus den USA wurden \u00fcber Monate durch mutma\u00dflich chinesische staatsnahe Hacker infiltriert. Die\u00a0Angriffe von Salt Typhoon auf US-Telekommunikationsunternehmen wurden ja bereits im Sp\u00e4therbst 2024 gemeldet (siehe <a href=\"https:\/\/borncity.com\/blog\/2024\/11\/30\/erkenntnisse-von-t-mobile-usa-ueber-chinesische-hackerangriffe-auf-das-netz\/\" rel=\"bookmark\">Erkenntnisse von T-Mobile (USA) \u00fcber (chinesische) Hackerangriffe auf das Netz<\/a> und Links am Artikelende).<\/p>\n<p>Die Sicherheitsforscher von Cisco Talos haben die \u00f6ffentlich zug\u00e4nglichen Informationen analysiert und verfolgt. Daraus geht hervor, dass die Angreifer in mehreren F\u00e4llen sich Zugang zu zentralen Netzwerkinfrastrukturen verschaffen konnten und diese dann zum Sammeln einer Vielzahl von Informationen zu nutzen. Es gab auch einen Fall, in dem die Sicherheitsforscher Hinweise darauf fanden, dass eine Cisco-Schwachstelle (CVE-2018-0171) wahrscheinlich missbraucht wurde.<\/p>\n<p>Bei allen anderen untersuchten Vorf\u00e4llen wurde festgestellt, dass der anf\u00e4ngliche Zugang zu Cisco-Ger\u00e4ten durch den Bedrohungsakteur mit legitimen Anmeldedaten des Opfers erlangt wurde. Die Bedrohungsakteure waren danach in der Lage, sich in den Zielumgebungen auf Ger\u00e4ten verschiedener Hersteller \u00fcber l\u00e4ngere Zeitr\u00e4ume zu verbleiben (drei Jahre in einem Fall). Dabei wurde der Einsatz von LOTL-Techniken (Living-off-the-land) auf Netzwerkger\u00e4ten beobachtet.<\/p>\n<p>Der Cisco Talos-Artikel <a href=\"https:\/\/blog.talosintelligence.com\/salt-typhoon-analysis\/\" target=\"_blank\" rel=\"noopener\">Weathering the storm: In the midst of a Typhoon<\/a> zeichnet nicht nur die m\u00f6glichen Angriffswege von Volt Typhoon nach. Er gibt auch Hinweise und Empfehlungen zur Erkennung solcher Angriffe und zur Pr\u00e4vention. Auch wenn die Angriffe nur auf US-Telekommunikationsunternehmen beobachtet wurden, sollten Administratoren unter der Blog-Leserschaft den Beitrag vielleicht quer lesen, um die eigene IT-Infrastruktur auf Infektionen oder Risiken eines Angriffs abzuklopfen.<\/p>\n<h2>Chats der Black Basta Ransomware-Gruppe geleakt<\/h2>\n<p>Momentan geht die Meldung rund, dass ein Unbekannter angeblich internet Chat-Protokolle der Black Basta Ransomware-Gruppe <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/black-basta-ransomware-gang-s-internal-chat-logs-leak-online\/\" target=\"_blank\" rel=\"noopener\">ver\u00f6ffentlicht hat<\/a>.<\/p>\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/black-basta-ransomware-gang-s-internal-chat-logs-leak-online\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/SNDXMtQC\/image.png\" alt=\"Black Basta Chats geleaked\" width=\"588\" height=\"586\" \/><\/a><\/p>\n<p>Es handelt sich um ein Archiv mit internen Matrix-Chatprotokollen, welches angeblich Nachrichten enth\u00e4lt, die zwischen dem 18. September 2023 und dem 28. September 2024 von Mitgliedern der Black-Basta-Ransomware ausgetauscht wurden. Bleeping Computer hat die Details in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/black-basta-ransomware-gang-s-internal-chat-logs-leak-online\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> ver\u00f6ffentlicht.<\/p>\n<h2>Snake-Keylogger infiziert Windows-Systeme<\/h2>\n<p>Sicherheitsforscher von Fortinet haben im Blog-Beitrag\u00a0<a href=\"https:\/\/www.fortinet.com\/blog\/threat-research\/fortisandbox-detects-evolving-snake-keylogger-variant\" target=\"_blank\" rel=\"noopener\">FortiGuard Labs Threat Research FortiSandbox 5.0 Detects Evolving Snake Keylogger Variant<\/a> eine Kampagne von Angriffen mit einer neuen Variante des Snake-Keyloggers (404 Keylogger) f\u00fcr Windows beschrieben. Diese Malware zeichnet unter Windows unbemerkt Tastenanschl\u00e4ge auf, um Anmeldeinformationen, Daten und andere sensible Informationen zu sammeln und zu stehlen.<\/p>\n<p>Diese Malware, als <em>AutoIt\/Injector.GTY!tr<\/em> identifiziert, ist f\u00fcr \u00fcber 280 Millionen blockierte Infektionsversuche verantwortlich. Die meisten Treffer durch Malware-Sicherheitsprodukte wurden in China, T\u00fcrkei, Indonesien, Taiwan und Spanien verzeichnet.<\/p>\n<p>Der Snake Keylogger wird in der Regel \u00fcber Phishing-E-Mails mit b\u00f6sartigen Anh\u00e4ngen oder Links verbreitet und ist darauf ausgelegt, vertrauliche Informationen aus g\u00e4ngigen Webbrowsern wie Chrome, Edge und Firefox zu stehlen, indem es Tastatureingaben protokolliert, Anmeldedaten erfasst und die Zwischenablage \u00fcberwacht. Neben dem Datendiebstahl exfiltriert Snake Keylogger die gestohlenen Informationen \u00fcber SMTP (E-Mail) und Telegram-Bots an seinen Command-and-Control-Server (C2), so dass Angreifer auf gestohlene Zugangsdaten und andere sensible Daten zugreifen k\u00f6nnen. Golem hat die Erkenntnisse in <a href=\"https:\/\/www.golem.de\/news\/zugangsdaten-in-gefahr-windows-nutzer-millionenfach-mit-keylogger-attackiert-2502-193493.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> aufbereitet.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/10\/07\/verdacht-us-breitbandanbieter-durch-chinesische-hacker-infiltriert\/\" rel=\"bookmark\">Verdacht: US-Breitbandanbieter durch chinesische Hacker infiltriert<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/11\/26\/cybervorfaelle-sauter-cumulus-gebaeudeautomation-fefe-blog-us-internetanbieter\/\" rel=\"bookmark\">Cybervorf\u00e4lle: Sauter-Cumulus (Geb\u00e4udeautomation), Fefe-Blog, US-Internetanbieter<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/11\/19\/sicherheitsinfos-cisa-erweitert-schwachstellenliste-palo-alto-networks-progress-kemp-und-mehr\/\" rel=\"bookmark\">Sicherheitsinfos: CISA erweitert Schwachstellenliste (Palo Alto Networks, Progress Kemp) und mehr<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/11\/30\/erkenntnisse-von-t-mobile-usa-ueber-chinesische-hackerangriffe-auf-das-netz\/\" rel=\"bookmark\">Erkenntnisse von T-Mobile (USA) \u00fcber (chinesische) Hackerangriffe auf das Netz<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Wochenabschluss noch kurze Meldungen aus dem Bereich der IT-Sicherheit. Ein Unbekannter hat angeblich Chat-Protokolle der Black Basta Ransomware-Gruppe geleakt. Und Cisco Talos nimmt sich die Angriffe der Salt Typhoon-Gruppe auf US-Telekommunikationsunternehmen mittels gestohlener Zugangsdaten zum Anlass, um Empfehlungen zur &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/02\/21\/sicherheits-news-black-basta-ransomware-chats-geleakt-salt-typhoon-angriffe-auf-us-provider\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-308732","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/308732","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=308732"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/308732\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=308732"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=308732"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=308732"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}