Sicherheits - NEWS ( Computer, Hardware, Software und Co. )

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
10.218
Erhaltene Likes
18.357

Keine Garantien: Microsoft muss EU-Daten an USA übermitteln

In einer Anhörung musste der Chefjustiziar von Microsoft France zugeben: Es gibt keine Garantie, dass EU-Daten vor einer Übermittlung in die USA sicher sind.

Microsoft gibt keine Garantie, dass EU-Daten nie an die US-Regierung weitergegeben werden: Das sagte Anton Carniaux, Chefjustiziar von Microsoft France, bei einer Anhörung vor dem französischen Senat des Parlaments aus.
Konkret ging es um Daten, die Microsoft von der Union des Groupements d'Achats Publics (UGAP) erhält, der zentralen Beschaffungsstelle des öffentlichen Sektors für Schulen, Rathäuser und kommunale Verwaltungen. A
uf die Frage, ob der Konzern niemals deren Informationen an die US-Regierung ohne ausdrückliche Zustimmung der französischen Behörden übermitteln würde, antwortete Carniaux, dass er das unter Eid nicht garantieren könne.

Allerdings fügte er hinzu, dass die Situation noch nie eingetreten sei.
Carniaux führte aus, dass Microsoft Informationsanfragen der USA nur dann ablehnen könne, wenn sie formal unbegründet sind.
Entsprechend würde Microsoft die Gültigkeit aller Anfragen sehr genau überprüfen - die US-Regierung könne keine Anfragen stellen, die nicht genau definiert sind.
Doch bei korrekten Anfragen müsse Microsoft auf jeden Fall seiner Verpflichtung nachkommen und die angefragten Daten weitergeben.
Der Konzern wolle ferner die betroffenen Kunden hierüber informieren, müsse bei den US-Behörden jedoch erst um eine Erlaubnis hierzu bitten.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
10.218
Erhaltene Likes
18.357

Hacker greifen über 700 Drucker-Modelle an: Das müssen Sie sofort tun

Drucker der Hersteller Brother, Toshiba, Fujifilm, Konica Minolta und Ricoh sind anfällig für Angriffe aufgrund einer gefährlichen Sicherheitslücke.
Nutzer der betroffenen Modelle sollten schnell patchen.


Bereits im Juni hatten Sicherheitsforscher der Firma Rapid7 mehrere Sicherheitslücken in über 700 verschiedenen Druckermodellen entdeckt, die ein Risiko für deren Nutzer darstellen.
Betroffen sind verschiedenste Drucker von bekannten Marken wie Brother, Toshiba und Fujifilm, aber auch kleinere Hersteller wie Konica Minolta und Ricoh.

Nun wird es ernst, denn Hacker nutzen diese Sicherheitslücken aus, um aktiv Angriffe über das Internet vorzunehmen.
Sie können unter anderem das Standardpasswort des Gerätes erfahren, indem sie die Seriennummer auslesen, und sich somit Admin-Zugriff verschaffen.

Dadurch ist es unter anderem möglich, Drucker in Botnetze einzugliedern, die dann für weitere Angriffe genutzt werden.
Solche Angriffsmuster werden seit Anfang Juli von der Sicherheitsfirma Crowdsec beobachtet und dokumentiert.

Es handelt sich offenbar um großflächige Attacken, denn einige Geräte scheinen rein zufällig ins Visier zu geraten.
Sind diese von den Sicherheitslücken CVE-2024-51977 und CVE-2024-51978 betroffen, handelt es sich um ein gefundenes Fressen für die Hacker, die nur beide miteinander kombinieren müssen.

Unbedingt Patches aufspielen

Stand heute handelt es sich um eine ernst zu nehmende Angriffswelle, die umso mehr an Fahrt aufnimmt, je mehr Drucker übernommen und für weitere Angriffe missbraucht werden. Das geschieht meist unbemerkt.

Wenn Sie sich davor schützen wollen, sollten Sie unbedingt die Firmware Ihres Druckers auf den neuesten Stand bringen.
Denn die Hersteller haben bereits Patches bereitgestellt, um das Problem zu lösen. Außerdem sollten Sie das Admin-Passwort Ihres Druckers ändern, damit dieses nicht mehr über die Seriennummer ableitbar ist.

Eine Liste aller betroffenen Modelle finden Sie hier.
Bitte, Anmelden oder Registrieren um die Links zu sehen!
Auch Hinweise zu den benötigten Updates hat Crowdsec hier aufgelistet.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
10.218
Erhaltene Likes
18.357

Ransomware Blacksuit: Strafverfolger beschlagnahmen Erpresser-Website

"Operation Checkmate" legt Blacksuits Lösegeldverhandlungen zumindest vorerst auf Eis.
Die womöglich verwandte Ransomware Chaos wütet derweil weiter.


ZiF7pe.jpg


Die Ransomware-Gang Blacksuit muss wohl vorerst auf Einnahmen aus Erpressungen verzichten: Eine Gruppe aus internationalen Strafverfolgern unter deutscher Beteiligung hat im Rahmen der "Operation Checkmate" ihre Darknet-Infrastruktur lahmgelegt.
"This Domain has been seized", verkündet die von den Ermittlern platzierte Botschaft.

Blacksuit hieß früher einmal Royal und war unter diesem Namen schon seit 2022 aktiv.
Im August 2024 erfolgte dann die Umbenennung – eine beliebte Strategie vor allem dann, wenn Ermittler den Gangstern allzu dicht an den Fersen kleben.

Wie viele andere Akteure bedient sich Blacksuit einer doppelten Erpressungsstrategie: Vor dem Verschlüsseln exfiltriert sie sensible Daten von Unternehmen und Organisationen, um diese dann mit der Veröffentlichung zu erpressen.
Laut einer älteren Sicherheitswarnung der Cybersecurity and Infrastructure Security Agency (CISA) zu Blacksuit bewegen sich die typischen (Bitcoin-)Forderungen der Gruppe zwischen einer und zehn Millionen US-Dollar.
Insgesamt habe die Gruppe (Stand August 2024) über 500 Millionen US-Dollar gefordert; mittlerweile dürften zahlreiche weitere Erpressungen hinzugekommen sein.

Sowohl die Veröffentlichung exfilitrierter Daten (und deren Androhung) als auch die Lösegeld-Verhandlungen selbst erfolgten über die nun beschlagnahmten Onion-Sites.
Die Gruppe wird also erst einmal umbauen müssen.
Zudem bleibt abzuwarten, ob nicht noch weitere Maßnahmen im Rahmen von "Operation Checkmate" ihr Fortbestehen und ihre Operationen beeinträchtigen werden.
Bislang ist über Haftbefehle, Hausdurchsuchungen oder gar Festnahmen nichts bekannt geworden.

hier weiter lesen ...
Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
10.218
Erhaltene Likes
18.357

Auf frischer Tat ertappt - Polizei zerschlägt Callcenter für Schockanrufe

Während eines laufenden Schockanrufs zerschlagen hessische Ermittler ein Callcenter in Polen.
Zwei Deutsche werden festgenommen, als sie ein Opfer am Telefon unter Druck setzen.
Die Ermittler werfen ihnen bandenmäßigen Betrug vor.


Ermittlungsbehörden haben in Polen ein Callcenter für Schockanrufe zerschlagen.
Wie die Generalstaatsanwaltschaft Frankfurt am Main berichtete, stellten deutsche und polnische Ermittler zwei Verdächtige auf frischer Tat.

Zwei deutsche Staatsangehörige im Alter von 26 und 28 Jahren wurden am vergangenen Donnerstag in der polnischen Stadt Bydgoszcz festgenommen.
Ihnen wird bandenmäßiger Betrug vorgeworfen.
Während der Festnahme versuchten die Anrufer gerade, ein Opfer aus der Region Tübingen (Baden-Württemberg) mit einem Schockanruf unter Druck zu setzen.

Bei dem Callcenter soll es sich laut Generalstaatsanwaltschaft "um den organisatorischen Mittelpunkt der kriminellen Organisation handeln, von dem die mutmaßlichen Täter arbeitsteilig und systematisch Kontakt zu potenziellen Opfern aufgenommen haben sollen, um betrügerische Schockszenarien vorzutäuschen".
Die Tatverdächtigen sollen in zehn Fällen Kontakt zu überwiegend älteren Menschen in Deutschland aufgenommen haben.
Sie sollen sich ihnen gegenüber als Polizeibeamte oder Staatsanwälte ausgegeben haben.

Ermittler hatten bereits im Mai ein mutmaßlich kriminelles Callcenter im polnischen Posen ausgehoben, von dem aus sogenannte Schockanrufe nach Deutschland getätigt worden sein sollen.
Vier Frauen und zwei Männer wurden festgenommen, wie die Münchner Polizei mitteilte, die an den Ermittlungen beteiligt war.
Polizei und Staatsanwaltschaft gehen davon aus, dass von dem Callcenter aus vor allem Senioren in Bayern, Baden-Württemberg, Brandenburg, Hessen, Niedersachsen, Thüringen, Sachsen-Anhalt und Rheinland-Pfalz angerufen wurden.

Die Masche ist bekannt: Die Anrufer täuschen die Notlage eines nahen Angehörigen vor. Sie machen den Senioren weis, einem nahen Angehörigen drohe die Inhaftierung.
Um das abzuwenden, sollen die Opfer Geldsummen im fünfstelligen Bereich zahlen oder Wertgegenstände wie Goldschmuck übergeben.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
10.218
Erhaltene Likes
18.357

Telekom-Kunden Ziel von E-Mail-Betrug

Betrugsmasche - Bei dieser E-Mail sollten Telekom-Kunden stutzig werden

Die Telekom ist das größte Telekommunikationsunternehmen Europas.
Auch viele Deutsche haben einen Handy-, Internet- oder Festnetzvertrag bei dem Anbieter.
Und diese Kunden sollten nun wachsam sein, wenn sie ihre E-Mails checken.


Denn wie die Verbraucherzentrale NRW berichtet, gibt es derzeit eine Betrugsmasche, die es auf Telekom-Nutzer abgesehen hat.

So sei bei einem "kürzlich durchgeführten Update" des Rechnungssystems aufgefallen, dass die IBAN des Kunden nicht mehr mit dem "T-Online-Account" verknüpft sei.

Wenn diese Information nicht innerhalb von 24 Stunden aktualisiert werde, drohe eine dauerhafte Sperrung des Accounts, der Mobilfunknummer sowie aller mit dem Konto verbundenen Abonnements.
Die E-Mail sei mit "höchster Priorität" zu behandeln.

Die Betrüger versuchen gezielt, mit Zeitdruck und Drohungen an persönliche Daten zu gelangen.
Aber auch in diesem Fall gibt es mehrere eindeutige Hinweise, dass es sich um einen Fake handelt.

t-online gehört nicht mehr zur Telekom
Zum einen ist die Rede von einem "T-Online-Account" -T-Onlinegehört nicht mehr zur Telekom. t-online bietet zwar weiterhin einen E-Mail-Service an, dieser ist aber nicht mit Telekom-Konten verknüpft.

Auch die am Ende der Mail genannte Adresse - "Musterstraße 123 in Berlin" - existiert nicht.
Ein weiteres Indiz dafür, dass hier etwas nicht stimmt.
Besonders auffällig ist zudem die extrem kurze Frist, die in der Nachricht gesetzt wird. Nutzer sollen innerhalb von nur 24 Stunden reagieren, sonst drohe eine umfassende Sperrung.

Diese Form von Zeitdruck ist ein typisches Merkmal von Phishing-Mails.
Auch die unpersönliche Anrede ("Guten Tag" statt einer konkreten Namensnennung), eine unseriös wirkende Absenderadresse und der enthaltene Link zur angeblichen Datenaktualisierung sind klare Warnzeichen.
Wer dem Link folgt und seine Daten eingibt, spielt den Kriminellen direkt in die Hände.

Verbraucherschützer raten daher, verdächtige E-Mails grundsätzlich unbeantwortet zu lassen und direkt in den Spam-Ordner zu verschieben.
Persönliche Daten sollten niemals über einen Link in einer E-Mail eingegeben werden - schon gar nicht, wenn die Nachricht mit Konsequenzen wie Sperrungen droht.

Wer ein Kundenkonto bei der Telekom besitzt, sollte dort direkt - etwa über die offizielle Webseite oder die MeinMagenta-App - prüfen, ob tatsächlich Handlungsbedarf besteht.
In der Regel finden sich wichtige Mitteilungen dort im Kundenbereich und nicht in fordernden E-Mails.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
10.218
Erhaltene Likes
18.357

Lenovo-PCs mit schweren Sicherheitslücken

Auf bestimmten All-in-One-PCs des Herstellers Lenovo muss dringend die Firmware aktualisiert werden.
Denn darin gibt es sechs Sicherheitslücken, wie der Hersteller auf seinen Supportseiten mitteilt.
Vier davon werden als kritisch eingestuft.


Betroffen sind den Angaben zufolge diese fünf PC-Modelle:

IdeaCentre AIO 3 24ARR9
IdeaCentre AIO 3 27ARR9
Yoga AIO 27IAH10
Yoga AIO 32ILL10
Yoga AIO 9 32IRH8

Für die beiden IdeaCentre-Rechner steht bereits ein Firmware-Update (O6BKT1AA) zur Verfügung.
Nutzer können es über die Lenovo-Supportseite herunterladen und installieren.

Für die beiden IdeaCentre-Rechner steht bereits ein Firmware-Update (O6BKT1AA) zur Verfügung.
Nutzer können es über die Lenovo-Supportseite herunterladen und installieren.
Yoga-Modelle zunächst ohne Update – regelmäßig prüfen

Für die drei betroffenen Yoga-Modelle gab es zunächst keine Updates.
Besitzer dieser Geräte müssen abwarten und sollten regelmäßig auf den Supportseiten prüfen, ob Lenovo Firmware-Aktualisierungen auch für diese Rechner veröffentlicht hat.
Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!


Bei der Computer-Firmware, die auch als UEFI/BIOS bezeichnet wird, handelt es sich um die für Start und Betrieb des Rechners grundlegende Software, die in Chips auf dem Mainboard gespeichert ist.

Über die entdeckten Sicherheitslücken könnten Angreifer noch vor dem PC-Start in das UEFI gelangen, dort Schadcode speichern und so den Rechner vollständig übernehmen.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
10.218
Erhaltene Likes
18.357

Hacker schalten Microsoft Defender ab, um Erpressersoftware auf PCs zu installieren

Eigentlich sichere Windows-PCs fallen Ransomware zum Opfer.
Denn durch die Ausnutzung eines legitimen Treibers können Hacker ihren eigenen bösartigen Treiber laden, um Microsoft Defender zu umgehen.

In einem Bericht des Sicherheitsunternehmens GuidePoint Security wurde eine Warnung veröffentlicht, in der es darum geht, dass Hacker Microsoft Defender (den Standard-Virenschutz von Windows) effektiv umgehen können, um die Ransomware Akira zu installieren und einzusetzen.

Bitte, Anmelden oder Registrieren um die Links zu sehen!

Dies geschieht durch Ausnutzen einer Schwachstelle in einem Treiber namens rwdrv.sys. Dabei handelt es sich um einen legitimen Treiber, der von einem Intel-CPU-Tuning-Tool namens ThrottleStop verwendet wird.
Durch Ausnutzen dieses Treibers kann ein Hacker Zugriff auf Kernel-Ebene auf den PC erhalten.

Mit diesem Zugriff auf die Kernel-Ebene wiederum kann der Hacker dann seinen eigenen bösartigen Treiber laden – in diesem Fall hlpdrv.sys, der die Windows-Registrierung verändert und Microsoft Defender dazu veranlasst, seine Schutzmaßnahmen zu deaktivieren.

Dieser zweigleisige Ansatz wurde von GuidePoint Security als die Vorgehensweise für Akira-Ransomware-Angriffe identifiziert, die seit Juli dieses Jahres stattfinden.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
10.218
Erhaltene Likes
18.357

BIOS-Sicherheitsupdate schließt Schadcodelücke in HP-PCs

Angreifer können zahlreiche PC-Modelle von HP attackieren und kompromittieren.
Attacken sind aber nicht ohne Weiteres möglich.


Wer einen Computer von HP besitzt, sollte aus Sicherheitsgründen das BIOS auf den aktuellen Stand bringen.
Andernfalls können Angreifer Systeme attackieren und im schlimmsten Fall Schadcode ausführen.

Angriff mit Hürden
In einer Warnmeldung von HP ist die Schwachstelle (CVE-2025-5477) mit dem Bedrohungsgrad "hoch" aufgeführt.
Erfolgreiche Attacken können dem Beitrag zufolge verschiedene Auswirkungen haben. Demzufolge können Angreifer etwa auf eigentlich abgeschottete Informationen zugreifen oder sogar eigenen Code ausführen.
Letzteres führt in der Regel zu einer vollständigen Kompromittierung von PCs.

Doch aus der knappen Beschreibung der Lücke geht hervor, dass Attacken nicht ohne Weiteres möglich sind.
Angreifer brauchen der Beschreibung zufolge physischen Zugriff auf ein Gerät und außerdem sei spezielles Equipment und Fachwissen nötig.
Wie ein konkreter Angriff ablaufen könnte, ist bislang nicht bekannt.
Unklar ist derzeit auch, ob es bereits Attacken gibt und woran man ein bereits erfolgreich attackiertes System erkennen kann.

Sicherheitspatch
In der Warnmeldung sind die verwundbaren Modelle aufgelistet.
Darunter fallen Modelle folgender HP-Serien:

Business-Notebooks etwa aus der Dragonfly-Serie
Business-Desktop-PCs etwa aus der Elite-Minie-Serie
Retail-Point-of-Sale Systeme (POS) etwa aus der Engage-Flex-Reihe
Thin-Client-PCs etwa aus der mt21-Reihe

Ob Workstations bedroht sind, wird derzeit noch untersucht. Sicherheitsupdates liefert HP als Softwarepaket (SoftPaqs) aus.
Deren Auflistung sprengt aber den Rahmen dieser Meldung.
Besitzer von betroffenen PCs müssen in der Warnmeldung ihr Modell heraussuchen und das jeweilige Sicherheitsupdate herunterladen und installieren.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
10.218
Erhaltene Likes
18.357

2,5 Milliarden Gmail-Nutzer bedroht: Gezielte Angriffe nach Datenleck

Eine Hackergruppe hat sich Zugriff auf Google-Datenbanken verschafft und greift nun Gmail-Konten an.
Betroffene sollten Maßnahmen ergreifen, um sich zu schützen.


Gmail-Nutzer müssen besonders aufpassen, denn aktuell haben es Kriminelle auf ihre Konten abgesehen.
Wie die Seite Forbes berichtet, konnten sich Hacker einer Gruppierung namens ShinyHunters Zugriff auf Googles Salesforce-Datenbanksysteme verschaffen.

Das daraus entstandene Datenleck sorgt nun dafür, dass Nutzer von Google-Diensten wie Gmail oder Google Cloud Gefahr laufen, Opfer von Phishing-Angriffen zu werden.
Google bestätigte die Angriffe auf seine Server und gibt an, dass allgemeine Daten wie Namen von Kunden und Unternehmen durchgesickert sind, aber keine Passwörter.

So laufen die Angriffe ab

Auf Reddit gibt es bereits erste Berichte über Angriffsversuche, die eine direkte Folge des Datenlecks sein dürften. Darin beschreiben Nutzer, dass angebliche Google-Mitarbeiter sie telefonisch kontaktiert hätten, um sie über einen Sicherheitsverstoß bei ihrem Konto zu informieren.

Auch zahlreiche Kontaktaufnahmen per E-Mail wurden gemeldet.
In beiden Fällen versuchen die Angreifer, Konten von Gmail-Nutzern zu übernehmen, indem sie angebliche “Account Resets” anstoßen. In Wahrheit werden dabei Passwörter abgefangen, um die Kontoinhaber im Anschluss auszusperren.

Bei einer weiteren Angriffsmethode nutzen die Kriminellen “dangling buckets“, also veraltete Zugriffsadressen, aus, um Daten aus der Google Cloud zu stehlen oder Malware einzuschleusen.

Beide Arten sind äußerst gefährlich und betreffen aktuell vor allem Gmail- und Google-Cloud-Nutzer, also circa 2,5 Milliarden Personen weltweit.
Theoretisch sind besonders Unternehmen von Interesse für die Hacker, doch auch Privatpersonen können leicht ins Visier geraten.

Um auf Nummer sicher zu gehen, sollten Sie dafür sorgen, dass Ihr Account vor unerwünschten Zugriffen geschützt ist. Google hat hierfür folgende Sicherheitsmaßnahmen bereitgestellt:

Nutzen Sie den Google Security Checkup, um automatisch Sicherheitslücken zu identifizieren und Empfehlungen für die Kontosicherheit zu erhalten.
Aktivieren Sie das Google Advanced Protection Program, um eine zusätzliche Sicherheitsbarriere zu erhalten.
Es blockiert den Download potenziell schädlicher Dateien und schränkt den Zugriff von Nicht-Google-Apps auf Gmail-Daten ein.
Nutzen Sie Passkeys anstelle herkömmlicher Passwörter, um besser gegen Angriffe und Phishing-Versuche geschützt zu bleiben.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren
Oben