Zum Inhalt springen
Nehmen Sie am 10. September 2024 an Censys teil und besuchen Sie unseren Bedrohungsabwehr Workshop in San Francisco, CA | Jetzt anmelden
Blogs

Diese Woche im Zeichen der Cybersicherheit: 8. bis 12. Juli

Eine Woche im Bereich der Cybersicherheit bringt eine Reihe von Durchbrüchen mit sich. Der wöchentliche Blog Censys hebt fünf wichtige Artikel hervor, die in den Sicherheitsnachrichten erscheinen. Branchenweite Berichterstattung über die neuen Techniken der Angreifer auf der ganzen Welt. Während Unternehmen wie Censys versuchen, sich gegen die Bösewichte zu verteidigen, schlagen diese zurück und finden neue Wege, unsere Verteidigungsstrategien zu umgehen. Lassen Sie sich also informieren und erfahren Sie, welche Fortschritte die Angreifer in letzter Zeit gemacht haben.

Im Folgenden finden Sie fünf aktuelle Nachrichten aus dieser Woche:

1. Zwei Spyware-Apps auf Google Play mit 1,5 Millionen Nutzern, die Daten nach China senden - 8. Juli

Zwei bösartige Spyware-Apps haben sich im Google Play Store als Apps zur Datei- und Datenwiederherstellung sowie als Dateimanager getarnt. Diese bösartigen Apps senden vertrauliche Nutzerdaten an schädliche chinesische Server. Die Privatsphäre von mehr als 1,5 Millionen Android-Nutzern ist möglicherweise ohne ihr Wissen gefährdet. Im Play Store vermitteln diese Apps, dass keine persönlichen Daten aufgezeichnet werden. Es werden jedoch Kontaktlisten, verschiedene Arten von Mediendateien, der aktuelle Standort, der Ländercode des Mobiltelefons, Angaben zum Netzbetreiber (einschließlich SIM-Kartendaten), das aktuelle Betriebssystem, die Gerätemarke und das Modell erfasst. Durch die Täuschungstaktik der Angreifer sehen diese Apps legitim aus und lassen sich nur schwer von einem Benutzer von seinem Gerät löschen. Außerdem können die Apps vom Startbildschirm des infizierten Geräts verschwinden, so dass einige Benutzer ratlos zurückbleiben. Durch die Verwendung eines Emulators, der echte, vertrauenswürdige Apps imitiert, finden hinter den Kulissen Hunderte von Datenübertragungen und andere schädliche Handlungen statt.

Die schädlichen Apps werden derzeit aus dem Google Play Store entfernt. Benutzern wird empfohlen, beim Herunterladen von Apps genau aufzupassen, App-Bewertungen zu lesen und die App-Berechtigungen zu prüfen, bevor sie fortfahren. Unternehmen müssen vorsichtig und aufmerksam sein und ihre Mitarbeiter über mobile Bedrohungen und deren Erkennung aufklären.
(Quelle: TheHackerNews)

2. Daten von 11 Millionen Patienten bei HCA Healthcare gestohlen - 10. Juli

Sensible Informationen über mehr als 11 Millionen HCA-Patienten wurden gestohlen. HCA ist einer der größten Gesundheitsdienstleister in den Vereinigten Staaten mit 180 Krankenhäusern und 2.300 Gesundheitszentren. Der Einbruch erfolgte von einem externen Speicherort aus, der für die Automatisierung und Formatierung von E-Mails vorgesehen war. Die angegriffene Datenbank enthält 27 Millionen Datenzeilen, von denen 11 Millionen HCA-Patienten sind. Es handelt sich um schwerwiegende vertrauliche Informationen wie Patientennamen, Adressen, E-Mails, Telefonnummern, klinische Informationen, Karten- und Kontonummern, Führerschein, Sozialversicherungsnummer usw.

Betroffen sind Patienten in den folgenden Bundesstaaten: Alaska, Kalifornien, Colorado, Florida, Georgia, Idaho, Indiana, Kansas, Kentucky, Louisiana, Missouri, Mississippi, Nevada, New Hampshire, North Carolina, South Carolina, Tennessee, Texas, Utah und Virginia.

DataBreaches.net gab den Verstoß bekannt, nachdem der Angreifer identifiziert worden war, der auf einem Untergrundkanal Fotos von gestohlenen Patientendaten zum Verkauf anbot. Der Angreifer gab dem Gesundheitsdienstleister eine Frist bis zum 10. Juli, um auf seine Wünsche einzugehen. Nach der Kommunikation stellte der Anbieter fest, dass der Verstoß am 4. Juli über sein automatisches E-Mail-Formatierungssystem erfolgte.
(Quelle: SCMagazine)

3. Revolut droht ein Verlust von 20 Millionen Dollar, weil Angreifer eine Schwachstelle im Zahlungssystem ausnutzen - 10. Juli

Anfang 2022 entdeckte das Finanztechnologieunternehmen Revolut eine Schwachstelle in seinem Zahlungssystem. Die Schwachstelle ermöglichte es Angreifern, mehr als 20 Millionen Dollar an Geldern des Unternehmens zu erbeuten. Der Mangel an Konsistenz zwischen den Finanzsystemen der Vereinigten Staaten und Europas war die Ursache und wurde erst Ende 2021 entdeckt. Revolut versuchte, das Problem schnell zu beheben und das gestohlene Geld zurückzuerstatten. Doch bevor dies geschah, hatte die Angreifergruppe eine andere Strategie, um sich durchzusetzen. Sie kommunizierten mit Privatpersonen, dass sie teure Einkäufe tätigen und dass ihre Zahlungen nicht durchgeführt werden würden. Stattdessen wurde das zurückerstattete Geld erneut gestohlen, dieses Mal über Geldautomaten. Insgesamt wurden 23 Millionen Dollar erbeutet, was zu einem Nettoverlust von etwa 20 Millionen Dollar führte.

Diese Woche wurde bekannt, dass ein hochrangiges Mitglied der französischen Hackergruppe OPERA1ER verhaftet wurde. Diese Gruppe ist bekannt für ihre Angriffe auf Finanzorganisationen und Online-Banking-Plattformen unter Verwendung verschiedener Techniken.
(Quelle: TheHackerNews)

4. Kritischer RCE in beliebter Ghostscript Open-Source PDF-Bibliothek gefunden - 12. Juli

CVE-2023-3664, eine kritische Schwachstelle, die die Ausführung von entferntem Code ermöglicht, mit einer Bewertung von 9.8. Dieser Ausführungscode betrifft alle Ghostscript-Versionen, mit Ausnahme der neuesten, die vor weniger als einem Monat veröffentlicht wurde. Sobald die bösartige Datei geöffnet wird, führt Ghostscript, eine beliebte Open-Source-PostScript-Sprache und ein PDF-Interpreter, den Code aus. Das Problem wurde durch die Ghostscript-Funktion "gp_file_name_reduce()" verwaltet, da die Funktion die verschiedenen Pfadverweise bereinigt und so die Prozedur vereinfacht. Wird die speziell gestaltete Prozedur jedoch auf eine anfällige Funktion angewandt, ist das Ergebnis unvorhersehbar, was dazu führen kann, dass die Validierungsmethoden umgangen und schließlich missbraucht werden. Die Software verwendet eine weitere Funktion namens "gp_validate_path", wenn sie versucht, eine Datei zu öffnen. Mit dieser Funktion soll sichergestellt werden, dass der Speicherort sicher ist. Die anfällige Funktion kann jedoch den Speicherort so ändern, dass er bei der Überprüfung durch die Funktion nicht erkannt wird.
(Quelle: BleepingComputer)

5. Chinesische Hacker verschafften sich über einen Microsoft-Bug Zugang zu E-Mails der amerikanischen und europäischen Regierung - 12. Juli

Die Angreifergruppe Storm-0558 nutzte eine Lücke im Cloud-E-Mail-Dienst von Microsoft aus. 24 Einrichtungen, darunter US-amerikanische und europäische Regierungsbehörden, sind das Ziel von Storm-0558. Die Schwachstelle wurde zuerst von der Federal Civilian Executive Branch (FCEB) entdeckt, nachdem sie im vergangenen Monat alarmierende Aktivitäten in ihrer Microsoft 365 Cloud-Umgebung festgestellt hatte. Laut weiteren Analysen hat diese Gruppe seit Mai gezielt in 25 Organisationen operiert. Die Ziele der Gruppe sind der Zugriff auf Anmeldeinformationen, Datendiebstahl und Spionage. Ein erfolgreicher Angriff erfolgte durch das Fälschen von Zugangstoken für die Outlook-E-Mail-Client-Dienste unter Verwendung eines Signierschlüssels von Microsoft für Verbraucher. Microsoft und Regierungsbehörden arbeiteten zusammen, um die Gefahr schnell zu erkennen und Abhilfe zu schaffen. Die Äußerungen des chinesischen Außenministers, dass es in den Vereinigten Staaten bösartige Angriffe gegeben hat, zeigen, dass der Treibstoff zwischen den Nationen nicht ausgeht, was sich auf die Privatsphäre und die Sicherheit der einzelnen Länder auswirkt.
(Quelle: TheRecord)

Um Angreifern einen Schritt voraus zu sein, ihre Machenschaften zu durchschauen und Ihre Privatsphäre zu schützen, ist es unerlässlich, über alles, was im Internet passiert, informiert zu sein. Jede Woche tauchen neue Cybertechniken auf, mit denen Angreifer auf der ganzen Welt Unternehmen Schaden zufügen. Aufgrund ihrer erfolgreichen Kampagnen und Schäden sind die fünf oben genannten Artikel diese Woche in der Branche aufgetaucht. Der wöchentliche Blog Censys soll unser Publikum über die neuesten Entwicklungen auf dem Laufenden halten, damit wir die nächsten Schritte der Angreifer vorhersehen können.

Lösungen für das Management von Angriffsflächen
Mehr erfahren