Die Weekly Hacker News – 08.05.2023

von | Mai 8, 2023 | News | 0 Kommentare

Kritische Sicherheitslücke in Telefonadapter von Cisco und TBK DVR-Kamerasystemen, Cyberangriff auf Webseite des französischen Senats, Ransomware-Angriff beeinträchtigt Polizei-Dispatch und Notrufannahme, Facebook-Seite von Ikea gehackt, Verbraucherschutzzentrale warnt vor Phishing, Neue Methode zur Erkennung von Spoofing-Angriffen sowie Deepfakes und Europol verhaftet 288 Mitglieder des Dark-Web-Markplatzes „Monopoly Market“


Die Weekly Hacker News gibt es auch als Audio Version auf unserem Youtube Channel, auf unserem Peertube Server lastbreach.tv, sowie auf allen gängigen Podcast Plattformen zum Abonnieren.

Klicken Sie auf den unteren Button, um den Inhalt von player.rss.com zu laden.

Inhalt laden


Schwachstellen und Exploits

Kritische Sicherheitslücke in Telefonadapter von Cisco

Ein Sicherheitshinweis von Cisco warnt vor einer kritischen Sicherheitslücke bei dem 2-Port-Telefonadapter Cisco SPA112.

Die Schwachstelle CVE-2023-20126 erhält einen Score von 9,8. Sie ermöglicht einem nicht authentifizierten, entfernten Angreifer die Ausführung von Remotebefehlen mit vollständigen Rechten auf dem betroffenen Gerät in der webbasierten Verwaltungsschnittstelle.

In dem Sicherheitshinweis heißt es: „Cisco hat keine Firmware-Updates zur Behebung der in diesem Hinweis beschriebenen Sicherheitsanfälligkeit veröffentlicht und wird dies auch in Zukunft nicht tun. Die Cisco SPA112 2-Port-Telefonadapter haben das End-of-Life Datum erreicht.“

Den Kunden wird empfohlen, dass sie auf einen analogen Telefonadapter der Serie Cisco ATA 190 umsteigen sollen.

5 Jahre alte Sicherheitslücke im TBK DVR-Kamerasystem wird aktiv ausgenutzt

FortiGuard Labs hat im April 2023 mehr als 50.000 Angriffsversuche auf DVR-Geräte (4104/4216), also Digital Video Recorder des Herstellers TBK Vision beobachtet.

Die Angriffe nutzen die Schwachstelle mit der Bezeichnung CVE-2018-9995 aus, die auf einen Fehler bei der Behandlung eines böswillig erstellten HTTP-Cookies zurückzuführen ist und bereits vor fünf Jahren entdeckt wurde.

Ein entfernter Angreifer kann diese Schwachstelle ausnutzen, um die Authentifizierung zu umgehen und administrative Rechte zu erlangen. Dadurch kann der Angreifer auf das Kamera-Videomaterial zugreifen.

TBK Vision ist ein Videoüberwachungsunternehmen, das Netzwerk-CCTV-Geräte und DVRs für den Schutz kritischer Infrastruktureinrichtungen anbietet. Weltweit sind über 600.000 Kameras und 50.000 Rekorder von TBK Vision installiert.

Die betroffenen Geräte werden auch unter anderen Marken wie Novo, CeNova, QSee, Pulnix, XVR 5 in 1, Securus, Night OWL, DVR Login, HVR Login und MDVR vertrieben.

Ein weiterer Angriff im Zusammenhang mit MVPower CCTV DVR-Modellen (CVE-2016-20016), auch bekannt als JAWS Webserver RCE, hat ebenfalls zugenommen. Diese Sicherheitslücke wurde bereits 2017 in freier Wildbahn ausgenutzt und wird auch weiterhin genutzt.

Der Hersteller hat bisher keine Patches bereitgestellt.


Wie geht man mit der vorangegangenen Nachricht um, wenn man eben genau diese Kameras im Einsatz hat?

 

Was sollen Anwender tun, wenn keine Patches verfügbar sind?

 

Da kann sich manch einer fragen: „Gibt es noch mehr Schwachstellen in meinem Unternehmen die jahrelang unentdeckt geblieben sind?“

 

Diese und viele weitere Fragen können wir gerne mit Dir besprechen und natürlich auch beantworten.

 

Ruf uns einfach an unter 089 30 78 43 43 oder schreib uns an kontakt@lastbreach.com

 

Wir freuen uns auf Dich und Deine Fragen 😊


Hacker-Gruppen und Kampagnen

Russische Hackergruppe greift Website des französischen Senats an

Am 5. Mai 2023 wurde die Website des französischen Senats von einer russischen Hackergruppe gehackt. Der französische Senat bestätigte die Unterbrechung des Zugangs und entschuldigte sich für die entstandenen Unannehmlichkeiten.

Die Hackergruppe namens „NoName“ erklärte auf ihrem Telegram-Account, dass sie für den Angriff verantwortlich sei. Der Grund für den Angriff sei das geplante Hilfspaket für die Ukraine, das möglicherweise auch Waffen enthalten könnte.

NoName gab an, dass sie auch die Websites anderer französischer Institutionen wie des Nationalen Instituts für Arbeit, Beschäftigung und Berufsausbildung, des Nationalen Zentrums für Weltraumforschung und des führenden europäischen Schiffsbauunternehmens Naval angegriffen haben.

Ransomware-Angriff beeinträchtigt Polizei-Dispatch und Notrufannahme

Berichten von lokalen Medien zufolge sind in der Stadt Dallas, mehrere Server durch einen Ransomware-Angriff kompromittiert worden, darunter auch die Website des Dallas Police Department.

Das computergestützte Dispositionssystem (CAD) des Departments, das die Polizei zu Notfällen und anderen Anrufen leitet, wurde dadurch beeinträchtigt.

Die Notrufannahme musste manuell erfolgen, da die Beamten nur über ihre Telefone und Funkgeräte antworten konnten. Eine Gruppe namens „Royal“ behauptete, die wichtigen Daten der Stadt verschlüsselt zu haben und drohte damit, sensible Informationen online zu stellen. Royal ist eine der aktivsten cyberterroristischen Gruppen, die für bis zu 10 % aller Ransomware-Angriffe in den USA verantwortlich ist.

Cyber-Experten vermuten, dass der Angriff wahrscheinlich mit einer Phishing-E-Mail begann, die ein ahnungsloser Mitarbeiter geöffnet hatte.

Facebook-Seite von Ikea gehackt

Laut der Frankfurter Rundschau, wurde die Facebook-Seite des Möbelherstellers Ikea, am 4. Mai 2023 Opfer eines mutmaßlichen Hackerangriffs.

Innerhalb weniger Minuten wurden mehrere Posts hochgeladen, die verstörende Bilder zeigten. Unter anderem wurden Propagandabilder für die Terror-Gruppe Islamischer Staat (IS) veröffentlicht, auf denen Personen mit Schusswaffen zu sehen waren. Zusätzlich waren mehrere IS-Flaggen mit Parolen abgebildet. Nur wenige Minuten später folgten dann auch noch pornografische Inhalte.

Ikea reagierte jedoch innerhalb kürzester Zeit und löschte die verstörenden Bilder umgehend.

Verbraucherschutzzentrale warnt vor Phishing

Die Verbraucherschutzzentrale warnt regelmäßig vor aktuellen Phishing Attacken. Aktuell sind 4 neue Angriffe im Umlauf.

 

  • Die spanische Universalbank Santander ist Ziel eines Phishing-Angriffs. Kriminelle versenden gefälschte E-Mails mit den Betreffs „Aktivierung von MySantander Banking App“ oder „Aktivierung von SantanderSign“. Die E-Mails forderten die Empfänger auf, einen Link zu klicken, um angeblich ein neues „Websicherheitssystem“ zu aktivieren.

 

  • Cyberkriminelle verschicken gefälschte E-Mails, die vorgeben, von der Deutschen Bank zu stammen und die Kunden auffordern, ihre sensiblen Daten aufgrund von gesetzlichen Vorgaben zu aktualisieren. Diese Behauptung ist falsch und dient dazu, Kunden auf gefälschte Webseiten zu locken und ihre Daten zu stehlen.

 

  • Phishing-Mail im Namen der Volks- und Raiffeisenbanken Die Mail fordert Kunden auf, ihre Daten zu überprüfen und zu aktualisieren, um weiterhin die Dienste der Bank nutzen zu können. Es wird Druck auf die Empfänger ausgeübt, indem darauf hingewiesen wird, dass es andernfalls zu einer Vorladung durch einen Berater kommen könnte.

 

  • Diverse Banken, darunter die Commerzbank, haben mit Phishing-Versuchen zu kämpfen. Die Empfänger werden aufgefordert, persönliche Daten zu aktualisieren, um angebliche Kontoeinschränkungen aufzuheben.

 

Ihr könnt die Originalen dieser Phishing-Mails im Phishing-Radar der Verbraucherzentrale einsehen.


Wirtschaft, Politik und Kultur

Neue Methode zur Erkennung von Spoofing-Angriffen und Deepfakes

ID R&D, ein Unternehmen für biometrische Sprachtechnologie, hat ein neues Patent für eine Methode zur Erkennung von Spoofing- und Deepfakes-Angriffen erhalten. Das Patent mit dem Namen „Method and Devices for Detecting a Spoofing Attack“ wurde von der U.S. Patent and Trademark Organization genehmigt.

Die Methode beschreibt, wie eine Stimmprobe in Frames aufgeteilt und verschiedene Merkmale analysiert werden, um aufgezeichnete oder synthetische Sprache während eines Gesprächs in Echtzeit zu erkennen.

Das Unternehmen hat in diesem Jahr auch eine Software zum Schutz biometrischer Systeme vor Fälschungen und digitalen Injektionsangriffen auf den Markt gebracht und sieht die Notwendigkeit, die Sicherheit der biometrischen Systeme zu erhöhen, da das Aufkommen intelligenter Chat-Technologien auch die Möglichkeit von automatisierten Voice-Phishing-Angriffen erhöht.

Die neue Methode soll, laut CEO und Mitgründer Alexey Khitrov, ein Beispiel für die Rolle der Forschung bei der Einführung von sicherer und leicht zu verwendender digitaler Dienste sein.

Europol verhaftet 288 Mitglieder des Dark-Web-Marktplatzes „Monopoly Market“

Europäische Polizeibehörden haben bei einer koordinierten Operation namens „SpecTor“ den illegalen Dark-Web-Marktplatz „Monopoly Market“ aufgedeckt und 288 Personen verhaftet, die am Kauf oder Verkauf von Drogen beteiligt waren.

Insgesamt wurde die Operation in neun Ländern und auf drei Kontinenten durchgeführt. Dabei wurden insgesamt 50,8 Millionen Euro in bar sowie in virtuellen Währungen, 850 kg Drogen und 117 Schusswaffen beschlagnahmt.

Die Verhaftungen erfolgten in den Vereinigten Staaten, dem Vereinigten Königreich, Deutschland, den Niederlanden, Österreich, Frankreich, der Schweiz, Polen und Brasilien.


Das wars für diese Woche, die Weekly Hacker News gibt es als monatlichen Newsletter, auf unserem Youtube Channel oder als reine Audio Version auf rss.com, sowie diversen Podcast-Plattformen zu Abonnieren. Danke für’s lesen und bis zum nächsten Mal – stay safe!