Die Weekly Hacker News – 10.07.2023

von | Jul 10, 2023 | News | 0 Kommentare

Schwerwiegende Sicherheitslücke in Cisco Nexus Switches, kritische Sicherheitslücken in Mastodon und neue MOVEit Transfer Lücke, Cyberangriff auf Hafen in Japan und Flughafen in Frankreich, aktuelle Phishing Warnungen, Festnahme in München wegen Schmuckdiebstahl mit virtuellen Debitkarten und Schlüsselfigur einer berüchtigten Cybercrime-Gruppe verhaftet.


Liebe Leserin, lieber Leser,

eine Bitte vorab: Um besser zu verstehen, welche Inhalte für dich wirklich interessant und relevant sind, benötige ich deine Unterstützung.

Auf der Webseite wersagtdenndas.com findest du eine Umfrage mit 3 kurzen Fragen. In nur 1-2 Minuten kannst du die Weekly Hacker News mitgestalten und uns wertvolles Feedback geben.

An dieser Stelle möchte ich mich bereits im Voraus für deine Unterstützung bedanken!


Die Weekly Hacker News gibt es auch als Audio Version auf unserem Youtube Channel, auf unserem Peertube Server lastbreach.tv, sowie auf allen gängigen Podcast Plattformen zum Abonnieren.

Klicken Sie auf den unteren Button, um den Inhalt von player.rss.com zu laden.

Inhalt laden


Schwachstellen und Exploits

Sicherheitslücke in Cisco Nexus Switches entdeckt

Sicherheitslücke bei Cisco Nexus Switches aufgedeckt Cisco hat auf eine schwerwiegende Sicherheitslücke hingewiesen, die in der Verschlüsselungsfunktion der Cisco Nexus Switches auftritt.

Die Schwachstelle mit dem Namen CVE-2023-20185 ermöglicht es Angreifern, den verschlüsselten Datenverkehr einzusehen oder zu manipulieren. Die Schwere dieser Lücke wird mit 7.4 eingestuft, was auf ein hohes Risiko hinweist.

Von dieser Sicherheitslücke betroffen sind die Cisco Nexus Fabric Switches der Serie 9000 im ACI-Modus. Cisco hat in seinem Sicherheitshinweis erklärt, dass es keine vorläufigen Lösungen gibt.

Stattdessen empfiehlt das Unternehmen den betroffenen Kunden, die wichtige Verschlüsselungsfunktion zu deaktivieren und alternative Optionen mit dem Support-Team zu besprechen, beispielsweise eine Verschlüsselung über VPN.

Es gibt keine Begründung seitens Cisco für diese Vorgehensweise, die Lösung des Problems auf den Kunden zu schieben ist allerdings schon ein starkes Stück.

Zumindest sind bisher keine Angriffe bekannt, welche diese Schwachstelle ausnutzen.

Kritische Sicherheitslücken in Mastodon

Mastodon-Betreiber sollten ihre Server dringend aktualisieren, um kritische Sicherheitslücken zu schließen.

Die Entwickler haben insgesamt vier Sicherheitslücken identifiziert, wovon zwei als besonders kritisch eingestuft werden.

Eine der Lücken, mit der Bezeichnung CVE-2023-36460 und einem Score von 9.9, ermöglicht Angreifern das Einschleusen von schadhaftem Code oder die Auslösung von Denial-of-Service-Angriffen.

Eine weitere Lücke mit der Bezeichnung CVE-2023-36459 und einem Score von 9.3 erlaubt Cross-Site-Scripting-Angriffe.

Zusätzlich kann durch die dritte Lücke, CVE-2023-36461 mit einem Score von 7.5, ein Denial-of-Service-Angriff durch längere Antwortzeiten bei ausgehenden HTTP-Anfragen verursacht werden.

Die vierte Lücke, bekannt als CVE-2023-36462 mit einem Score von 5.4, betrifft die Manipulation von „verifizierten Profil“-Links.

Die Mastodon-Versionen 4.1.3, 4.0.5 und 3.5.9 beheben diese Sicherheitslücken. Betreiber werden dringend dazu aufgefordert, ihre Software zu aktualisieren.

Neue kritische Sicherheitslücke in MOVEit Transfer

Progress Software hat das MOVEit Transfer Service Pack für seine Produkte MOVEit Transfer und MOVEit Automation veröffentlicht.

Das Service Pack für Juli enthält spezifische Updates, einschließlich Behebungen für drei neu entdeckte Schwachstellen.

Eine kritische Schwachstelle mit der Bezeichnung CVE-2023-36934 ermöglicht nicht authentifizierten Angreifern den unbefugten Zugriff auf die MOVEit Transfer-Datenbank.

Zwei weitere Schwachstellen werden als hoch eingestuft. Sie tragen die Kennungen CVE-2023-36932 und CVE-2023-36933. Bei diesen ist es authentifizierten Angreifern möglich, auf die Datenbank zuzugreifen und Inhalte zu ändern oder offenzulegen.

Angesichts jüngster erfolgreicher Angriffe auf MOVEit Transfer mit Datenverlust wird allen Nutzern dringend empfohlen, das Service Pack umgehend zu installieren, um sich vor potenziellen Sicherheitsverletzungen und Datenverlust zu schützen.


Hacker-Gruppen und Kampagnen

Cyberangriff legt Containerterminals im jap. Hafen von Nagoya lahm

Das Port of Nagoya Unified Terminal System (NUTS*) wurde durch einen Cyberangriff schwer getroffen.

Das System, das in allen Containerterminals des Hafens von Nagoya verwendet wird, wurde Opfer einer Ransomware-Infektion, die zu einem Ausfall führte. Nachdem der Angriff entdeckt wurde, haben das Terminal-Komitee der Nagoya Port Transport Association und das Polizeipräsidium der Präfektur Aichi eine Untersuchung eingeleitet.

Während den Wiederherstellungsarbeiten, wurden vorübergehend Be- und Entladungen von Containern mit Trailern am Terminal ausgesetzt.

Der Hafen von Nagoya spielt eine wichtige Rolle im internationalen Handel, und der Vorfall hat Auswirkungen auf den Containerumschlag.

Die Nagoya Port Transport Association arbeitet eng mit den Behörden zusammen, um die Situation zu bewältigen und die Sicherheit des Hafens zu gewährleisten.

Cyberangriff auf Flughafen Montpellier-Méditerranée (Frankreich)

Der Flughafen Montpellier-Méditerranée hat nach einem Cyberangriff auf seine Computersysteme eine Pressemitteilung veröffentlicht.

Emmanuel Brehmer, der Vorstandsvorsitzende, bestätigte den Vorfall und betonte, dass die Situation unter Kontrolle sei.

Als Vorsichtsmaßnahme wurden einige nicht betroffene Systeme vorübergehend abgeschaltet. Das technische Team arbeitet mit einem Cybersicherheitsexperten zusammen, um schrittweise die verschiedenen Dienste wiederherzustellen. Obwohl es zu geringfügigen Verspätungen bei einigen Flügen gekommen ist, wurden alle Flüge wie geplant durchgeführt.

Die zuständigen staatlichen Stellen wurden über den Vorfall informiert, und eine Anzeige wurde bei der Gendarmerie erstattet. Bisher gibt es keine Berichte über Datenverlust.


Verbraucherschutzzentrale warnt vor Phishing

Die Verbraucherschutzzentrale warnt regelmäßig vor aktuellen Phishing Attacken. Aktuell sind 4 neue Angriffe im Umlauf.

 

  • Kunden der Deutschen Kreditbank (DKB) erhielten Phishing-Mails. Diese Mails forderten die Kunden auf, ihre Kontodaten zu überprüfen, da angeblich tägliche Sicherheitsupdates durchgeführt werden müssten. Die Kunden wurden gewarnt, dass ihr Konto gesperrt würde, wenn sie die Überprüfung nicht innerhalb von 48 Stunden durchführen würden. Die E-Mail enthielt einen Link zu einer Webseite, auf der die Kunden ihre Kontoinformationen eingeben sollten. Es wurde betont, dass dieser Vorgang der Sicherheit diene. Jedoch handelt es sich bei dieser E-Mail um einen Betrugsversuch, um an persönliche Daten der Kunden zu gelangen.

 

  • Kunden der Postbank wurden von Phishing-Kriminellen ins Visier genommen. Den Kunden wurde in einer E-Mail mitgeteilt, dass ihr Konto nach einem Einkauf doppelt belastet worden sei. Um das Problem zu beheben und die falsche Transaktion zu stornieren, wurde den Kunden nahegelegt, nur 2 Minuten Zeit zu nehmen und die Stornierung über den in der E-Mail enthaltenen Link durchzuführen. Am Ende der E-Mail wurde behauptet, dass die Transaktion nicht mehr storniert werden könne, wenn die Stornierung nicht am selben Tag erfolge.

 

  • Kunden der N26 Bank sind auch von Phishing betroffen. In der E-Mail wurde der Empfänger direkt mit seiner E-Mail-Adresse angesprochen. Die E-Mail enthielt die übliche Phishing-Taktik: Es wurde behauptet, dass die Karte vorübergehend gesperrt sei aufgrund veralteter Informationen und dass dringend eine Aktualisierung der Kontoinformationen über einen Link in der E-Mail erforderlich sei. Andernfalls könnten keine weiteren Dienstleistungen angeboten werden.

 

  • Derzeit werden auch im Namen von Facebook Phishing-Mails verschickt. Die Betreffzeile lautete „Facebook-Anmeldeaktivitätswarnung“ und behauptete, dass verdächtige Anmeldeaktivitäten auf dem Konto festgestellt wurden. Die E-Mail forderte die Empfänger auf, den Anmeldeversuch zu bestätigen. Die Kriminellen zielten darauf ab, die Unsicherheit und Neugier der Empfänger auszunutzen, um sie ohne Nachdenken dazu zu bringen, auf den Anmeldebutton zu klicken.

 

Ihr könnt die Originalen dieser Phishing-Mails im Phishing-Radar der Verbraucherzentrale einsehen.


Wirtschaft, Politik und Kultur

Festnahme in München: Schmuckdiebstahl mit virtuellen Debitkarten

Die Münchner Kriminalpolizei hat einen 31-jährigen Mann festgenommen, der unter dem Verdacht steht, hochwertigen Schmuck mit gestohlenen Kontodaten und virtuellen Debitkarten erlangt zu haben.

Der Mann hat durch die Nutzung betrügerisch eingerichteter virtueller Debitkarten hochwertige Uhren und Schmuckstücke ergaunert. Hierfür nutzte er gestohlene Zugangsdaten zum Online-Banking und täuschte die Opfer zur Freischaltung der virtuellen Debitkarten durch die Bereitstellung einer Push-TAN.

Der Betrug wurde aufgedeckt, als ein Opfer eine unberechtigte Abbuchung bei einem Juwelier in Nürnberg bemerkte und das Geschäft informierte. Die Polizei wurde eingeschaltet und weitere Ermittlungen ergaben, dass der Tatverdächtige bereits zuvor eine Luxusuhr im Wert von 15.000 Euro auf ähnliche Weise ergaunert hatte.

Die Zusammenarbeit mit IT-Kriminalisten und Staatsanwälten der Zentralstelle Cybercrime Bayern führte zur Aufdeckung eines geplanten Schmuckkaufs bei einem Juwelier in München. Dort wurde der Tatverdächtige am 24.06.2023 von Zivilbeamten auf frischer Tat festgenommen, wobei er die zuvor betrügerisch erlangte Rolex-Uhr trug.

Dem 31-Jährigen droht nun eine strafrechtliche Verfolgung wegen gewerbsmäßigen Computerbetrugs, für den eine Freiheitsstrafe von bis zu zehn Jahren vorgesehen ist. Die Ermittlungen dauern an, um mögliche weitere Taten des Beschuldigten zu prüfen und herauszufinden, wie er an die fremden Kontodaten gelangte.

Schlüsselfigur einer berüchtigten Cybercrime-Gruppe verhaftet

OPERA1ER, eine hochorganisierte kriminelle Organisation, die in den letzten vier Jahren Finanzinstitute und mobile Bankdienste weltweit mit Malware, Phishing-Kampagnen und Betrug attackierte, erlitt einen schweren Schlag.

Durch eine gemeinsame Aktion von INTERPOL, AFRIPOL, Group-IB und der DITT (Direction de l’Informatique et des Traces Technologiques) von Côte d’Ivoire konnte ein mutmaßliches hochrangiges Mitglied der Gruppe verhaftet werden.

OPERA1ER, auch bekannt als NX$M$, DESKTOP Group und Common Raven, hat bei mehr als 30 Angriffen in 15 Ländern Afrikas, Asiens und Lateinamerikas schätzungsweise 11 Millionen US-Dollar gestohlen, möglicherweise sogar bis zu 30 Millionen.

Die Gruppe wurde erstmals 2018 entdeckt, als sie mit Spear-Phishing-Operationen begann, um Malware wie Remote-Access-Tools zu verbreiten.

Einer der Hauptverdächtigen, der mit Angriffen auf Finanzinstitute in ganz Afrika in Verbindung steht, wurde nun an der Elfenbeinküste verhaftet.

Die Operation Nervone wurde von der African Joint Operation against Cybercrime und dem INTERPOL-Unterstützungsprogramm für die Afrikanische Union unterstützt.


Das war’s für diese Woche. Die Weekly Hacker News gibt es auf unserem Youtube Channel Channel und als reine Audioversion auf rss.com sowie diversen Podcast-Plattformen zum Abonnieren oder als monatliche Zusammenfassung in unserem Newsletter. Danke für’s lesen und bis zum nächsten Mal – stay safe!