Die Weekly Hacker News – 20.11.2023

von | Nov 20, 2023 | News | 0 Kommentare

Zero-Day-Exploit bedroht Zimbra E-Mail-Server, kritische Sicherheitslücken in Apache ActiveMQ sowie VMware Cloud Director, neue Cybergefahr LitterDrifter-Malware, FBI warnt vor ‚Scattered Spider‘ Ransomware-Gefahr und Europol und Eurojust zerschlagen millionenschwere Voice-Phishing-Bande.


Klicken Sie auf den unteren Button, um den Inhalt von player.rss.com zu laden.

Inhalt laden

Wie immer auch auf Youtube und Peertube.


Schwachstellen und Exploits

Zero-Day-Exploit bedroht Zimbra E-Mail-Server

Die Google Threat Analysis Group (TAG) hat einen besorgniserregenden Zero-Day-Exploit in Zimbra Collaboration, einem weit verbreiteten E-Mail-Server, aufgedeckt.

Die Schwachstelle, identifiziert als CVE-2023-37580, erhielt einen Score von 6.1. Sie ermöglicht Angreifern den Zugriff auf E-Mail-Daten und Benutzeranmeldeinformationen.

Der Angriff begann in Griechenland und weitete sich auf Moldawien, Tunesien, Vietnam und Pakistan aus. Besonders alarmierend ist, dass einige Angriffe erst nach der Veröffentlichung des Patches auf Github erfolgten.

Zimbra hat rasch reagiert und sowohl einen Hotfix als auch einen offiziellen Patch bereitgestellt, um die Sicherheitslücke zu schließen.

Nutzer werden dringend aufgefordert, die bereitgestellten Updates umgehend zu installieren, um ihre E-Mail-Kommunikation zu schützen.

Apache ActiveMQ von kritischer Sicherheitslücke betroffen

Cybersicherheitsforscher haben eine kritische Sicherheitslücke in Apache ActiveMQ mit der Bezeichnung CVE-2023-46604 entdeckt. Die Schwachstelle wird aufgrund ihrer Schwere mit einem maximalen Score von 10 bewertet. Angreifer können durch Ausnutzung dieser Lücke beliebigen Code ausführen.

Die Schwachstelle wurde in den Versionen 5.15.16, 5.16.7, 5.17.6 und 5.18.3 behoben, wurde jedoch bereits von Ransomware-Gruppen ausgenutzt.

Ein öffentlich verfügbarer Proof-of-Concept-Exploit wurde verwendet, um über die ClassPathXmlApplicationContext eine nicht authentifizierte Remote-Code-Ausführung zu erreichen. VulnCheck entdeckte zudem eine verbesserte Angriffsmethode, die die FileSystemXmlApplicationContext-Klasse nutzt und sogar eine umgekehrte Shell ermöglicht.

Es wird dringend empfohlen, die betroffenen Server zu patchen und idealerweise von öffentlichen Netzwerken zu isolieren.

Kritische Sicherheitslücke in VMware Cloud Director

VMware warnt vor einer kritischen Sicherheitslücke im Cloud Director, benannt als CVE-2023-34060v, die auftritt, wenn von einer älteren Version auf Version 10.5 aktualisiert wird.

Ein Angreifer mit Netzwerkzugriff kann die Anmeldebeschränkungen auf den Ports 22 (ssh) und 5480 (Appliance Management Console) umgehen. Die Schwachstelle beruht auf einer betroffenen Version von sssd im zugrunde liegenden Photon OS.

Es gibt noch keine offizielle Lösung, aber VMware bietet einen Workaround an.

Diese Warnung folgt auf die Veröffentlichung von Patches für eine andere kritische Schwachstelle, die CVE-2023-34048 im vCenter Server, die Fernausführung von Code ermöglichen könnte.


Hacker-Gruppen und Kampagnen

Neue Cybergefahr: LitterDrifter-Malware bedroht internationale Ziele

In einem aktuellen Bericht der Sicherheitsforscher von Check Point wurde eine neue Malware-Bedrohung namens LitterDrifter identifiziert.

Die Hintermänner dieser Malware gehören zur berüchtigten Gamaredon-Zelle, einer russischen Spionagegruppe, die sich auf ukrainische Ziele spezialisiert hat. Die Forscher haben herausgefunden, dass LitterDrifter als selbstverbreitender Wurm fungiert und über USB-Laufwerke verbreitet wird.

Gamaredon, auch als Primitive Bear, ACTINIUM und Shuckworm bekannt, gilt als ein einzigartiger Akteur im russischen Spionage-Ökosystem. Die Gruppe hat sich darauf spezialisiert, groß angelegte Angriffe durchzuführen, wobei der Fokus auf regionalen Zielen liegt.

LitterDrifter weist zwei Hauptfunktionalitäten auf: Das Verbreitungsmodul verteilt die Malware im System, insbesondere auf USB-Laufwerken, während das C2-Modul (Befehls- und Kontrollserver) eine Kommunikationsverbindung zu den Angreifern aufrechterhält.

Obwohl die Malware scheinbar einfach gestrickt ist, hat sie sich als äußerst effektiv erwiesen.

Interessanterweise haben die Sicherheitsforscher  Anzeichen dafür gefunden, dass LitterDrifter möglicherweise über die ursprünglich beabsichtigten Ziele hinausgeht. Infektionsspuren wurden in verschiedenen Ländern wie den USA, Vietnam, Chile, Polen und Deutschland gefunden. Dies deutet darauf hin, dass die Verbreitung von LitterDrifter möglicherweise internationaler ist als zunächst angenommen.

FBI warnt vor ‚Scattered Spider‘: Ransomware-Gefahr für Unternehmen

Das FBI und die CISA haben eine Warnung zu den Aktivitäten der Cyberkriminellen-Gruppe „Scattered Spider“ veröffentlicht.

Diese Gruppe fokussiert sich auf kommerzielle Einrichtungen und setzt dabei auf ausgefeilte Taktiken wie Social Engineering und den Einsatz von BlackCat/ALPHV-Ransomware. Besonders besorgniserregend ist, dass die Gruppe laut der Mitteilung in ihren jüngsten Aktivitäten vermehrt dazu neigt, neben ihren traditionellen Vorgehensweisen auch legitime Tools für ihre kriminellen Machenschaften zu verwenden.

Scattered Spider bedient sich verschiedener Methoden, darunter Phishing, Push-Bombing und SIM-Swap-Angriffe, um an Zugangsdaten zu gelangen, remote auf Systeme zuzugreifen und Mehrfaktor-Authentifizierung (MFA) zu umgehen. Interessanterweise haben sie auch legitime Tools wie Fleetdeck.io und Teamviewer für ihre Zwecke umfunktioniert.

Ein herausstechendes Merkmal ist die Drohung mit Datenverschlüsselung und Erpressung (Ransomware). Die Gruppe droht, exfiltrierte Daten freizugeben, und hat kürzlich begonnen, Opferdateien zu verschlüsseln. Dieses Vorgehen geht über ihre bisherigen Taktiken hinaus und verdeutlicht die steigende Raffinesse der Gruppe.


Wirtschaft, Politik und Kultur

Europol und Eurojust zerschlagen millionenschwere Voice-Phishing-Bande

Die tschechische und ukrainische Polizei haben mit Europol und Eurojust eine umfangreiche Vishing-Bande aufgedeckt, die Opfer in ganz Europa um mehrere Millionen Euro betrogen hat. Der Schaden allein in Tschechien wird auf über 8 Millionen Euro geschätzt.

Sechs Verdächtige wurden in der Ukraine und vier in der Tschechischen Republik im April dieses Jahres festgenommen. Bei Durchsuchungen in verschiedenen Orten wurden Mobiltelefone, SIM-Karten und Computer sichergestellt.

Die kriminelle Gruppe nutzte Call Center in der Ukraine für Vishing-Angriffe, vorwiegend gegen tschechische Opfer. Sie täuschten vor, Bankmitarbeiter oder Polizisten zu sein, um das Vertrauen der Opfer zu gewinnen.

Die Ermittlungen begannen im November 2021 bei Eurojust auf Antrag der tschechischen Behörden. Europol unterstützt den Fall seit Dezember 2021 und identifiziert potenzielle Opfer in anderen europäischen Ländern.


Das wars für diese Woche, die Weekly Hacker News gibt es als monatlichen Newsletter, auf unserem Youtube Channel oder als reine Audio Version auf rss.com, sowie diversen Podcast-Plattformen zu Abonnieren. Danke für’s lesen und bis zum nächsten Mal – stay safe!