legal contact rss
 

(relaunch) News that I was reading/talking about in 2023

Find below the topics and news I took care about while trying to follow things that go on in the world while I was not looking.

21/05/2023 09:58

Neue TLD .zip bietet gutes Phishing

Google bietet seit kurzem die Möglichkeit sie Domains mit der Endung .zip zu registrieren.

Das wird nicht nur von legitimen Akteuren genutzt. Wie bei solchen Toplevel Domains üblich gibt es auch jede Menge Schattengestalten die dies für ihre Geschäfte (meist Phising) nutzen.

Einen kleinen Einblick bietet dieser Link der einen Auszug aus den aktuell registrierten TLDs zeigt.

17/05/2023 18:13

MS Sharepoint scant PW-gesicherte Archive

Wie aus einem Blog von Andrew Brandt zu erfahren war, scant MS Sharepoint wohl ebenfalls kennwortgesicherte Archive auf Malware.

Im weiteren Threat ist zu lesen, dass MS sich wohl einer Passwortliste und in Mails übermittelte Kennwörter bedient, um den Inhalt der Archive zu scannen.


04/05/2023 11:35

HP LaserJet CVE-2023-27971 CVSS 8.8 privilege elevation

wie hp schreibt, gibt es bei (wenigstens) der nachfolgenden Modellen ein größeres Problem wodurch Rechte auf dem Gerät ausgeweitet werden können. Als Fix bleibt wohl nur ein Update der Firmware.

Ein adHoc-Prüfung gab keinerlei Findings bei FI-TS.

Product Name
Model Number
Updated Firmware Version

HP Color LaserJet MFP M478-M479 series

W1A75A, W1A76A, W1A77A, W1A81A, W1A82A, W1A79A, W1A80A, W1A78A

002_2310A or higher

HP Color LaserJet Pro M453-M454 series

W1Y40A, W1Y41A, W1Y46A, W1Y47A, W1Y44A, W1Y45A, W1Y43A

002_2310A or higher

HP LaserJet Pro M304-M305 Printer series

W1A66A, W1A46A, W1A47A, W1A48A

002_2310A or higher

HP LaserJet Pro M404-M405 Printer series

W1A51A, W1A53A, W1A56A, W1A63A, W1A52A, 93M22A, W1A58A, W1A59A, W1A60A, W1A57A

002_2310A or higher

HP LaserJet Pro MFP M428-M429 f series

W1A29A, W1A32A, W1A30A, W1A38A, W1A34A, W1A35A

002_2310A or higher

HP LaserJet Pro MFP M428-M429 series

W1A28A, W1A31A, W1A33A

002_2310A or higher

Quelle: HP Support Seite

04/05/2023 11:13

Heute "World Password Day"

Jeden ersten Donnerstag im May ist der "Welt Passwort Tag", so wie heute am 04.05.23 auch.

Auch wenn heute schon Techniken existieren die klassischen Passworte abzulösen, haben wir noch immer mit jeder Menge davon zu tun.

Durch Nutzung von Password-Safes etc. hat sich die Lage sicherlich verbessert jedoch sehe ich in meinem privaten Umfeld noch immer die Nutzung von sehr unsicheren Kennwörtern.

Da stellt sich natürlich die Frage, wie ein sicheres Kennwort aussieht und wie man sich das merken soll? Nun, schon vor Jahren habe ich dazu Gedanken publiziert (Quelle).

Letztendlich zeichnet sich ein gutes Password durch seine Länge aus. Nutzen Sie einen (möglichst) unlogischen Satz als Kennwort.

Beispielsweise "MeineWebseitehat4arme##"

  • Lang (>12 Zeichen), damit ein Bruteforce-Angriff möglichst lange dauert.
  • Unlogisch, damit eine Dictionary-Attacke keinen Erfolg hat

Natürlich ist das kein Garant für ein unknackbares Kennwort aber es erhöht doch den Aufwand für einen Angreifer enorm es maschinell zu "knacken."

04/05/2023 11:01

PentestGPT - AI supported pentesting

Ein "early stage" PoC von GreyDGL zeigt wie mittels ChatGPT-Unterstützung ein Pentest unterstützt werden kann. Also die Interpretationen der jeweiligen Ergebnisse von der AI erledigt werden.

Wer also kein Problem damit hat seine Daten an openAI zu senden, kann sich hiermit viel Zeit sparen.


28/04/2023 16:23

Intel schmilzt noch immer

Wie Marc Stöckel von Tarnkappe schreibt, ist es einer Forschergruppe gelungen einen weiteren Seitenkanalangriff auf Intel-CPUs aufzudecken. Da ja das "Meltdown-Problem" in Hardware "gegossen" ist, werden uns derartige Veröffentlichungen noch eine ganze Weile begleiten. Das Positive an der aktuellen Entdeckung ist jedoch, dass sich der Angriff alles andere als einfach gestaltet.

“Dieser Timing-Angriff stützt sich auf andere transiente Ausführungsangriffe, um einen realen Angriff aufzubauen, und er kann leicht durch Rauschen gestört werden. Dennoch handelt es sich um einen neuen Seitenkanalangriff, der eine weitere Erforschung wert ist. Dieser Angriff kann Einblicke in neue Angriffe auf die Mikroarchitektur geben und einen neuen Weg zur Entwicklung von Seitenkanalangriffen in Cache-Seitenkanal-resistenten CPUs eröffnen.”

Forschungsbericht
28/04/2023 15:54

Google Cloud europe-west9-a Zone


Auch die Cloud hat ihre Schwächen.

Google schreibt auf seiner Service Health Seite, dass das Pariser Rechenzentrum wegen "water intrusion" nicht (oder nur teilweise) erreichbar ist.

28/04/2023 15:39

Bitmarck - IT-Dienstleister der Krankenkassen (wieder) gehackt

​​​​​​​

 Wie Bitmarck auf seinen temporären Website schreibt, hat man dort eine Cyberattacke identifiziert und daraufhin die Systeme vom Netz genommen.

[Originaltext]

Was ist passiert?

BITMARCK hat eine Cyberattacke identifiziert und über unsere Frühwarnsysteme einen Angriff auf BITMARCK-interne Systeme gemeldet. Im Rahmen unserer Sicherheitsprotokolls hat BITMARCK seine Kunden- und interne Systeme im Anschluss kontrolliert vom Netz genommen. Die zuständigen Behörden wurden über den Vorfall informiert. Unsere Analysen, die wir mit externen Experten vornehmen, konnten bisher keine Datenabflüsse festzustellen. Die Abschaltung, Analyse und Wiederinbetriebnahme erfolgen entsprechend der allseits abgestimmten Sicherheitsrichtlinien von BITMARCK.

Sind Kunden- oder Versicherten-Daten abgeflossen?

Nein, es hat nach aktuellem Kenntnisstand keinen Abfluss von Daten gegeben, weder bei BITMARCK noch bei Kunden oder Versicherten. Die Sicherheit unserer Kunden- und Versichertendaten hatte und hat sowohl bei der Abwehr des Angriffs als auch bei der Wiederinbetriebnahme unserer Systeme höchste Priorität.

Inwiefern sind die Daten der elektronischen Patientenakte (ePA) betroffen?

Die in der ePA hinterlegten Daten waren und sind durch den Angriff zu keiner Zeit gefährdet. BITMARCK hat gemäß gematik-Spezifikationen keinen Zugriff auf sich in der ePA befindliche Daten.

Wie wirken sich die Sicherheitsmaßnahmen aus?

Gesetzliche Krankenversicherungen, die ihre IT bei BITMARCK betreiben lassen, sind von den Präventivmaßnahmen in unterschiedlicher Weise betroffen. Im Zuge dieser Maßnahmen kommt es bei den Kunden, insbesondere gesetzlichen Krankenversicherungen sowie bei BITMARCK selbst allerdings zu erheblichen technischen Störungen und zu großen Einschränkungen im Tagesgeschäft. Speziell die Betreuung der Versicherten ist in punkto Erreichbarkeit, Beratung und Service stark eingeschränkt – davon ist auch der Datenaustausch betroffen.

28/04/2023 15:13

Nordrhein-Westfalen und das Abitur

Wie sicherlich aus der Presse schon erfahren, hatten überlastete Server wohl eine gravierende Panne beim Abitur ausgelöst. Letztendlich mussten die Klausuren in Biologie, Chemie, Ernährungslehre, Informatik, Physik sowie Technik (Grund- und Leistungskurs) verschoben werden.

Was aber weniger "laut" in der Presse zu vernehmen war, ist die Tatsache dass das komplette AD offen verfügbar war. (Wie Lilith Wittman auf Twitter schreibt.

"Das waren mehr als 500 - nämlich euer ganzes Active Directory - >16000 User mit Namen, E-Mails und Jobs - und das hat einige andere interessante Sicherheitslücken eröffnet. zB Account-Takeovers von E-Mail-Adressen, bei denen Domains nicht mehr existierten."

18/04/2023 08:12

Ransomware Angriff auf NCR

Wie NCR auf seiner Status-Seite schreibt, wurde die Firma am 13.4.23 Opfer einer Ransom-Attacke was zu einem kompletten Ausfall eines Datacenters geführt hat. 

"On April 13, NCR determined that a single data center outage that is impacting some functionality for a subset of its commerce customers was caused by a cyber ransomware incident. Upon such determination, NCR immediately started contacting customers, enacted its cybersecurity protocol and engaged outside experts to contain the incident and begin the recovery process. The investigation into the incident includes NCR experts, external forensic cybersecurity experts and federal law enforcement."

14/04/2023 07:57

BSI Warnung ntp 4.2.8p15

Das BSI hat am Mittwoch (12.4.23) eine Warnung bzgl. einer ntp-Version ausgesprochen.

Im weiteren Verlauf und Analysen durch die Community wurde jedoch klar, dass sich die Gefahr weitaus geringer darstellt. Kurz und knapp, nur beim Einsatz eines "Trimble Palisade GPS-Empfängers" kommt es zu einem "kleinen" Treiberproblem. Wie heise.de schön zusammenfasst.

Ungeachtet haben wir natürlich bereits die Betroffenheit unserer Systeme geprüft und adäquate Maßnahmen ergriffen.

07/04/2023 08:52

Analyse des VulkanFiles Leaks

SEKOIA.IO hat in einem ausführlichen Blog-Artikel die sog. VulkanFiles analysiert. Diese Dateien sind aus einem der letzten Leaks und beschreiben ein offensives Cyber Project des Russischen Verteidigungs-Ministerium aus den Jahren 2016-2019.

"Conclusion

Exfiltrated Vulkan documents provided insights into two different information systems supposedly designed for Russian military intelligence services. If Scan-AS, a tool used to map and prepare operations on advisory networks, is relatively common and expected, Amezit particularly caught SEKOIA.IO analysts’ attention. 

Amezit global system gathers infrastructure control features – communications interception, analysis and modification – and information level control features – internet monitoring and automated content creation. In this sense, Amezit is an illustration of the Russian information warfare doctrine, a concept which looks for strategic gains through the combination of offensive cyber operations, electronic warfare, psychological operations, and information operations."


03/04/2023 09:24

3CX VoIP-Client kompromittiert

Das BSI warnt vor einer kompromittierten Version des beliebten VoIP-Clients.

"Am 29. März 2023 berichteten verschiedene Quellen darüber, dass sich eine kompromittierte Fassung des Voice over IP (VOIP)-Clients 3CX Desktop App im Umlauf befinde. Die Software ist zwar durch den Hersteller signiert, enthält jedoch schadhafte Elemente, die der Funktion eines Trojaners entsprechen. Grund dafür ist eine manipulierte DLL-Datei."

02/04/2023 14:51

Azure Active Directory ermöglichte Datenklau bei Office365-Kunden

heise.de Berichtet über eine Publikation der Sicherheitsfirma Wiz, wonach es möglich war durch eine SEO-Manipulation Zugriff auf interne Administrationswerkzeuge der Bing-Suchmaschine zu gelangen.

"Über manipulierte Suchergebnisse in Microsofts Suchmaschine Bing konnte ein Sicherheitsforscher eigene Ergebnisse ganz oben in der Liste platzieren und mit Schadcode versehen. Der hätte dann zum Beispiel Zugangscookies von angemeldeten Office365-Kunden stehlen können.

Microsoft bietet das Azure Active Directory als Cloud-Dienst für Kunden an, nutzt das System jedoch auch für interne Dienste zum Identitätsmanagement. Der Forscher erlangte mit seinem Azure-AD-Nutzer durch eine Fehlkonfiguration Zugriff auf interne Administrationswerkzeuge für die Bing-Suchmaschine und konnte dort dann weitgehend frei schalten und walten."


02/04/2023 14:59

GPT4ALL - ein lokales chatGPT

Welche Möglichkeiten sich durch ein lokales, selbst gehostetes chatGPT Klone ergeben, ist sicherlich nur der persönlichen Phantasie geschuldet. Jedoch zeigt nomic-ai in seinem Repository wie eine lokale Instanz zu betreiben wäre. - Definitiv ein Tag "Play-Time" wert, dies als PoC aufzusetzen.

26/03/2023 18:04

GCHQ: CyberChef Ver. 10 released

 Der britische Geheimdienst (GCHQ) hat eine neue Version 10 des CyberChef Tools veröffentlicht die verschiedene Konstelationen vereinfachen.


CyberChef v10 führt eine Reihe neuer Funktionen in den Eingabe- und Ausgabefenstern ein:

  • Statusleisten, die Statistiken und Optionen in Bezug auf die Daten anzeigen Auswahl der Zeichenkodierung, um explizit festzulegen, wie Eingabedaten kodiert und Ausgabedaten dekodiert werden sollen
  • Auswahl des Trennzeichens für das Zeilenende zur Verbesserung der Datenintegrität
  • Darstellung von nicht druckbaren Zeichen, um sicherzustellen, dass Sie immer genau wissen, womit Sie arbeiten
  • Verbessertes Laden von Dateien, so dass Sie jede Datei, die Sie in das Tool laden, bearbeiten können
  • Eine Reihe von modernen Editor-Funktionen wie rechteckige Auswahlen, Klammerabgleich und Auswahlabgleich

Darüber hinaus wurde eine neue kontextbezogene Hilfefunktion hinzugefügt, die durch Drücken von F1 aktiviert wird, während Sie den Mauszeiger über eine Funktion bewegen, über die Sie mehr erfahren möchten.

24/03/2023 14:28

CISA: MS  Cloud Secuity "untitled goose"

Die CISA veröffentlich ein Tool (Untitled Goose) auf GitHUB um maliziöse Aktivitäten in der MS Cloud zu erkennen. - Ein definitives "must try" als Erweiterung der bestehenden Could Monitoring Plattform.

"Untitled Goose Tool is a robust and flexible hunt and incident response tool that adds novel authentication and data gathering methods in order to run a full investigation against a customer’s Azure Active Directory (AzureAD), Azure, and M365 environments. Untitled Goose Tool gathers additional telemetry from Microsoft Defender for Endpoint (MDE) and Defender for Internet of Things (IoT) (D4IoT)."


19/03/2023 11:50

Mastodon: Datenleck

Wie Mastodon.social am 16.3.23 schreibt, hat man am 24.2.23 dort festegestellt, das ein fehlerhaft konfigurierter S3-Bucket zu einer möglichen Datenabwanderung führte, wenn User vorher Datenexporte durch Dritte beauftragt haben.

Die Konfiguration wurden innerhalb von nur 30 Minuten korrigiert, jedoch soll die Fehlkonfiguration seit dem 2.2.23 existiert haben.

19/03/2023 11:34

PoC: Microsoft Outlook vulnerability for Windows (CVE-2023-23397)

Bleepingcomputer schreibt in einem Artikel, wie mittels einer modifizierten Kalendereinladung der HASH des Benutzers an einen Angreifer übermittelt werden kann. Diese Hash kann dann wiederum für eine Replay-Attacke genutzt werden.

Microsoft hat hierzu am 14.03.2023 ein entsprechendes CVE (CVE-2023-23397) veröffentlicht:
"External attackers could send specially crafted emails that will cause a connection from the victim to an external UNC location of attackers' control. This will leak the Net-NTLMv2 hash of the victim to the attacker who can then relay this to another service and authenticate as the victim."

19/03/2023 11:19

filescan.io, eine weitere öffentliche Sandbox

filescan.io ist eine weitere Sandbox dir den Upload von bis zu 100MB Dateien erlaubt.

Wie immer gilt jedoch, keine sensiblen Daten hoch laden und bedenken, dass eine durch den Upload bedingte Publizieren auch einem Angreifer die Information gibt, dass "seine" Malware erfolgreich bei seinem Ziel angekommen ist. ;-)

19/03/2023 11:03

CISA veröffentlicht Hintergrundartikel zu Lockbit 3.0

Die Cybersecurity & Infrastructure Security Agency" veröffentlicht einen lesenswerten Artikel über die Hintergründe und Funktionsweise der Lockbit 3.0 Gruppe. Eine sehr gute Darstellung der Arbeitsweise des Ransom Geschäftes.

Hier der Artikel als PDF in Deutsch.

19/03/2023 10:52

Kaspersky veröffentlicht neuen Decryptor für Conti Ransom

Aus den Leak des Sourcodes von Conti in 2022 wurden die Ergebnisse der Analyse in einem neue Decryptor etabliert. Der Decryptor kann auf der "Free Ransomware Decryptors" Seite heruntergeladen werden.

13/03/2023 18:04

Get the hash although the Defender Credential Guard is active

Oliver Lyak wrote a scarry post at medium.com on how to get the hash from memory although the Windows defender protects it.


13/03/2023 17:57

bypassing asymetric client side encryption

medium.com if offering a writing by Sourav Kalal on how to bypass an asymetric client side encryption using, chrome, burp and PyCrypt.

"The only possible solution I was able to figure out was using the Chrome override feature with PyCript configured in Burp Suite. The Chrome browser allows us to edit the JavaScript file and load the JavaScript file from the local system. We can use it to modify our application JavaScript file to send a plain text request instead of an encrypted request."

13/03/2023 17:50

Building a chatbot based on you personal documents

For those that can't resist providing personal information to an outside storage, medium.com offers an article on how to feed CPT3.5 with your personla documents and have them computed to chat about it with the AI.


13/03/2023 17:42

A parts bin for satellite enumeration

Although hackaday calls this artikel a bin for satellite "hacking", I'd rather go for satellite enumeration, as others would not be legal.

Hence this is for educational purpose only to see some cool gadgets and ideas to enumerate satelite communication.

12/03/2023 16:57

Remcos RAT

In an article about a RAT, DarkReading writes how a (quite) old method is used to bypass UAC. So called mock directories are used. A corresponding "basics article" is also linked. You should definitely read it to check the SIEM for such patterns of "shadow directories"

09/03/2023 11:21

Die Welt sieht nach Deutschland: Razzien gegen DoppelPaymer in NRW

Nicht nur heise berichtet über eine erfolgte Razzia gegen vermeintliche Beteiligte der DoppelPaymer Ransom-Gruppe in NRW und in der Ukraine.

Ob die fehlende Erreichbarkeit der PayWall von DoppelPaymer damit zusammen hängt ist jedoch unklar.

09/03/2023 11:14

AI generiert polymorphe Malware

Hays beschreibt in einem Blogpost "BlackMamba", wie AI für die Generierung von polymorphe Malware genutzt werden kann.

Da bei dieser Form (polymorph) die Malware sich bei jedem Aufruf verändert, haben AV und EDR Systeme so gut wie keine Chance das Artefakt als Malware zu erkennen. Eine zu prüfende Methode mittels ML auf das reine Verhalten des Artefakts zu schließen bleibt jedoch als etwaige Möglichkeit offen.

09/03/2023 11:00

Employees Are Feeding Sensitive Biz Data to ChatGPT, Raising Security Fears

Bedenke IMMER, was Du in das Netz postest. So verlockend die KI-Möglichkeiten auch immer sein mögen, letztendlich sendest Du mit jeder Frage ja auch Informationen an eine Dir unbekannte Quelle.

Auch Darkreading mahnt in seinem Artikel hier zur Forsicht.


05/03/2023 19:32

Jahrelanger Breach bei GoDaddy

Wie GoDaddy in seinem Bericht der amerikanischen Behörde gegenüber zugeben musste, hatte der viel genutzte Domain-Provider jahrelang Angreifer in seinen Systemen, die er nicht aussperren konnte.

"As described in its 10K filing for 2022, released Feb. 16, the company has been breached once every year since 2020 by the same set of cyberattackers, with the latest occurring just last December. It's worth also mentioning that the company has been the subject of earlier cyber incursions as well. The consequences to GoDaddy are one thing, but, more notably, the breaches have led to data compromises for more than 1 million of the company's users."

05/03/2023 19:18

ntv: Hacker spähen Stadtwerke Karlsruhe aus

Wie sogar ntv berichtet, sind die Stadtwerke Karlsruhe ziel einer Kompromittierung geworden,

"Die Daten zeigen demnach, dass Angreifer am 1. Februar erfolgreich in den Rechner eines hochrangigen Mitarbeiters der Stadtwerke eingedrungen seien und stundenlang professionell die Systeme ausforschten. Offenbar handelte es sich um Vorbereitungen für einen Ransomware-Angriff. Das ist Schadsoftware, mit der Kriminelle den Nutzern den Zugriff auf ihre eigenen Daten verwehren und Computersysteme unbrauchbar machen. Die Hacker stellen im Anschluss dann meist Lösegeldforderungen"

01/03/2023 10:00

Google plant eine Alternative zu ChatGPT

Google plant eine Alternative zum bekannten ChatGPT als eigene Lösung. Das unter dem Codewort "Bard" laufende Projekt bedient sich dem Language Model for Dialogue Applications (LaMDA).

"Bard seeks to combine the breadth of the world’s knowledge with the power, intelligence and creativity of our large language models. It draws on information from the web to provide fresh, high-quality responses. Bard can be an outlet for creativity, and a launchpad for curiosity, helping you to explain new discoveries from NASA’s James Webb Space Telescope to a 9-year-old, or learn more about the best strikers in football right now, and then get drills to build your skills."

01/03/2023 09:33

Lastpass wurde über Privat-PC eines Entwicklers kompromittiert

Wie LastPass über seine News mitteilt, wurde der zweite Incident durch die Kompromittierung eines Privatrechners eines Entwicklers möglich. Ein gutes Beispiel, wie uns das HomeOffice in diesen Zeiten "in den Rücken fallen" kann. Letztendlich wieder ein gutes Beispiel für die Notwendigkeit der "Cyber-Hygiene" im gesamten Tätigkeitsfeld der IT.

03/02/2023 13:59

ESXARG eine LinuxMalware

(Nicht nur) Bleepingcomputer beschreibt eine der relativ seltenen Linux-Malware Variante.

In der beschriebenen ESXARG-Malware wird ein Vorgehen beschrieben bei dem ungesicherte ESXi-Webkonsolen (min in der Version 6.x) verwundbar sind. Der Indikator für eine direkte Verwundbarkeit ist der Zugriff auf Port 427. Die dann hinterlassenen und entwendeten Daten lassen, nebst der Verschlüsselung von VMDK-Files ab einer best. Größe, letztendlich nur eine Neuinstallation aus einem "sauberen" Backup zu.

Nebenbei bemerkt, ist der Patch der diese Verwundbarkeit gelöst hätte, bereits seit mehr als einem Jahr verfügbar.

26/01/2023 14:41

Das Department of Justice hat Hive "auseinander genommen"

“Last night, the Justice Department dismantled an international ransomware network responsible for extorting and attempting to extort hundreds of millions of dollars from victims in the United States and around the world,” said Attorney General Merrick B. Garland. “Cybercrime is a constantly evolving threat. But as I have said before, the Justice Department will spare no resource to identify and bring to justice, anyone, anywhere, who targets the United States with a ransomware attack. We will continue to work both to prevent these attacks and to provide support to victims who have been targeted. And together with our international partners, we will continue to disrupt the criminal networks that deploy these attacks.”

Das Department of Justice hat die Ransomgruppe Hive zerschlagen. Die fehlende Erreichbarkeit der entsprechenden .onion-Seite zeigt aktuell die an der Aktion beteiligten Instanzen. Also wieder eine Gruppe weniger. Aber noch viel zu tun. ;-)


25/01/2023 15:56

KillNET ruft zum Angriff gegen Deutschland

Die Prorussische Gruppe Killnet ruft das Kollektiv in Telegram zum Kampf gegen Deutschland auf. Als besondere Ziele werden diverse URL's publiziert die für div. Angriffe genutzt werden sollen.





Der übersetzte Text lautet:

"ALLE TEILNEHMER!!!
- ZUM KAMPF - L7/L4​

(Akamai funktioniert nicht auf der ganzen Welt)


Webseiten der Regierung:


https://www.bundesregierung.de/ - Bundesregierung

https://www.giz.de/ - Regierung

https://www.bmvg.de/de - Verteidigungsministerium

https://www.bnd.bund.de/DE/Startseite/startseite_node.html - Bundesnachrichtendienst

https://www.polizei.de/Polizei/DE/Home/home_node.html - Deutsche Polizei

https://www.bundesfinanzministerium.de/Web/DE/Home/home.html - Bundesministerium der Finanzen

https://www.bafin.de/DE/Startseite/startseite_node.html - Bundesanstalt für Finanzdienstleistungsaufsicht

https://www.cc-egov.de/support - Elektronische Lösung für die öffentliche Verwaltung


Finanzsektor  :

https://www.db.com/ — Deutsche Bank

https://meine.deutsche-bank.de/trxm/db/init.do - Kundenlogin

https://www.bundesbank.de/ - Deutsche Bundesbank

https://extranet.bundesbank.de/cash – Bank-Login-System


Die größten Flughäfen Deutschlands:

https://ber.berlin-airport.de/de.html - Berlin(Cloudfront)

https://www.munich-airport.de/ - München

https://www.dus.com/de-de - Düsseldorf

https://www.hahn-airport.de/en/home - Frankfurt

https://www.flughafen-stuttgart.de/ - Stuttgart

https://www.hamburg-airport.de/de - Hamburg

https://www.mdf-ag.com/ - Dresden

https://www.koeln-bonn-airport.de/ - Köln

https://www.airport-nuernberg.de/ – Nürnberg


Webseiten der Regierung:


https://www.bundesregierung.de/ - Bundesregierung

https://www.giz.de/ - Regierung

https://www.bmvg.de/de - Verteidigungsministerium

https://www.bnd.bund.de/DE/Startseite/startseite_node.html - Bundesnachrichtendienst

https://www.polizei.de/Polizei/DE/Home/home_node.html - Deutsche Polizei

https://www.bundesfinanzministerium.de/Web/DE/Home/home.html - Bundesministerium der Finanzen

https://www.bafin.de/DE/Startseite/startseite_node.html - Bundesanstalt für Finanzdienstleistungsaufsicht

https://www.cc-egov.de/support - Elektronische Lösung für die öffentliche Verwaltung

https://www.bmwk.de/Navigation/DE/Home/home.html - Deutsches Wirtschaftsministerium

https://www.bka.de/DE/Home/home_node.html - Bundeskriminalamt


Finanzsektor  :

https://www.db.com/ — Deutsche Bank

https://meine.deutsche-bank.de/trxm/db/init.do - Kundenlogin

https://www.bundesbank.de/ - Deutsche Bundesbank

https://extranet.bundesbank.de/cash – Bank-Login-System


Die größten Flughäfen Deutschlands:

https://ber.berlin-airport.de/de.html - Berlin(Cloudfront)

https://www.munich-airport.de/ - München

https://www.dus.com/de-de - Düsseldorf

https://www.hahn-airport.de/en/home - Frankfurt

https://www.flughafen-stuttgart.de/ - Stuttgart

https://www.hamburg-airport.de/de - Hamburg

https://www.mdf-ag.com/ - Dresden

https://www.koeln-bonn-airport.de/ - Köln

https://www.airport-nuernberg.de/ – Nürnberg

https://airport-weeze.com/ - Visualisierung

https://www.hannover-airport.de/informationen-fuer-fluggaeste-und-besucher - Hannover

https://www.dortmund-airport.de/ -Dortmund

https://www.flughafen-sylt.de/ - Sylt

https://www.baden-airpark.de/ - Baden-Baden

https://www.kassel-airport.de/ - Kassel

https://www.flughafen-luebeck.de/ – Lübeck

https://www.flughafen-saarbruecken.de/ - Saarbrücken

https://www.flughafen-erfurt-weimar.de/ -Weimar


KILLNET

23/01/2023 17:52

Proof of Concept for arbitrary file delete/write in Sysmon (CVE-2022-41120/CVE-2022-44704)

Filip schreibt über eine Schwachstelle in Sysmon die für Datei schreib- und lösch-Funktion ausgenutzt werden kann.

"In my PoC I have chained arbitrary file delete/write to first delete setup information file of printer driver and then write modified .INF file (as spooler service is enabled by default and low privilege users can re-install printer drivers on windows clients). Setup information files can be abused to perform all kind of operations such service creation, registry modification, file copy etc. I choose to copy some of printer default DLL's in c:\windows\system32 and set permissions on it so that low privilege users can modify it, this is done using CopyFiles directive (https://learn.microsoft.com/en-us/windows-hardware/drivers/install/inf-copyfiles-directive). Once file is copied it is overwritten with DLL that will spawn elevated cmd.exe process. It is possible to abuse just arbitrary file delete for LPE by abusing windows installer behavior (trick found by @KLINIX5 and is documented by ZDI here https://www.zerodayinitiative.com/blog/2022/3/16/abusing-arbitrary-file-deletes-to-escalate-privilege-and-other-great-tricks)."

23/01/2023 17:46

darkgrue hat ein cooles Projekt dokumentiert. Genau das Richtige für den kleinen Hardware-Nerd.

"This is the basic documentation and model support files for a software and hardware integration project to build a transit-case-portable version of Kismet running on Offsensive Security Kali Linux (Kali Linux RaspberryPi 2 and 3) and a Raspberry Pi 3 Model B+."

22/01/2023 18:01

Open Source Software monitoring (GitHUB)

Ich habe einen tollen OSINT-Service von OSS Insight gefunden. Der Provider stellt umfangreiche Informationen über GitHUB-Repos zu <Verfügung. Etwas Ähnliches, aber lange nicht so detailiert, mache ich mittels TruffleHog. Der Vorteil bei der OSS Insight Variante ist, dass man den Dienst nicht selbst hosten muss, sofern man mit der Speicherung seiner Aktivitäten im Netz einverstanden ist.  ;-)


08/01/2023 17:50

Reversing Android

0xorOne gibt dem geneigten Leser auf Twitter ein paar gute Samples und Hintergrund zu Android Samples die für die persönliche Weiterbildung von Android-Reversing genutzt werden können.

05/01/2023 17:44

TLS mit Wireshark entschlüsseln

Ein schnell zu lesendes Dokument von comparitech, erklärt mit welchem Trick man TLS-gesicherte Verbindungen einsehen kann. - Wenigstens solange man FireFox als Browser nutzt.

30/12/2022 17:29

NIS2: Die Richtlinie "für ein hohes gemeinsames Cybersicherheitsniveau" ist diese Woche im EU-Amtsblatt erschienen.

heise.de schreibt in seinem Artikel: "Mit dem vom EU-Parlament im November beschlossenen Gesetz gehen erweiterte Mindestvorschriften für Maßnahmen zum Risikomanagement im Bereich der Cybersicherheit und für Meldepflichten bei Online-Attacken sowie daraus resultierenden Datenpannen einher. Eingeschlossene Betriebe mit über 250 Mitarbeitern und über zehn Millionen Euro Jahresumsatz müssen künftig gemeinsame Cybersicherheitsstandards etwa für Audits, Risikoabschätzungen, das zeitnahe Einspielen von Updates und Zertifizierungen beachten. Zuständige Behörden sind innerhalb von 24 Stunden zunächst grob über Cybersicherheitsvorfälle zu informieren. Innerhalb von drei Tagen muss ein ausführlicher Bericht mit Details folgen."

Die neue EU Regelung tritt am 16. Jan. 2023 in kraft.


30/12/2022 17:18

Cyberattacke legt Verwaltung von Potsdam lahm

golem.de schreibt, dass die Verwaltung von Potsdam wieder einer Ransom-Attacke zum Oper gefallen ist und nun offline ist. Vermutlich nicht ausreichend gepatchte Citrix-Server gaben der REVIL-Gruppe eine Zugangsmöglichkeit zu den Systemen.

27/12/2022 14:51

CCC erbeutet Biometrie-Datenbank des US-Militärs

Der CCC hat Altgeräte der biometrischen Erfassung der afgahnischen Bevölkerung auf online Auktionen erstanden und diese Analysiert.

"Aus technischer Sicht waren die Untersuchungen der gebrauchten Geräte geradezu langweilig: Sämtliche Datenträger waren unverschlüsselt. Als Zugangsschutz musste lediglich ein gut dokumentiertes Standardpasswort eingegeben werden. Auch bei der Datenbank handelte es sich um eine Standard-Datenbank mit Standard-Datenformaten. Sie konnte mit wenig Aufwand vollständig exportiert werden."

Eine Suche bei einem "großen Auktionsportal" heute (27.12.2022) brachte erste (unverifizierte) Ergebnisse die den CCC bestätigen.

27/12/2022 14:42

Wie man KI-generierte Texte erkennen kann

heise.de schreibt einen guten Grundlagen-Artikel wie (ggf.) KI-generierte Texte zu erkennen sind. Da das Ganze ja noch recht neu ist, sind hier nur Ansätze erwähnt...

Ich hab vor geraumer Zeit mal ein Verfahren entwickelt welches eigentlich zum aufzeigen von DGA's gedacht ist. Dies könnte an dieser Stelle ein Ansatz zur technischen Realisierung einer Erkennung sein. ("Find random generated URLs")

heise: Fehler eher menschlich, perfekter Text von der KI

Doch in Wirklichkeit sind von Menschen geschriebene Texte eher voller Tippfehler bei gleichzeitig hoher Variabilität. Sie enthalten oft verschiedene Stile und Slangbegriffe. "Sprachmodelle generieren hingegen sehr, sehr selten Tippfehler. Sie sind viel besser darin, perfekte Texte zu generieren", sagt Ippolito. Und: "Ein Tippfehler im Text ist eigentlich ein sehr guter Indikator dafür, dass er von Menschen geschrieben wurde."

27/12/2022 14:21

Schweizer Gesundheitsdaten veröffentlicht

Vice Society hat Daten des größten Schweizer Gesundheitsdienstleisters veröffentlicht.

"Publicare mit Sitz in Oberrohrdorf (AG) ist laut eigenen Angaben die "schweizweit grösste Lieferantin und Dienstleisterin von medizinischen Hilfsmitteln in den Bereichen Inkontinenz, Stoma- und Tracheostoma-Versorgung sowie zur Wundbehandlung". Hier arbeitet Publicare mit medizinischen Fachpersonen, Krankenkassen und Organisationen wie Spitex zusammen."

xu66gzit6zp22qvixpenlxu2ok7vzrpqvgkuupkiukpz47va47ewbwad.[onion]/JhykowedsgX/Yu7inFG1WSQ4zH/


27/12/2022 14:15

ClamAV Ver. 1.0.0.´LTS

ClamAV ist in der neuen Version 1.0.0 erschienen.

Die Liste der Neuerungen und fixes ist letztendlich viel zu lang um sie hier zu listen. Also bitte schaut euch die Liste hier selbst an. ;-)

Aber bedenkt die üblichen "Features"  von .0-Versionen.

27/12/2022 14:02

Wird "VeRA" zum Datenschutz-Albtraum?

heise.de schreibt über "Gotham" von Palatir das zukünftig auch in Bayern zum Einsatz kommen soll. Das verfahrensübergreifende Recherche- und Analysesystem (veRA) genannt entspricht defacto einem US Produkt.

"Es gibt genau eine Firma, auf die diese Anforderungen zutreffen", sagt die Linken-Bundestagsabgeordnete Anke Domscheit-Berg, Obfrau des Ausschusses für netzpolitische Themen. "Es ist ein offenes Geheimnis: Das ist Palantir auf den Leib geschnitten." Die wie die sehenden Steine aus der "Herr der Ringe"-Buchreihe genannte US-Firma wurde bei ihrer Gründung durch den Auslandsgeheimdienst CIA finanziert. Das Unternehmen arbeitet heute unter anderem für das Pentagon. Europol benutzt Palantirs Big-Data-Software "Gotham".

[...]

Was bei Bayerns Polizei Hoffnungen auf schnelle Ermittlungserfolge weckt, lässt bei Datenschützern die Alarmglocken läuten. "Das ist hochproblematisch", sagt der bayerische Landesdatenschutzbeauftragte Thomas Petri. Ein Großteil der Daten, auf die Ermittler zugreifen können, werde für ganz andere Zwecke erhoben als zur Bekämpfung von Terrorismus und organisierter Kriminalität. Wenn nun ein Programm zu diesem Zweck automatisiert sämtliche Datenbanken durchsuche, würden diese Bereiche nicht mehr ausreichend getrennt, sagt Petri.

20/12/2022 10:42

Was sich durch die elektronische Arbeitsunfähigkeitserklärung ändert

heise.de schreibt was sich ab 01.01.2023 durch die neue elektronische AU ändern wird.

Das wird uns sicherlich früher oder später alle betreffen. :-) 

20/12/2022 10:36

140K NUGET, NPM, AND PYPI PACKAGES WERE USED TO SPREAD PHISHING LINKS

Checkmarx und Illustria entdeckten Anomalie im Open-Source-Ökosystem.


Über 144.000 Pakete wurden von denselben Angreifern in NuGet, NPM und PyPi veröffentlicht. Die Untersuchung ergab einen neuen Angriffsvektor - Angreifer spammen das Open-Source-Ökosystem mit Paketen zu, die Links zu Phishing-Kampagnen enthalten. Alle Pakete und die zugehörigen Benutzerkonten wurden höchstwahrscheinlich durch Automatisierung erstellt. Die Pakete haben ähnliche Projektbeschreibungen und automatisch generierte Namen. Die Bedrohungsakteure verweisen auf  Einzelhandelswebseiten mit Empfehlungskennungen, um die Bedrohungsakteure mit Empfehlungsprämien zu unterstützen.


20/12/2022 10:23

Open Source Vuln Scanner

Google stellt seinen OpenSourceScanner in der neuen Version 1.0.1 bei GitHUB zur Verfügung. Hiermit können Produkte mittels des OSV-Standards auf Schwachstellen gescannt werden.


Use OSV-Scanner to find existing vulnerabilities affecting your project's dependencies.

OSV-Scanner provides an officially supported frontend to the OSV database that connects a project’s list of dependencies with the vulnerabilities that affect them. Since the OSV.dev database is open source and distributed, it has several benefits in comparison with closed source advisory databases and scanners.

20/12/2022 10:14

Redteam cheat sheet

Auf GitHUB habe ich ein gutes Cheat-Sheet von Jony Schats für RedTeaming gefunden. Damit lassen sich gute Gegenmaßnahmen für das Blue-Teaming ableiten.


15/12/2022 09:07

WAF FW können mit JSON umgangen werden

dark reading schreibt, dass es diversen WAFs nicht möglich ist, z.B. SQL-Injections zu erkennen, wenn diese in JSON eingebunden sind.

"Web application firewalls (WAFs) from five major vendors are vulnerable to malicious requests that use the popular JavaScript Object Notation (JSON) to obfuscate database commands and escape detection.

That's according to application-security firm Claroty, whose researchers have found that WAFs produced by Amazon Web Services, Cloudflare, F5, Imperva, and Palo Alto fail to identify malicious SQL commands coded in the JSON format, allowing the forwarding of malicious requests to the back-end database. The research uncovered a fundamental mismatch: Major SQL databases understand commands written in JSON, while WAFs do not."

15/12/2022 08:58

Microsoft Signed Drivers Being Used Maliciously

Microsoft informiert im ADV220005 über die maliziöse Signierung von Treibern. Damit werden diverse Schutzmechanismen ausgehebelt, da der Treiber, obwohl vermeintlich maliziös, als sicher eingestuft wird.

"Microsoft was recently informed that drivers certified by Microsoft’s Windows Hardware Developer Program were being used maliciously in post-exploitation activity. Microsoft has completed its investigation and determined that the activity was limited to the abuse of several developer program accounts and that no compromise has been identified. We’ve suspended the partners' seller accounts and implemented blocking detections to help protect customers from this threat.

15/12/2022 08:51

Continental: IT-Einbruch erfolgte über heruntergeladenen Browser von Mitarbeiter

heise.de schreibt nähere Informationen zu dem Continental-Vorfall. Offensichtlich wurde durch einen heruntergeladenen und installierten Browser ein Einfallstor geschaffen um Benutzerkennungen etc. zu erlangen.

"Ein nicht autorisierter Browser, den ein einzelner Mitarbeiter aus dem Internet heruntergeladen, installiert und benutzt hat, diente angeblich als Einfallstor für den Cyberangriff auf Continental. Das berichtet das Handelsblatt unter Berufung auf ein internes Firmenvideo, in dem der IT-Sicherheitschef des Konzerns neue Details nennt. Der Mitarbeiter habe es den Cyberkriminellen der Lockbit-Gruppe damit ermöglicht, seinen Benutzeraccount und das Passwort abzugreifen, womit die in die Systeme gelangt seien. Dort hätten die Kriminellen immer wichtigere Accounts erlangt und wochenlang unbemerkt Daten abgegriffen. Warum der Browser überhaupt installiert werden konnte, sei bislang noch unklar."

12/12/2022 09:32

Drokbk nutzt GitHUB API

Secureworks hat die Drokbk Mailware analysiert und eine interessante Speicherung der C2-Server in README's auf GitHUB extrahiert. 

12/12/2022 09:25

CryWiper: Sieht aus wie Ransom ist aber ein Wiper

dark reading schreibt in seinem Artikel von einer Kaspersky Analyse CryWiper, dass es sich nicht um eine Ransom handelt sondern letztendlich um einen Wiper.

"CryWiper is the latest attack program that appears to be ransomware but actually acts as a wiper instead. While past examples often deleted data because of a developer error, CryWiper's creator intended its functionality, according to a translation of Kaspersky's Russian analysis."


11/12/2022 19:50

Auch die Bösewichte sind nur Menschen

Dark Reading schreibt in einem Artikel, dass Akamai herausgefunden hat, dass der Malware Autor von KmsdBot durch ein fehlendes Leerzeichen und mangels Prüfroutinen seine gesamten Bot's verloren hat. Wenig Mitgefühl von meiner Seite, aber es zeigt, dass auch auf dieser Seite der Macht "nur" Menschen sitzen.


09/12/2022 11:08

EU-Staaten einigen sich auf digitale Brieftasche

golem.de schreibt in seinem Artikel über die Einigung "auf Regeln für eine persönliche digitale Brieftasche auf dem Handy".

Auch wenn noch keine konkreten Vorschläge zur Umsetzung gemacht wurden, so hat man sich (wenigstens) auf das Leistungsmerkmal "in denen sie ihre nationale digitale Identität mit den Nachweisen anderer persönlicher Attribute (z. B. Führerschein, Abschlusszeugnisse, Bankkonto usw.) verknüpfen können" verständigt.

09/12/2022 11:00

neues Chrome mit Passkey Unterstützung

Das letzte Update von Chrome enthält die Passkey-Unterstützung mit der eine zwei-Faktor Authentisierung vereinfacht wird. Näheres und Nutzungsbeispiele gibt es auf der Blog-Seite von Chromium selbst.

09/12/2022 10:54

Turnstile a user-friendly, privacy-preserving alternative to CAPTCHA

Cloudflare hat eine alternative zu Googles reCaptcha entwickelt und gibt diesen in der aktuellen Betaversion zur freien Nutzung aus.

Mit "Turnstile" wird die Prüfung ob ein Mensch oder Automat den Aufruf generiert hat um einiges komfortabler und funktioniert ganz ohne Interaktion.

Aber lest selbst, was Cloudflare dazu schreibt und wo und wie es zu benutzten ist,

09/12/2022 09:34

Kali Linux 2022.4 Release

Seit dem 6.12.2022 steht eine neue Kali-Version zur Verfügung.

Neben diversen Bugfixes gibt es Unterstützung für weitere mobile Plattformen von Nethunter und folgende neue Tools:


  • bloodhound.py - A Python based ingestor for BloodHound
  • certipy - Tool for Active Directory Certificate Services enumeration and abuse
  • hak5-wifi-coconut - A user-space driver for USB Wi-Fi NICs and the Hak5 Wi-Fi Coconut
  • ldapdomaindump - Active Directory information dumper via LDAP
  • peass-ng - Privilege escalation tools for Windows and Linux/Unix* and MacOS.
  • rizin-cutter - reverse engineering platform powered by rizin
09/12/2022 11:17

USB-C ab 28. Dezember 2024 Pflicht in der EU

golem.de schreibt über eine lange ersehntes Ende diverser "Sonderlocken" einiger Hersteller bei der Vereinheitlichung der Ladestecker. - An 28.12.2024 nur noch USB-C.

08/12/2022 09:35

Neuer Leitfaden zur Anonymisierung

heise.de berichtet, dass die Stiftung Datenschutz neue Praxisrichtlinien zur Anonymisierung persönlicher Daten veröffentlicht hat.


08/12/2022 09:30

8.12.2022: Warntag heute erstmalig mit Cell Broadcast

Zum heutigen deutschlandweiten Warntag schreibt heise.de was wir zu erwarten haben...


08/12/2022 09:25

iCloud bekommt mehr Ende-zu-Ende-Verschlüsselung

Apple stellt die Möglichkeit bereit, auch die Backupdaten der iCloud zu verschlüsseln. Das war bisher als Möglichkeit der Strafverfolgungsbehörden und Forensiker genutzt worden um (doch) an die Daten des Devices zu gelangen.

Es bleibt abzuwarten welche Möglichkeiten fortan für die forensische Analyse bleiben.

Hier der golem.de Artikel

08/12/2022 09:22

Meta darf Nutzerdaten nicht für Werbung verwenden

golem.de schreibt:

"Der US-amerikanische Konzern Meta hat offenbar jahrelang die personenbezogenen Daten von Nutzern in unzulässiger Weise für Werbung verwendet. Das geht laut Medienberichten aus einer Entscheidung des Europäischen Datenschutzausschusses (EDSA/engl. EDPB) hervor, der am 6. Dezember 2022 an die zuständige irische Datenschutzbehörde (DPC) übermittelt wurde. Die DPC hat nun einen Monat lang Zeit, auf Basis des verbindlichen EDSA-Beschlusses einen Bescheid gegen Meta zu erlassen."


07/12/2022 12:17

Datenleak Marke-Eigenbau in Zürich

Die neue Züricher Zeitung berichtet über einen eklatanten, aber nicht ungewöhnlichen Fall, von fehlerhafter Entsorgung. Ein Aspekt der oftmals zu wenig Beachtung erhält.

Was ist genau passiert?

Zahlreiche Festplatten der Justizdirektion mit teilweise hochsensitiven Daten sind im Drogen- und Sexmilieu aufgetaucht. Dies wurde vergangene Woche durch eine parlamentarische Anfrage des SVP-Kantonsrats und Milieuanwalts Valentin Landmann bekannt.

07/12/2022 11:02

Datenschutz-Podcast des c’t Magazins

Ein Thema welches uns Alle angeht aber nicht sonderlich "sexy" ist. Hier ein Podcast der c't Redaktion der das Thema aber kurz, prägnant ud verständlich vermittelt.

"Alle 14 Tage bespricht c’t-Redakteur Holger Bleich mit Joerg Heidrich aktuelle Entwicklungen rund um den Datenschutz. Joerg ist beim c't-Mutterschiff Heise Medien als Justiziar für das Thema zuständig und hat täglich mit der europäischen Datenschutz-Grundverordnung (DSGVO) zu tun. Wechselnde Gäste ergänzen das Duo."


07/12/2022 10:55

Threema nutzt jetzt Ibex mit PFS

Threema verbessert seine Kommunikation mit Ibex

"Pünktlich zum anstehenden zehnjährigen Jubiläum führt Threema mit «Ibex» ein neues kryptografisches Kommunikationsprotokoll ein, welches die bewährte Sicherheit des Gesamtsystems weiter festigt und für Zukunftssicherheit sorgt. Ausserdem erhält das rundum erneuerte Protokoll-Portfolio zusätzliche Komponenten, die den Grundstein für künftige Features legen."


05/12/2022 15:48

htop mit IO Daten

Aus einer Nor heraus, ein netter Tip um in htop auch die IO-Last eines Prozesses anzuzeigen.

F2 -> Columns -> Set IO_RATE (or IO_RATE_READ/IO_RATE_WRITE) -> F10

F6 Column auswählen


05/12/2022 09:50

Einsatz von Microsoft 365 bleibt datenschutzwidrig

golem.de schreibt, dass Microsoft die deutschen Datenschutzbehörden nicht von einem rechtskonformen Einsatz von Microsoft.365 in Behörden, Schulen und Unternehmen überzeugen konnte.


05/12/2022 09:43

ML um DataExfil zu erkennen

Auf der BlackHat wird es am 8,12,2022 einen Vortrag von Carole Boijaud geben, in dem dargestellt wird wie mittels guterm ML neue Formen der DataExfil erkann werden können.


05/12/2022 09:38

LastPass mit weiteren Breach

DarkReading berichtet in einem Artikel über einen vermeintlichen weiteren Breach bei LastPass. Es sind wohl beim letzten Vorfall doch mehr Daten "abhanden" gekommen als ursprünglich gedacht.

30/11/2022 13:35

Eine interessante Variante wie die "Bösewichte" immer neue Wege finden, nachzulesen bei HackRead.

28/11/2022 10:08

​​​Mandiant hat seinen "Ausblick" auf 2023 veröffentlicht.

  • Mehr Angriffe von Nicht-Organisierten- und Nicht-Regierungs-Angreifern in 2023.
  • Europa wird 2023 eventuell Amerika als Angriffsziel überholen.
  • Es wird 2023 mehr Erpressungen als Ransom geben.

Mehr Informationen und Details im Bericht selbst nachzulesen.

25/11/2022 14:26

Leak: 198 MILLIONS *** WHATSAPP NUMBERS *** 2022 *** VERIFIED NUMBERS !!

In einem Leakforum werden aktuell 198 Millionen Telefonnummern aus WhatsApp angeboten.

Wie CyberNews schreibt, handelt es sich (wenigstens bei den Samples) um valide Daten.

Bleibt abzuwarten, was Meta zu dem Vorfall schreibt und wann die ersten Daten aktiv genutzt werden.

25/11/2022 14:12

Lifetime Training Course Membership for a black-friday price. I've not done any course with the explixitly, but did a lot of online trainings and think this is a very good was of getting (and saying) on top of the technology.

25/11/2022 08:32

Automatic Protocol Reverse Engineering

​​​​​​​​​

Cooles Video (wenn auch etwas gewöhnungsbedürftiger Dialekt) zu einem eigentlich zeitaufwändigen Thema des Protokoll-Reversings.

Protocol reverse engineering is the process of extracting the specification of a network protocol from a binary code that implements it. Extraction of protocol specification is useful in several security-related contexts, such as finding implementation bugs, determining conformance to a standard, or discovering a botnet's command and control (C&C) protocol.Manual reverse engineering of a protocol can be time-consuming. We present a tool that automatically reverse engineers a protocol directly from the binary...

Full Abstract & Presentation Materials: https://www.blackhat.com/us-22/briefi...

22/11/2022 19:07

OSINT

Ein kleiner Einblick in die Telegramüberwachung:

Eine recht "redselige" Gruppe:
https://t.me/plumdatabases/1885


22/11/2022 08:35

Google veröffentlich Cobalt-Strike-YARA-Regeln

Darkreading schreibt über Googles Veröffentlichung von YARA Regeln zu Detektion der versch. CobaltStrike Varianten.

Der geneigte Security-Nerd sollte diese also in seine IOC-Liste mit aufnehmen und seine Speicher damit absuchen.

Abgelegt ist die freundliche Spende von Google hier auf GitHub:

This directory contains the currently open sourced YARA signatures from GCTI. Each directory contains signatures specific to a particular malware/ tool family.

Currently, the following signature sets include:

  • CobaltStrike: Signatures for detecting the key components of the Cobalt Strike framework.

  • Sliver: Signatures for detecting the 32 and 64-bit versions of the Sliver implant.

19/11/2022 10:24

HIVE erpresst Mediamarkt

Meldung der heise.de zufolge, fordert hive (tor Link) ein Lösegeld von 100 Millionen USD für die "Freigabe" ihrer Daten.

Eine Liste von möglichen Indikatoren veröffentlicht das FBI auf einer seiner Seiten. Es empfiehlt sich, wenigstens auf deren Existenz im eigenen Netzwerk zu suchen. ;-)


17/11/2022 15:10

OSINT Status via DiscordBot

Um einen kleinen Statusüberblick der aktuellen OSINT-Landschaft und der Auswertungen zu bekommen, wird aus dem CDC ein DiscodBot "gefüttert".

Hier laufen nicht nur allgemeine Cyber-News auf, sondern auch die jeweiligen Ergebnisse aus der CDC-Leak-Kontrolle: