Aus den CloudCast Studios, ich bin Scott Schlee, und das sind Ihre Schlagzeilen zur Cybersicherheit für die Woche vom Mittwoch, 12. Februar 2025.
In Microsoft Outlook wurde eine kritische Sicherheitslücke bei der Ausführung von Remotecode entdeckt: Die Cybersecurity and Infrastructure Security Agency hat eine dringende Warnung über eine aktiv ausgenutzte Schwachstelle in Microsoft Outlook herausgegeben. Angreifer können Remotecode ausführen, indem sie die Schutzmechanismen von Outlook mit einem einfachen URL-Trick umgehen und so sensible Daten gefährden. Bundesbehörden und private Organisationen werden dringend gebeten, umgehend Patches zu installieren, um diese Bedrohung zu entschärfen.
GrubHub hat eine Datenpanne bekannt gegeben, von der Nutzer und Partner betroffen sind: Der Essenslieferdienst GrubHub meldete eine Datenpanne, die auf ein kompromittiertes Konto eines Drittanbieters zurückzuführen ist. Zu den preisgegebenen Informationen gehören Namen, E-Mails, Telefonnummern und teilweise Zahlungsinformationen einiger Campus-Esser. GrubHub hat den unbefugten Zugriff beendet, die Sicherheitsmaßnahmen verbessert und rät den Nutzern, starke und eindeutige Passwörter zu verwenden.
Paragon Solutions kappt die Beziehungen zu Italien nach den Vorwürfen der gezielten Angriffe: Der israelische Spyware-Hersteller Paragon Solutions hat die Beziehungen zu seinen italienischen Kunden abgebrochen, nachdem ihm vorgeworfen wurde, seine Software zur Überwachung von Regierungskritikern eingesetzt zu haben. Eine kürzlich durchgeführte Spyware-Kampagne betraf 90 Nutzer in 24 Ländern, darunter Journalisten und Aktivisten, was eine Untersuchung der italienischen Behörden über den Missbrauch von Überwachungsinstrumenten zur Folge hatte.
Microsoft warnt vor Angriffen, die ASP.NET Machine Keys ausnutzen: Microsoft hat über 3.000 öffentlich bekannt gewordene ASP.NET-Maschinenschlüssel identifiziert, die Angreifer ausnutzen, um mit Hilfe des Godzilla Post-Exploitation-Frameworks bösartigen Code einzuschleusen und auszuführen. Diese Technik, die als ViewState-Code-Injektion bekannt ist, stellt ein erhebliches Risiko für Webanwendungen dar. Unternehmen wird empfohlen, ihre ASP.NET-Konfigurationen zu überprüfen und zu sichern, um solche Angriffe zu verhindern.
Lazarus Group zielt mit Job-Malware auf Berufstätige ab: Die mit Nordkorea verbundene Lazarus Group hat eine Kampagne gestartet, die gefälschte LinkedIn-Jobangebote in den Bereichen Kryptowährung und Reisen nutzt, um Malware zu verbreiten. Der bösartige Code ist in der Lage, Windows-, macOS- und Linux-Systeme zu infizieren. Dies zeigt, dass sich die Taktik der Gruppe weiterentwickelt und dass Berufstätige, die unaufgeforderte Jobangebote erhalten, besonders wachsam sein müssen.
SparkCat Malware-Kampagne zielt auf Kryptowährungs-Geldbörsen ab: Eine neue Malware-Kampagne mit dem Namen SparkCat wurde identifiziert, die gefälschte Apps im App Store von Apple und im Play Store von Google nutzt, um mnemonische Phrasen zu stehlen, die mit Kryptowährungs-Wallets verbunden sind. Dies ist einer der ersten Fälle, in denen ein Dieb mit optischer Zeichenerkennung im Apple App Store entdeckt wurde. Die bösartigen Apps wurden inzwischen entfernt, aber die Benutzer sollten beim Herunterladen von Anwendungen, die mit Geldbörsen zu tun haben, vorsichtig sein.
Die Gruppe Silent Lynx hat es auf zentralasiatische Organisationen abgesehen: Eine bisher nicht identifizierte Hackergruppe mit dem Namen Silent Lynx hat es auf Einrichtungen in Kirgisistan und Turkmenistan abgesehen, darunter Botschaften, Anwaltskanzleien, von der Regierung unterstützte Banken und Think Tanks. Die Angreifer setzen ein PowerShell-Skript ein, das Telegram für Command-and-Control-Operationen nutzt. Die Zuordnung deutet auf einen aus Kasachstan stammenden Bedrohungsakteur hin, wobei taktische Überschneidungen mit der YoroTrooper-Gruppe beobachtet wurden.
IMI erleidet einen Cyberangriff nach einem ähnlichen Vorfall bei der Smiths Group: Das Ingenieurbüro IMI hat einen Cyberangriff auf seine globalen Systeme bestätigt, der kurz nach einem ähnlichen Vorfall bei der konkurrierenden Smiths Group stattfand. Auch wenn die genauen Daten, auf die zugegriffen wurde, noch nicht bekannt gegeben wurden, unterstreicht der Vorfall, dass Cyberkriminelle zunehmend die Bereiche Technik und Produktion ins Visier nehmen. Unternehmen in diesen Branchen werden dringend aufgefordert, ihre Sicherheitsvorkehrungen zu verstärken.
Taiwan verbietet DeepSeek KI wegen Bedenken bezüglich der nationalen Sicherheit: Taiwan hat die Nutzung von DeepSeek, einem in China entwickelten KI-Chatbot, verboten und begründet dies mit dem Risiko von Datenlecks und möglichen Zensurproblemen. Dieser Schritt steht im Einklang mit den Maßnahmen anderer Länder, die sich über die Auswirkungen ausländischer KI-Technologien auf die Sicherheit sorgen. Das Verbot unterstreicht die wachsende globale Besorgnis über KI-Governance und Datenschutz.
Und lassen Sie uns die Woche mit einer positiven Nachricht abschließen. Ransomware-Zahlungen gingen 2024 um 35% zurück: Trotz einer Rekordzahl von Ransomware-Angriffen im Jahr 2024 mit insgesamt 5.263 Vorfällen gingen die Lösegeldzahlungen auf 813,55 Millionen Dollar zurück - ein Rückgang von 35% gegenüber dem Vorjahr. Dieser Rückgang wird auf verbesserte Cybersicherheitsmaßnahmen, robuste Backups und verstärkte Strafverfolgungsmaßnahmen gegen Ransomware-Gruppen zurückgeführt. Der Trend deutet auf einen Wandel in der Art und Weise hin, wie Unternehmen mit Ransomware-Bedrohungen umgehen und auf sie reagieren.
Und das sind Ihre Schlagzeilen für diese Woche. Nochmals vielen Dank, dass Sie Skyhigh Cloudcast zugehört haben. Wenn Ihnen diese Folge gefallen hat, sollten Sie sie auf Ihrer bevorzugten Plattform abonnieren, damit Sie kein Update verpassen. Wenn Ihnen die Sendung gefällt, hinterlassen Sie uns bitte eine Bewertung. Das hilft anderen, den Podcast zu finden. Für weitere Informationen über Skyhigh Security oder Cloudcast besuchen Sie bitte skyhighsecurity.com.
Bitte beachten Sie: Alle Transkripte werden mit Hilfe von Spracherkennungssoftware und menschlicher Transkription erstellt und können Fehler enthalten. Bitte überprüfen Sie das entsprechende Audio, bevor Sie es in gedruckter Form zitieren.