banner
Nachrichtenzentrum
Sofortige Lieferung

PowerDrop zielt auf Verteidigung, YKK-Angriff, Barracuda drängt auf Ersatz

Oct 08, 2023

Forscher der Adlumin Threat Research-Gruppe warnen, dass die PowerShell-basierte Malware fortschrittliche Techniken verwendet, um der Erkennung zu entgehen, einschließlich Täuschung, Kodierung und Verschlüsselung. Zum jetzigen Zeitpunkt hat Adlumin die Malware noch nicht mit einem bestimmten Bedrohungsakteur in Verbindung gebracht, glaubt jedoch, dass es sich aufgrund der Komplexität der Malware und der Art der Ziele um einen nationalstaatlichen Akteur handeln könnte. Die Forscher entdeckten PowerDrop im Mai 2023 im Netzwerk eines inländischen Luft- und Raumfahrtverteidigungsunternehmens.

(Sicherheitsangelegenheiten)

Der japanische Reißverschlussgigant YKK bestätigte, dass seine US-Aktivitäten in den letzten Wochen von Hackern angegriffen wurden, sagte jedoch, dass er die Bedrohung eindämmen konnte, bevor Schaden entstand. Das in Tokio ansässige Unternehmen wollte nicht sagen, ob es von Ransomware betroffen war, aber ein Sprecher sagte gegenüber Recorded Future News, dass sein Cybersicherheitsteam „die Bedrohung eingedämmt hat, bevor erheblicher Schaden angerichtet oder sensible Informationen herausgefiltert wurden“. Obwohl bei diesem Angriff keine Gruppe offiziell identifiziert wurde, veröffentlichte die LockBit-Ransomware-Gruppe das Unternehmen am 2. Juni auf ihrer Leak-Site und drohte, bis zum 16. Juni von YKK gestohlene Daten preiszugeben.

(Der Datensatz)

Im Anschluss an eine Geschichte, über die wir letzte Woche berichtet haben, hat das Unternehmenssicherheitsunternehmen Barracuda seine Kunden nun davor gewarnt, E-Mail-Security-Gateway-Appliances (ESG) zu verwenden, die von einem kürzlich bekannt gewordenen Zero-Day-Exploit betroffen sind, und sie sofort zu ersetzen. Barracuda hatte letzten Monat einen Patch für die Schwachstelle herausgegeben, die seit Oktober 2022 ausgenutzt wird, um zu verhindern, dass der Exploit ESG-Backdooring ermöglicht. „Die Schwachstelle bestand in einem Modul, das zunächst die Anhänge eingehender E-Mails überprüft“, hatte das Unternehmen zuvor erklärt. „Keine anderen Barracuda-Produkte, einschließlich unserer SaaS-E-Mail-Sicherheitsdienste, waren von der festgestellten Schwachstelle betroffen.“

(CSO Online)

Sicherheitsforscher warnen vor einem Fehler im Microsoft Visual Studio-Installationsprogramm, der Cyberangreifern die Möglichkeit gibt, unter dem Vorwand, ein legitimer Softwareherausgeber zu sein, bösartige Erweiterungen zu erstellen und an Anwendungsentwickler zu verteilen. Von dort aus könnten sie Entwicklungsumgebungen infiltrieren, die Kontrolle übernehmen, Code vergiften, hochwertiges geistiges Eigentum stehlen und vieles mehr. Microsoft hat mit seinem monatlichen Sicherheitsupdate für April einen Patch für die Spoofing-Schwachstelle mit der Bezeichnung CVE-2023-28299 veröffentlicht. Laut Varonis verdient der Fehler Aufmerksamkeit, da er leicht auszunutzen ist und in einem Produkt mit einem Marktanteil von 26 % und mehr als 30.000 Kunden auftritt.

(Dunkle Lektüre)

Ein Forscherteam unter der Leitung der University of Kansas glaubt, dass ihr Klassifikator effektiv ist, da er eine Reihe stilistischer Unterschiede zwischen menschlichem und KI-Schreiben berücksichtigt. Wissenschaftler verfügen eher über einen umfangreicheren Wortschatz und schreiben längere Absätze mit vielfältigeren Wörtern als Maschinen. Sie verwenden auch häufiger Satzzeichen wie Fragezeichen, Klammern und Semikolons als ChatGPT, mit Ausnahme von Sprachzeichen, die für Zitate verwendet werden. Sie behaupten, ChatGPT sei auch weniger präzise und liefere im Vergleich zu Menschen keine spezifischen Informationen über Zahlen oder andere Namen von Wissenschaftlern. Echte wissenschaftliche Arbeiten verwenden auch eine mehrdeutige Sprache und verwenden Wörter wie „jedoch“, „aber“, „obwohl“, „dies“ und „weil“. „Da das Hauptziel dieser Arbeit eine Proof-of-Concept-Studie war, war der Umfang der Arbeit begrenzt und es sind Folgestudien erforderlich, um das Ausmaß der Anwendbarkeit dieses Ansatzes zu bestimmen“, schreiben die Forscher in ihrer Arbeit.

(Das Register)

Cisco hat jetzt eine hochgradige Sicherheitslücke in der Cisco Secure Client-Software (ehemals AnyConnect Secure Mobility Client) behoben, die es Angreifern ermöglichen kann, Berechtigungen auf das vom Betriebssystem verwendete SYSTEM-Konto auszuweiten. Diese Software ermöglicht es Mitarbeitern, von überall aus über ein sicheres virtuelles privates Netzwerk (VPN) zu arbeiten und bietet Administratoren Endpunktverwaltungs- und Telemetriefunktionen. Lokale Angreifer mit geringen Berechtigungen hätten diese Sicherheitslücke (verfolgt als CVE-2023-20178) für Angriffe geringer Komplexität ausnutzen können, die keine Benutzerinteraktion erfordern. Der Fehler wurde im AnyConnect Secure Mobility Client für Windows 4.10MR7 und Cisco Secure Client für Windows 5.0MR2 behoben.

(Piepender Computer)

Das Voyager18-Forschungsteam von Vulcan Cyber ​​beschrieb die Entdeckung in einem diese Woche veröffentlichten Gutachten. Basierend auf ihrem Machbarkeitsnachweis sagte der Forscher Bar Lanyado, das Team habe eine neue Technik zur Verbreitung bösartiger Pakete identifiziert, die sie „KI-Pakethalluzination“ nannten. Die Technik besteht darin, eine Frage an ChatGPT zu stellen, ein Paket zur Lösung eines Codierungsproblems anzufordern und mehrere Paketempfehlungen zu erhalten, darunter einige, die nicht in legitimen Repositories veröffentlicht wurden. Indem Angreifer diese nicht vorhandenen Pakete durch ihre eigenen bösartigen Pakete ersetzen, können sie zukünftige Benutzer täuschen, die sich auf die Empfehlungen von ChatGPT verlassen.

(InfoSecurity Magazine und Vulcan Cyber)

Das Forschungsteam von Cybernews hat eine offene Cloud-Instanz von Amazon Web Services (AWS) entdeckt, die über 360.000 Dateien enthält, von denen es vermutet hat, dass sie zu Plegia gehören, einer deutschen Rekrutierungsplattform für das Gesundheitswesen, die medizinische Fachkräfte für Krankenhäuser, Pflegeheime, ambulante Dienste und Intensivstationen anstellt Pflege. Der offengelegte AWS-Bucket enthielt Hunderte von Dateien mit vertraulichen Informationen in von Benutzern übermittelten Lebensläufen. Dazu gehörten vollständige Namen, Geburtsdaten, beruflicher Werdegang, Wohnadressen, Telefonnummern und E-Mail-Adressen.

(Sicherheitsangelegenheiten)