AKTION 728xx00
Anzeige

Bundesamt benennt Cyber-Hacker --Aktive Gruppen sind bekannt

• 11.06.24 Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat nun die Angreifergruppen öffentlich benannt, welche in den letzten zwei Jahren gegen Ziele in Deutschland aktiv waren, oder die im europäischen Ausland Ziele angriffen, die so oder auf ähnliche Weise auch in Deutschland hätten angegriffen werden können.

freenet.de
Anzeige

Bundesamt benennt Cyber-Hacker --Aktive Gruppen sind bekannt

Nach Angaben des BSI sind die Quellen für die Liste vielfältig und berufen sich auf bekannte Vorfälle in den Regierungsnetzen, Vorfälle aus der BSI-Vorfallsbearbeitung, sowie Meldungen von Partnern und Betroffenen.

Bundesamt benennt Cyber-Hacker --Aktive Gruppen sind bekannt
Bundesamt benennt Cyber-Hacker
--Aktive Gruppen sind bekannt
Bild: © tarifrechner.de

Die Liste soll dabei nicht notwendigerweise vollständig sein, so das Bundesamt. Auch gibt es überraschend auch der Hinweis des BSI, dass auf Wunsch der Betroffenen Geheimhaltungsvereinbarungen auf Wunsch der Betroffenen oder Quellen bestehen. Daher regt sich sicherlich der Unmut vieler Opfer, da man immerhin "Täterschutz" versuche, so die Kritik von Journalisten aus dem Umfeld der Personen, die die Aktivitäten des Bundesamtes seit Jahren verfolgen.

"Zudem existiert eine gewisse Dunkelziffer, umso mehr, je professioneller und heimlicher die Angreifergruppen vorgehen.", so die Verlautbarungen vom Bundesamt.

Insbesondere bei fortgeschrittenen Angreifern kann sowohl die Erkennung erschwert als auch die Zuordnung auch eine Zuordnung zu einer benannten Gruppe offen bleiben, was dazu führt die entsprechenden Angriffe nicht in der Liste erscheinen.

So tauchen beispielsweise die Hackergruppen "Vixen Panda / Mirage / Ke3chang / Nylon Typhoon", die sich auf öffentliche Verwaltungen spezialisiert haben. Die Gruppe nutzt eigene Verschleierungsnetzwerke aus kompromittierten Routern und VPN-Servern.

Eine weitere Hackergruppe mit dem Namen "Fancy Bear / Sofacy / Forest Blizzard2" greift greift Institutionen an, die sich mit Auswärtigen Angelegenheiten, Verteidigung Verteidigung, Justiz, öffentliche Sicherheit und Ordnung/öffentliche Verwaltung befassen. Die Angreifer nutzen dabei die Outlook-Schwachstellen CVE-2023-23397 (per E-Mail), WinRAR-Schwachstellen CVE-2023-38831 (per E-Mail-Anhang) sowie Bruteforcing und Passwort-Spraying gegen erreichbare Server ausgenutzt.

Die Liste der bekannten Hackergruppen ist lang und man sieht sofort, dass die dass die "Öffentliche Verwaltung" den Hackern bei zentraler Steuerung unterlegen ist. ist. In der Regel arbeiten an den Rechnern Sachbearbeiter, die auf die Tricks der Hacker hereinfallen.

CDU Datenschutzprobleme: Liste von CDU-Bewerber stand online

Oftmals braucht es auch keine Hacker, um an wichtigen Daten zu kommen. So geschehen laut einem Medienbericht, wo durch eine falsche Konfiguration in der CDU Online-Bewerberplattform die Namen öffentlich eingesehen werden konnten. Zuletzt sind schon Angreifer bei der CDU durch die Ausnutzung von Sicherheitslücken in das IT-System der CDU gedrungen. Hier soll es sich aber nicht um kriminelle Hacker handeln.

Vor einer Woche gab es schon einen Angriff auf die IT-Struktur der CDU. Dieses wurde als "schwerste Angriff auf eine IT-Struktur, die jemals eine politische Partei in Deutschland erlebt hat", sagte CDU-Chef Friedrich Merz über Attacke auf die IT-Infrastruktur des Konrad-Adenauer-Hauses. Dabei wurden die Hacks unter der Ausnutzung von Zero-Day-Exploits durchgeführt.

CDU Datenschutzprobleme: Liste von CDU-Bewerber stand online
CDU Datenschutzprobleme: Liste von CDU-Bewerber
stand online
Screenshot: pixabay.com

Laut dem aktuellen Medienbericht vom Online-Magazin Heise, soll es sich aber nun nicht mehr um kriminelle Energien beim neuesten Vorfall handeln.

Dieses mal handelt es sich wohl um grob fahrlässiges Handeln, da gleich 4870 Bewerbernamen öffentlich einsehbar waren. Also schlecht für die Bewerber und schlecht für die CDU. Dabei basiert die Bewerbungsplattform der CDU und ihre Gliederungen laut dem Medienbericht auf Drupal. Diese Software war so konfiguriert, dass mittels Aufruf einer Funktion über die URL die Namen der Nutzer über eine Account-Listenfunktion einsehbar waren. Also lag damit ein Fehler in der Konfiguration vor, welche die CDU zu verantworten hat.

Ferner wurden laut der Recherche in dem Quellcode bei dem verwendeten Drupal für die jobs.cdu.de-Seite Templates des CDU-eigenen Dienstleisters Union Betriebs-GmbH verwendet.

Immerhin soll die CDU die Online-Plattform nach Hinweisen von heise abgeschaltet haben, dafür lieferte allerdings am letzten Dienstag der Pressesprecher der CDU keine Hinweise und reagierte auch nicht auf eine Anfrage von heise online. Dabei haben wohl schon Links zu der Bewerberübersicht auf der CDU-Plattform mehrere Tage auf einschlägigen Webseiten existiert.

Bislang ist auch nicht bekannt, ob die betroffenden Personen laut der DSGVO informiert worden sind. Auch könnte es sich hier um weitere Verstösse nach der DSGVO handeln.

Zuständig für den Datenschutz bei den Parteien ist als Aufsichtsbehörde die Berliner Landesdatenschutzbeauftragte. Dort ist der Vorgang zwischenzeitlich bekannt.

Erst kürzlich Hackerangriff auf die CDU Plattform

Es gab kürzlich einen schwerwiegenden Hackerangriff auf die CDU. Hier sind einige Details:
    • Die Angreifer konnten sich 14 Tage unerkannt im Netzwerk der CDU bewegen und auf kritische Daten zugreifen.
    • Der Angriff wurde durch eine Sicherheitslücke in einem Security Gateway von Check Point ermöglicht, kombiniert mit einer Phishing-Attacke.
    • Es gibt Vermutungen, dass eine vom chinesischen Staat unterstützte Hackergruppe hinter dem Angriff stecken könnte.
    • Die CDU hat ihre IT-Infrastruktur vorsichtshalber in Teilen vom Netz genommen und isoliert.
    • Der Verfassungsschutz und das Bundesamt für Sicherheit in der Informationstechnik haben Ermittlungen eingeleitet.

E-Mail Hack: 361 Millionen E-Mail-Adressen erbeutet

Erneut haben Hacker zugeschlagen, dieses mal gibt es die Daten beim Instant Messenger Dienst Telegram. So hat nun ein Sicherheitsforscher ein 122 Gigabyte großes Archiv mit persönlichen Daten entdeckt, das aus Cyberattacken stammende Informationen enthält. Diese Daten wurden in Telegram-Gruppen geteilt und scheinen authentisch zu sein, obwohl die genaue Herkunft und der Zeitraum der Daten unklar sind.

Das Archiv, das dem Betreiber von Have I Been Pwned (HIBP) zugespielt wurde, umfasst 112 Gigabyte und mehr als 1700 Dateien aus 518 Telegram-Kanälen. Es beinhaltet 361 Millionen E-Mail-Adressen, von denen 151 Millionen neu für die "Have I been Pwned" Datenbank sind.

E-Mail Hack: 361 Millionen E-Mail-Adressen erbeutet
Umfrage Online-Sicherheit: Nutzer haben Sorgen beim
Missbrauch der Online-Konten --Abbildung: (Pixabay License)/ pixabay.com

Zudem enthält das Archiv Passwörter und teilweise die zugehörigen Websites, wobei einige Passwörter im Klartext vorliegen. Die Echtheit der Daten wird noch überprüft, erste Stichproben deuten jedoch darauf hin, dass sie echt sind.

Über diesen Hack hatte erstmals das Online-Portal troyhunt berichtet.

Telegram ist eine beliebte Messaging-Plattform, die es einfach macht, einen "Kanal" einzurichten und Informationen an diejenigen weiterzugeben, die ihn besuchen möchten. Wie Telegram den Dienst beschreibt, ist er einfach, privat und sicher und erfreut sich daher großer Beliebtheit bei denjenigen, die Inhalte anonym teilen möchten, einschließlich Inhalten im Zusammenhang mit Datenschutzverletzungen.

Viele der Verstöße, die man entdeckt hatte, wurden über Telegram verbreitet, da es einfach ist, diese Datenklasse auf der Plattform zu veröffentlichen.

Dabei werden bei Telegram sogenannte "Combolisten" verteilt. Dieses sind Kombinationen aus E-Mail-Adressen oder Benutzernamen und Passwörtern. Die Kombination davon wird offensichtlich zur Authentifizierung bei verschiedenen Diensten verwendet.

Angreifer verwenden dieses Listen um "Credential-Stuffing"-Angriffe zu starten, bei denen sie mithilfe der Listen versuchen, massenhaft auf Konten zuzugreifen.

Online-Check der E-Mail Adresse

Mittlerweile kann man sogar beim australischen Sicherheitsforscher seine E-Mail-Adresse in der Sammlung checken. Diese Sammlung gibt es im Internet unter haveibeenpwned.com/. Dort kann man mittlerweile auch seine Telefonnummer überprüfen lassen. Der Anbieter hat diese neue Abfrage ermöglicht, weil immer mehr Telefonnummern durch Hacks auftauchen. Dabei muss der jeweile Ländercode vorangestellt werden, für Deutschland dann +49.

Grösste Sammlung an Hackerdaten: 3,27 Milliarden gehackte Nutzerdaten aufgetaucht

Im letzten Jahr gab es schon mal eine neue Sammlung von gehackten Nutzerdaten, welche dann die grösste Sammlung mit 3,27 Milliarden Online-Datensätzen war, welche jemals aufgetaucht sind. Zuletzt gab es 620 Millionen gehackte Accounts.

Allerdings sind die Nutzerdaten laut dem damaligen Bericht es Online-Portals "Cybernews" nicht neu. Neu ist die Sammlung von vielen Datenlecks auf einmal, dann schon. Dabei soll es sich laut den Experten um eine große Zahl von Daten aus früheren Lecks bekannter Accounts sein.

Dabei werden diese Daten auch im grossen Still auf spezialisierten Foren, wie etwa im Darknet, gehandelt. Daher sind diese Daten auch freu zugänglich. Hinzu kommt dann noch, dass viele Nutzer dieselbe Kombination aus Nutzername und Passwort bei mehreren Online-Zugängen nutzen.

Damit sind deutlich mehr Accounts angreifbar sein als bekannt. Immerhin versuchen Hacker die bekannten Nutzerdaten-Kombinationen dann auch auf anderen Seiten.

Bundeskriminalamt mit grossem Schlag gegen weltweitem Cybercrime

Die Cybercrime Delikte nehmen immer mehr Bundesweit und auch national zu. Nun haben Ermittler des Bundeskriminalamts mehr als 100 Server beschlagnahmt und durchsuchten 16 Objekte in vier Ländern. Unter anderem gehen sie gehen die Malware-Familien Pikabot, Smokeloader und Trickbot vor. So gab es laut einem BKA Bericht eine erfolgreiche Operation namens "Endgame". Diese war war eine umfangreiche internationale Aktion zur Bekämpfung der Cyberkriminalität, koordiniert von der Generalstaatsanwaltschaft Frankfurt und dem BKA, mit Unterstützung durch Europol, Eurojust und Strafverfolgungsbehörden aus mehreren Ländern.

Bundeskriminalamt mit grossem Schlag gegen weltweiten Cybercrime
Bundeskriminalamt mit grossem Schlag gegen weltweitem Cybercrime
-Bild: © BKA

Die Aktion führte zur Beschlagnahmung von über 100 Servern und zur Deaktivierung von über 1.300 kriminell genutzten Domains. Ein Vermögensarrest in Höhe von 69 Millionen Euro wurde gegen einen Betreiber verhängt, und 99 Krypto-Wallets mit einem Gesamtvolumen von über 70 Millionen Euro wurden gesperrt. Es gab zehn internationale Haftbefehle und vier vorläufige Festnahmen.

Die Maßnahmen richteten sich gegen sechs Schadsoftware-Familien, die mit mindestens 15 Ransomware-Gruppen in Verbindung standen. Die gefährlichste Schadsoftware aus deutscher Sicht, Smokeloader, wurde zusammen mit fünf weiteren Dropperdiensten unschädlich gemacht. Das BKA und die ZIT fahnden nach acht Personen, die im Verdacht stehen, an der Verbreitung der Schadsoftware Trickbot und Smokeloader beteiligt zu sein.

Die Operation zielte darauf ab, die technische und finanzielle Infrastruktur der Cyberkriminellen sowie die Akteure selbst nachhaltig zu bekämpfen. Die intensive internationale Zusammenarbeit ermöglichte es, sechs der größten Schadsoftware-Familien auszuschalten und die Grundlage für kriminelle Aktivitäten zu untergraben. Die Strafverfolgungsbehörden betonen die Bedeutung der fortlaufenden internationalen Kooperation zur effektiven Bekämpfung von Cybercrime.

Größte internationale Cyber-Polizeioperation

"Mit der bislang größten internationalen cyberpolizeilichen Aktion ist den Strafverfolgungsbehörden ein wichtiger Schlag gegen die Cybercrime-Szene gelungen", sagte BKA-Vizepräsidentin Martina Link.

Und weiter: "Der aktuelle Erfolg basiert auf Maßnahmen gegen Infrastrukturen, Akteure und deren Finanzierung und ist geeignet, das Vertrauen in die Underground Economy zu erschüttern. Durch intensive internationale Zusammenarbeit konnten sechs der größten Schadsoftware-Familien unschädlich gemacht werden. Wir werden auch weiterhin gemeinsam mit unseren nationalen und internationalen Partnern aktiv gegen Cybercrime vorgehen, um den Kriminellen möglichst dauerhaft die Arbeitsgrundlage zu entziehen" .

Polizei NRW warnt vor Cyberattacken über Office 365

Cyberkriminelle übernehmen immer gerne E-Mail-Konten und versenden dann Nachrichten im Namen der betroffenen Firmen. So warnt nun das Landeskriminalamt Nordrhein-Westfalen, dass derzeit viele Unternehmen von Cyberangriffen auf Office 365 betroffen sind. Diese Angriffe bergen Gefahren auch für angebundene Firmen des Unternehmensnetzwerks sowie für deren Kunden und Kommunikationspartner.

Dabei übernehmen die Täter die E-Mail-Konten und versenden Nachrichten im Namen der betroffenen Firmen, laut dem LKA NRW.

So enthalten die versandten E-Mails gefährliche Anhänge oder Links in den Dokumenten. Die E-Mails sehen echt aus, da sie keine Sprachfehler, dafür aber oft echte frühere Gesprächsverläufe enthalten, so dass LKA weiter in seinen Ausführungen.

Polizei NRW warnt vor Cyberattacken über Office 365
Polizei NRW warnt vor Cyberattacken über Office 365
-Abbildung: (Pixabay License)/ pixabay.com

Sobald ein Empfänger auf die Links klickt, kann das IT-System unmittelbar angegriffen werden, und es kann zu Datenverlust bzw. dem Diebstahl von Daten sowie weiteren Angriffen zum Beispiel Phishing Attacken kommen, berichtet das Landeskriminalamt Nordrhein-Westfalen.

Ferner durchsuchen die Täter in den E-Mail-Konten gezielt nach Informationen aus der Anfangszeit der Corona-Krise, besonders nach VPN-Zugangsdaten nicht öffentlicher IT-Netzwerke. Diese Informationen ermöglichen es den Tätern, direkten Zugriff auf die IT-Infrastruktur von Unternehmen zu erhalten.

Hier gibt es Hilfe

So können dann die betroffenen Firmen mittlerweile auch Hilfe anfordern, wenn diese feststellen, dass sie zum Opfer einer Cyberattacke geworden sind. So kann man direkten Kontakt zu den Mitarbeitenden des Single Point of Contact (SPoC) des Cybercrime-Kompetenzzentrums aufnehmen.

Die Experten sind telefonisch unter 0211/ 939-4040 oder per E-Mail unter cybercrime.lka@polizei.nrw.de erreichbar.

Dabei sind die Angriffe nicht nur auf ein Bundesland begrenzt. Derzeit gibt es weitere Hinweise über gehackte Office 365 Konten in den sozialen Netzen. So dann zum Beispile auch aus dem Norden Deutschlands, aus Schleswig Holstein.

Telekom veröffentlicht Passwortliste und gibt Empfehlungen

Die Sicherheit bei einem Online-Konto fängt schon bei einem sicheren Passwort an. Nun hat die Telekom eine Liste von Passwörtern offen gelegt, welche eindeutig auf Fussball-Fans hindeuten. Dabei geht es um gestohlene Passwörter. Dabei ist "Schalke04" eines der beliebteste Passwörtern unter den Top 30 Passwörtern.

So gehört schon der zweite Platz einer Fußballmannschaft. In dieser Tabelle ist "Schalke04" zur Abwechslung mal fast Spitze. Nur "Passwort1" ist öfter anzutreffen.

Telekom veröffentlicht Passwortliste und gibt Empfehlungen
Telekom veröffentlicht Passwortliste und gibt Empfehlungen
-Abbildung: (Pixabay License)/ pixabay.com

Auch das Wort "Borussia" findet sich immer noch in den Top 10, "Dortmund09" auf Rang 18. Wobei "Borussia" auch gut und gerne von den Fans von Borussia Mönchengladbach genutzt werden könnte.

Auch das Passwort "Fussball" belegt den 20. Platz dieser Liste. Und der beliebteste Einzelakteur hat sich auf Rang 26 gespielt. Sein Geld verdient er mittlerweile in Saudi-Arabien, die deutschen Fans haben "Ronaldo1" dennoch noch nicht vergessen.

Diese Passwortliste ist auch nur eine Stichprobe und ohne wirkliche Aussagenkraft, so Telekom Sicherheitschef Thomas Tschersich. "Wir sehen, dass deutsche Nutzerinnen und Nutzer weiterhin zu oft das für sie Naheliegendste zum Passwort machen. Und genau das macht sie verwundbar. Wenn ich die Tabelle der Fußball-Bundesliga - Verein für Verein -zusammen mit sämtlichen E-Mails ausprobiere, die ich mit einfachen Mitteln im Netz finden kann, so generiere ich damit leider zehntausende von aktiven Zugangsschlüsseln.".

Dabei probieren Cyberkriminelle als Zugangsdaten von Nutzerkonten einfach eine Reihe von beliebten Passwörtern mit E-Mails aus, die sie finden können. Und da viele Menschen die Angewohnheit haben, mehr als ein E-Mailkonto zu besitzen, fließt auch diese Tatsache in die Strategie mit ein. Was bei E-Mail-Anbieter Nummer eins funktioniert hat, kann auch mit demselben Nutzernamen bei anderen Anbietern funktionieren.

Rauchfackeleinsatz Grundschule Selent 2021
Rauchfackeleinsatz Grundschule Selent 2021 -Screenshot Facebook.com

Polizei SH bestätigt weinendes Kind an der Grundschule Selent/Plön bei Feuerwehrübung mit Rauchfackeln und Notruf

Auch bei einer Feuerwehrübung im Jahr 2021 gab es eine Feuerwehrübung in der Grundschule Selent im Kreis Plön (Bundesland Schleswig Holstein), welche aus dem Ruder durch den Einsatz von Rauchfackeln gelaufen ist. So gab es Notrufe durch besorgte Bürger bei der Feuerwehr bedingt durch die Feuerwehrübung.

Dabei gab es mindestens ein weinendes Grundschulkind -bestätigt durch die Ermittlungen der Polizei Lüdjenburg- auf dem Schulgelände, welche den Rauch der Rauchfackeln im Umfeld erleben musste. Bei einer Presseanfrage an den Kreis Plön wurde der Einsatz der Rauchfackeln mit dem gesundheitsgefährdenden Rauch bestätigt.

Die Polizei Schleswig Holstein bestätigt die Feuerwehrübung mit Rauchfackeln und künstlichem Nebel. Auch wird die Einstellungen der Ermittlungen bestätigt. Dazu hatte sie damals auf Twitter -nun X- aufgrund einer Anfrage des Chefredakteur vom Redaktionsnetzwerk Tarifrechner, Martin Kopka, geschrieben: "Bei der Übung kam ungiftiger "Disco-Nebel" zum Einsatz. Schüler + Lehrer standen ca. 800 Meter von den Rauchfackeln entfernt. Im Ergebnis kam niemand mit Rauch in Kontakt, niemand wurde gefährdet. Aus diesem Grund stellte die Staatsanwaltschaft Kiel das Verfahren ein.".

Generalstaatsanwalt Schleswig Holstein leitete Ermittlungen ein, Generalstaatsanwältin bestätigt Vorwurf

Immerhin wurde der letzte Präsident der Bundesnetzagentur, Jochen Homann, im letzten Jahr abgesetzt, nach dem dieser 76 zerstörte Gasleitungen beim Glasfaserausbau ignorierte, und kein Baustopp trotz Gefährdung der öffentlichen Sicherheit im Kreis Plön machte. Dabei wurden zerstörte Gasleitungen immer an die Bundesnetzagentur gemeldet, so die Netz AG. Die Bundesnetzagentur und der Zweckverband Breitbandversorgerung Plön mit seinen Ämtern haben daher erhebliche rechtswidrige Handlungen begangen.

Immerhin sorgen die Baugenehmigungen bzw. Ausgrabegenehmigungen für Sicherheit, da diese nach TKG §68 erteilt werden. Hier sieht das TKG §68 Absatz 2 die öffentliche Sicherheit und Ordnung vor. Das Amt Selent/Schleswig hat diese Ausgrabegenehmigungen erteilt. Das Schriftstück liegt der Redaktion vor.

So hatte zuletzt die Generalstaatsanwaltschaft des Landes Schleswig Holstein Ermittlungen eingeleitet. Auch hier wurden rechtswidrige Methoden durch Hausfriedensbruch, Nötigung etc. gegen die Redaktion Tarifrechner im Rahmen der redaktionellen Berichterstattung über den Glasfaserausbau im Kreis Plön begangen. Bislang gab es keine Konsequenzen für den ehemaligen Amtsvorsteher Volker Schütte-Felsche (CDU) und Amtsvorsteherin Ulrike Raabe (ehemals Mitglied der CDU Fraktion, nun parteilos) und weitere Amtsträger.

Zuletzt hatte die neue Generalstaatsanwältin aus Schleswig Holstein, Frau Schmücker-Borgwardt, die Gefährdung der öffentlichen Sicherheit und Hausfriedensbruch vom Amt Selent/Schleswig durch die Billigung (§27 StGB, §140 StGB) im April 2024 bestätigt, allerdings auf die Verjährung hingewiesen. So hatte auch das Bauamt im Amt Selent/Schleswig die Trassenpläne laut der ehemaligen Landrätin der Landrätin aus Plön, Stephanie Ladwig, vorliegen. Das Bauamt hat dann laut dem Chefredakteur vom Redaktionsnetzwerk Tarifrechner und Informatiker, Dipl. Inform. Martin Kopka, weggeschaut. Beide Schreiben -von der Generalstaatsanwältin und Ex-Landrätin Ladwig- liegen der Redaktion vor.

Eine Anklage wegen "Gefährdung der Öffentlichen Sicherheit" etc. hat es daher bislang nie gegeben und wird es wohl auch aufgrund des Verdachts der "politisch motivierten Strafvereitelung" in Schleswig Holstein gegen die Pressefreiheit durch die Täuschung von Journalisten und damit der Öffentlichkeit durch Amtsträger nicht geben, so die weitere Kritik vom Chefredakteur.

Auch die Tarifrechner-Redaktion, welche das Grundrecht auf Pressefreiheit ausübt, war von den Übergriffen im Rahmen des Hausfriedensbruch und der Gefährdung der öffentlichen Sicherheit durch die versuchte Zerstörung von Gas-, Strom-, Wasser- und Telefonleitungen betroffen.

Zuletzt hatte auch der Bürgermeister Oelke aus Lammershagen ganz überraschend seinen Posten hingeschmiessen. Dabei wollte er in einem Abschiedsbrief an die Bürger aus Lammershagen nicht mehr "Werkzeug" sein. Der Brief liegt der Redaktion vor. Dabei gab es Auffälligkeiten in der Formulierung zu der Querdenker und Reichsbürger Szene, so ein Bürger aus Lammershagen.

Zuletzt gab es auch einen Internet-Ausfall beim Glasfaseranschluss im Kreis Plön mit einer pressefeindlichen Selenter Bürgermeisterin. Dabei zeigt sich, dass die Infrastruktur beim Glasfaserausbau im Kreis Plön ziemlich anfällig für Störungen ist. Hier hat es ein Bagger in Itzehoe geschafft das Glasfaserkabel zu treffen und den Kreis Plön und damit viele Verwaltungen lahm zu legen. Auch hier werden stromhungrige ONTs zu Lasten der Endkunden vom Anbieter Telecolumbus/Pyur eingesetzt. Gebracht hatte es den Endkunden nichts, die Störung gab es trotzdem.

Die Bürger waren dann auch schnell verärgert und haben bei der rund 24-stündigen Störung Ihren Unmut in den sozialen Netzen ausgelassen. Andere freuten sich, dass sie die mitunter die teure Anschlusskosten -besonders auf dem Land - von der Grundstücksgrenze bis zum Haus nicht getragen haben und sich über das schnelle 5G-Netz im Kreis Plön freuen. Auch sind viele Glasfasernutzer in der Störungszeit auf das dortige 5G-Netz ausgewichen. Die Störung dauerte dort rund 24 Stunden und betraf rund 6.000 Haushalte.

Bundesamt Warnung: BSI warnt vor grosser Sicherheitslücke in Linux-Betriebssystem

So hat nun ein Linux Entwickler einen Cyberangriff enttarnt. Dabei geht es um Open-Source-Code in den diversen Linuxprojekten, genauer um den Programm Code von xz-Tools. Bei dem Sofware-Tool "xz"-Tools und den damit verbundenen -Bibliotheken ist Schadcode entdeckt worden. Dabei wurde der Schadcode von einem einzigen Entwickler eingebaut. Erst durch Kontrollen wurde der Schad-Code entdeckt.

So hat nun das Bundesamt für Sicherheit in der Informationstechnik eine aktuelle Warnung herausgegeben. So gibt es nun nach der Enttarnung eines potenziellen Cyberangriffs auf unzählige Internet-Server eine Warnung vom Bundesamt für Sicherheit in der Informationstechnik (BSI), welche die IT-Admins auffordert, entsprechende Gegenmaßnahmen einzuleiten.

Hackerangriff auf deutsche Bankkonten --Auch Krankenkassen Daten betroffen
Bundesamt Warnung: BSI warnt vor grosser Sicherheitslücke in Linux-Betriebssystem
-Abbildung: (Pixabay License)/ pixabay.com

Dabei geht es um die xz-Versionen 5.6.0 und 5.6.1, wo der Schadcode enthalten ist, Dieser Code ist verschleiert und nur im Download- Paket bei einem einzelnen Tar-Paket vollständig enthalten.

In einer offiziellen Sicherheitswarnung sprach das BSI von einer "kritischen Hintertür" beim Betriebssystem Linux, die geschlossen werden müsse.

Bisher sind innerhalb der Red Hat-Familie nur Fedora 41 und Fedora Rawhide betroffen. Es sind keine Versionen von Red Hat Enterprise Linux (RHEL) betroffen. Es besteht jedoch die Möglichkeit, dass auch andere Distributionen betroffen sein könnten.

Nach einem Downgrade auf ein älteres xz-Software-Paket sollte wahlweise das komplette System oder der OpenSSH-Server neu gestartet werden, so die Empfehlung des Bundesamtes.

Mittlerweile wurden erste Tools und Anleitungen veröffentlicht, mit deren Hilfe die Verwundbarkeit von eigenen IT- Systemen überprüft werden kann:

    • Die Signatur der Backdoor kann mittels YARA-Regel detektiert werden
    • IT-Systeme können lokal auf das Vorhandensein der Backdoor überprüft werden

Universelles xz Datenkomprimierungsformat betroffen

Bei xz handelt sich um ein universelles Datenkomprimierungsformat, das in fast jeder Linux-Distribution enthalten ist, sowohl in Gemeinschaftsprojekten als auch in kommerziellen Produktdistributionen. Im Wesentlichen hilft es bei der Komprimierung (und anschließenden Dekomprimierung) großer Dateiformate in kleinere, besser handhabbare Größen für die gemeinsame Nutzung durch Dateiübertragung.

Bisland sind auch keine Details zur Ausnutzung sowie ein Proof-of-Concept nicht bekannt. Der SSH-Daemon ist nicht direkt mit der manipulierten Bibliothek verbunden, nutzt jedoch systemd für die Authentifizierung, welches wiederum xz Komponenten verwendet.

"Durch den beinahe auf allen Linux-Servern eingesetzten SSH-Daemon und die in den letzten Jahren zunehmend eingesetzten systemd-Dienst, sind potentiell sehr viele Server im Internet von der Lücke betroffen", so das Bundesamt in seiner Warnung.

Allerdings dürften noch nicht viele Distributionen auf die relativ neuen und verwundbaren xz Versionen aktualisiert haben, weil die betroffenen Pakete in der Regel noch gar nicht als Updates angeboten wurden. Insbesondere sind die aktuellen Releases der gängigen Distributionen mit Langzeitunterstützung nach derzeitigen Erkenntnissen nicht betroffen.

Die eingeschleuste Sicherheitslücke war vor Ostern vom deutschen Software-Ingenieur Andres Freund entdeckt worden, der in den USA für Microsoft arbeitet. So gelang es dem 38 Jahre alten Datenbank-Experten diese Schwachstelle durch eine Zeitmessung zu entdecken. Bei einer Remote-Anmeldung bei einem Linux-Computer wurde plötzlich mehr Rechenleistung benötigte und es gab eine unerklärliche Verzögerung von 500 Millisekunden.

Umfrage Online-Sicherheit: Nutzer haben Sorgen beim Missbrauch der Online-Konten

Selten gelingt der fremde Zugriff, aber bei der Menge der Angriffe greifen Hacker auch immer erfolgreich Daten ab. So gibt es dann einen fremden Zugriff aufs E-Mail-Postfach, Datenklau im Online-Shop oder der gehackte Social-Media-Account. Immerhin fühlen sich 65 Prozent im Internet durch eine illegale Nutzung ihrer Passwörter und Online-Konten durch Kriminelle bedroht, so der Branchenverband Bitkom.

Neben der Online-Bedrohung machen sich auch 46 Prozent der Nutzer Sorgen vor Betrug beim Online-Banking, 34 Prozent vor Betrug beim Online-Einkauf, so das Ergebnis einer Umfrage des Branchenverbandes Bitkom.

Umfrage Online-Sicherheit: Nutzer haben Sorgen beim Missbrauch der Online-Konten
Umfrage Online-Sicherheit: Nutzer haben Sorgen beim
Missbrauch der Online-Konten --Abbildung: (Pixabay License)/ pixabay.com

Zugleich geben 63 Prozent der Nutzer an, dass sie es nicht bemerken würden, wenn Fremde ihren Computer oder ihr Smartphone über das Internet ausspionieren würden.

"Verbraucherinnen und Verbraucher müssen sich sicher in der digitalen Welt bewegen können", sagt Susanne Dehmel aus der Bitkom-Geschäftsleitung anlässlich des heutigen Weltverbrauchertages.

"Neben entsprechenden Maßnahmen der Unternehmen, wie etwa nutzerfreundlichen Sicherheitseinstellungen und auch online handlungsfähigen Behörden ist entscheidend, dass wir die Menschen zum Selbstschutz befähigen, und damit sollten wir bereits in Kita und Schule beginnen.", so die Geschäftsleitung weiter.

Auch glaubt nur eine Minderheit von 41 Prozent, dass sie in der Lage ist, Geräte wie Computer und Smartphone ausreichend vor Angriffen durch Internetkriminelle zu schützen. Dabei liegt der Anteil unter den 16- bis 29-Jährigen bei 46 Prozent, unter den 30- bis 49-Jährigen sogar bei 47 Prozent, dagegen sind es bei den 50- bis 64-Jährigen 40 Prozent und bei den Älteren ab 65 nur 31 Prozent.

Rund jede und jeder Zweite würde gerne eine Fortbildung zur Cybersicherheit besuchen, um sich selbst besser zu schützen. Bei den Jüngeren zwischen 16 und 29 ist es sogar eine klare Mehrheit von 60 Prozent, bei den 30- bis 49-Jährigen sind es 58 Prozent.

Aber auch bei den Älteren ist das Interesse hoch, so haben 41 Prozent der 50- bis 64-Jährigen und immerhin noch rund ein Drittel der ab 65-Jährigen Interesse an einer solchen Fortbildung.

Bürger sorgen sich um steigende Internet-Kriminalität

Auch nutzen die Cyberkriminellen immer mehr Sicherheitslücken in den Routern, Smartphones und dem Computer. So verwundert es nicht, dass sich auch immer mehr Bürger bedroht fühlen. Dieses ist auch das Ergebnis einer Umfrage des Branchenverbandes Bitkom. Dabei fordern immer mehr Internet-Nutzern mehr Engagement der Politiker gegen die steigende Internet-Kriminalität.

Der flächendeckende Angriff der Erpressersoftware WannaCry oder regelmäßige Berichte über Hackerangriffe erweckt nun Ängste bei den Bürgern. Die große Mehrheit der Bundesbürger macht sich Sorgen um einen Anstieg der Internetkriminalität und wünscht sich mehr Einsatz von der Politik. Aktuell sind 85 Prozent der Meinung, dass die Bedrohung durch Internetkriminalität immer größer wird. 79 Prozent sagen, dass die Politik mehr Geld in spezielle Polizeieinheiten investieren sollte, die gezielt gegen Internetkriminalität vorgehen. Dieses ist das Ergebnis einer Umfrage durch den Branchenverband Bitkom.

Die große Mehrheit der Computernutzer ergreift heute schon Maßnahmen, um sich vor Cyberkriminellen zu schützen. 88 Prozent geben an, dass sich auf ihrem privaten Gerät mindestens ein Sicherheitsprogramm befindet oder sie einen Sicherheitsdienst nutzen. Virenschutzprogramme setzen 81 Prozent ein, eine Firewall 61 Prozent.

Jeder Vierte, der privat einen Computer oder ein Smartphone nutzt (27 Prozent), gibt zudem an, dass er die eingebaute Kamera an den Geräten abklebt, da es Hackern immer wieder gelingt, über diesen Weg heimlich Aufnahmen zu machen.

Sollten Sie nun die Sicherheit bei ihrem Smartphones und PCs verbessern wollen, erhalten bei uns auch eine große Übersicht an Anti-Viren Programme, sowie die Software von den Anbietern Bitdefender, AVG und die Software von Kaspersky.

Damit Ihnen in Zukunft keine aktuellen News oder Spar-Angebote entgehen, können Sie sich auch bei unserem kostenlosen Newsletter anmelden. Einmal in der Woche bekommen Sie dann eine Übersicht an Aktionen und wichtigen Änderungen im Telefonmarkt. Noch schneller sind Sie aber via Twitter und Facebook informiert.



Verwandte Nachrichten:

Auf dieser Seite gibt es Affilate Links, die den Preis nicht beeinflussen. Damit wird der hochwertige Journalismus kostenfrei angeboten

freenet.de
Anzeige
     Preistipp:
  • 5GB Allnet-Flat
  • mtl. 4,99 € statt 6,99 €
  • Handy- und SMS-Flatrate
  • 5G O2 Netz
  • mtl. Laufzeit
  • Jetzt sparen und Wechseln!

     Preistipp O2-Netz:
  • 25 GB 5G Tarif
  • mtl. 9,99 € statt 14,99 €
  • mtl. Laufzeit
  • Handy- und SMS-Flatrate
  • 50 MBit/s
  • Jetzt sparen und Wechseln!

     Besten 10 GB Tarife:
  • Spartarife ab 6,99 €
  • Sparwochen mit Rabatten,
  • Gutscheinen,
  • Anschlusspreisbefreiungen
  • Jetzt sparen und Vergleichen!

Kostenloser Newsletter:
Mit unserem kostenlosen Newsletter verpassen Sie ab sofort keine Schnäppchen und Aktionen mehr.
Ihre E-Mail-Adresse:
Datenschutzhinweise

Weitere Nachrichten:

Telefontarifrechner.de
 Datenschutzhinweise © Copyright 1998-2024 by DATA INFORM-Datenmanagementsysteme der Informatik GmbH  Impressum 
Damit wir unsere Webseiten für Sie optimieren und personalisieren können würden wir gerne Cookies verwenden. Zudem werden Cookies gebraucht, um Funktionen von Soziale Media Plattformen anbieten zu können, Zugriffe auf unsere Webseiten zu analysieren und Informationen zur Verwendung unserer Webseiten an unsere Partner in den Bereichen der sozialen Medien, Anzeigen und Analysen weiterzugeben. Sind Sie widerruflich mit der Nutzung von Cookies auf unseren Webseiten einverstanden?(mehr dazu)
Cookie-Entscheidung widerrufen