Operation Cronos – LockBit Ransomware Operation beendet

LockBit Ransomware Operation beendet, Kriminelle verhaftet und Entschlüsselungsschlüssel wurden veröffentlicht

Die britische National Crime Agency (NCA) hat im Rahmen einer speziellen Task Force namens Operation Cronos den Quellcode von LockBit sowie eine Fülle von Informationen über dessen Aktivitäten und die angeschlossenen Unternehmen erhalten. Einige der Daten auf den Systemen von LockBit gehörten Opfern, die ein Lösegeld an die Bedrohungsakteure gezahlt hatten. Dies beweist, dass selbst wenn ein Lösegeld gezahlt wird, dies keine Garantie dafür ist, dass die Daten gelöscht werden, obwohl die Kriminellen dies versprochen haben.

Die NCA hat außerdem die Verhaftung von zwei LockBit-Akteuren in Polen und der Ukraine bekannt gegeben. Über 200 Kryptowährungskonten, die mit der Gruppe in Verbindung stehen, wurden eingefroren. Gegen zwei weitere russische Staatsangehörige, die LockBit-Angriffe durchgeführt haben sollen, wurden in den USA ebenfalls Anklagen erhoben und Sanktionen verhängt.

Die beiden Beschuldigten, Artur Sungatov und Ivan Gennadievich Kondratiev (auch bekannt als Bassterlord), sollen LockBit gegen zahlreiche Opfer in den USA eingesetzt haben. Dazu gehören landesweit Unternehmen in der Fertigungsindustrie und anderen Branchen sowie Opfer in der Halbleiterindustrie und anderen Branchen weltweit, so das US-Justizministerium (DoJ). Kondratyev wurde außerdem in drei Fällen angeklagt, in denen er die Ransomware-Variante Sodinokibi (auch bekannt als REvil) zur Verschlüsselung von Daten, zur Exfiltration von Opferinformationen und zur Erpressung eines Lösegelds von einem Unternehmen in Alameda County, Kalifornien, eingesetzt hat.

Log4shell-Exploits werden jetzt hauptsächlich für DDoS-Botnets und Kryptominer verwendet

Die Log4Shell-Schwachstellen in der weit verbreiteten Log4j-Software werden auch heute noch von Angreifern ausgenutzt, um verschiedene Malware-Payloads einzusetzen, einschließlich der Aufnahme von Geräten für DDoS-Botnets und zum Einschleusen von Kryptominern.

Einem Bericht von Barracuda zufolge waren die letzten Monate durch Schwankungen und Spitzen bei den Angriffen auf Log4Shell gekennzeichnet, aber das Volumen der Ausnutzungsversuche ist relativ konstant geblieben.

Nach der Analyse dieser Angriffe stellte Barracuda fest, dass die meisten Angriffsversuche von IP-Adressen in den USA (80%) ausgingen, gefolgt von Japan, Mitteleuropa und Russland.

Im Dezember 2021 fanden Forscher heraus, dass Log4j Version 2.14.1 und alle vorherigen Versionen anfällig für CVE-2021-44228, genannt „Log4Shell“, eine kritische Zero-Day-Schwachstelle zur Remotecodeausführung sind.

Apache, der Entwickler von Log4j, versuchte das Problem mit der Veröffentlichung von Version 2.15.0 zu beheben. Die Entdeckung weiterer Schwachstellen und Sicherheitslücken verlängerte jedoch den Patching-Wettlauf bis zum Ende des Jahres, als mit Version 2.17.1 endlich alle Probleme behoben wurden.

Laut Barracuda laufen jedoch auf vielen Systemen weiterhin ältere Versionen des beliebten Logging-Frameworks und sind somit anfällig für Angriffe.

Barracuda-Forscher haben verschiedene Payloads entdeckt, die auf anfällige Jog4j-Implementierungen abzielen, aber die Derivate des Mirai-Botnetzes scheinen im Moment den Löwenanteil zu übernehmen.

Die Mirai-Malware zielt auf öffentlich zugängliche Netzwerkkameras, Router und andere Geräte ab und bindet sie in ein Botnet aus ferngesteuerten Bots ein. Der Bedrohungsakteur kann dieses Botnet dann so steuern, dass es DDoS-Angriffe gegen ein bestimmtes Ziel durchführt, dessen Ressourcen erschöpft und dessen Online-Service unterbricht.

Wie der Barracuda-Bericht erklärt, wird Mirai in verschiedenen Formen und von verschiedenen Quellen aus verbreitet, was darauf hindeutet, dass die Betreiber versuchen, ein großes Botnetz aufzubauen, das in Zukunft Opfer aller Größenordnungen angreift.

Die Bedrohungsakteure, die hinter diesen Operationen stehen, vermieten entweder ihre Botnet-Firepower an andere oder starten selbst DDoS-Angriffe, um Unternehmen zu erpressen.

Andere Payloads, die bei den jüngsten Log4j-Angriffen abgeworfen wurden, sind:

  • BillGates-Malware (DDoS)
  • Muhstik (DDoS)
  • Kinsing (Kryptominer)
  • XMRig (Kryptominer)

Die Analysten von Barracuda sagen, dass sie keine Ransomware-Banden gesehen haben, die öffentlich zugängliche VMWare-Installationen ausnutzen, und glauben, dass diese eher als Insider-Bedrohung für bereits kompromittierte Netzwerke eingesetzt werden.

Die Conti Ransomware nutzte beispielsweise Log4j-Exploits, um sich seitlich auf VMware vCenter-Installationen auszubreiten.
Eine permanente Bedrohung

Der einfachste Weg, sich gegen diese Art von Angriffen zu schützen, besteht darin, Log4j auf die Version 2.17.1 oder höher zu aktualisieren und generell alle Ihre Webanwendungen auf dem neuesten Stand zu halten.

Da die meisten Geräte, auf die Mirai abzielt, es nicht erlauben, einzelne Pakete zu aktualisieren, müssen Sie nach aktualisierter Firmware suchen, die Log4j-Korrekturen enthält, und diese anwenden, falls verfügbar.

Während Barracuda berichtet, dass die Zahl der Log4Shell-Angriffe konstant bleibt, hat Sophos kürzlich einen Rückgang festgestellt. Alle Analysten sind sich jedoch einig, dass die Bedrohung weiterhin besteht.

Selbst wenn das Interesse der Mehrheit der Bedrohungsakteure nachlässt, werden einige weiterhin anfällige Log4j-Implementierungen ins Visier nehmen, da ihre Zahl nach wie vor beachtlich ist.

Wertvolle Organisationen, die für Ransomware-Angriffe lukrativ waren, haben die Sicherheitsupdates eingespielt, aber für Kryptomining und DDoS-Angriffe sind vernachlässigte Systeme, auf denen ältere Versionen laufen, hervorragende Ziele.

Mozilla Firefox 97.0.2 behebt zwei aktiv ausgenutzte Zero-Day-Fehler

Mozilla hat Firefox 97.0.2, Firefox ESR 91.6.1, Firefox für Android 97.3.0 und Focus 97.3.0 veröffentlicht, um zwei kritische Zero-Day-Schwachstellen zu beheben, die aktiv in Angriffen ausgenutzt werden.

Bei beiden Zero-Day-Schwachstellen handelt es sich um „Use-after-free“-Fehler, bei denen ein Programm versucht, Speicher zu verwenden, der zuvor freigegeben wurde. Wenn Bedrohungsakteure diese Art von Fehler ausnutzen, kann dies zum Absturz des Programms führen und gleichzeitig die Ausführung von Befehlen auf dem Gerät ohne Erlaubnis ermöglichen.

Diese Fehler sind kritisch, da sie es einem Angreifer ermöglichen können, fast jeden Befehl auszuführen, einschließlich des Herunterladens von Malware, um weiteren Zugriff auf das Gerät zu erhalten.

Die von Mozilla behobenen Zero-Day-Schwachstellen sind:

CVE-2022-26485: Use-after-free in der XSLT-Parameterverarbeitung – Das Entfernen eines XSLT-Parameters während der Verarbeitung hätte zu einem ausnutzbaren Use-after-free führen können. Uns liegen Berichte über Angriffe in freier Wildbahn vor, die diesen Fehler ausnutzen.
CVE-2022-26486: Use-after-free in WebGPU IPC Framework – Eine unerwartete Meldung im WebGPU IPC Framework könnte zu einem Use-after-free und einem ausnutzbaren Sandbox-Escape führen. Wir haben Berichte über Angriffe in freier Wildbahn, die diesen Fehler ausnutzen.

Wie Mozillas Sicherheitshinweis erklärt, sind den Firefox-Entwicklern „Berichte über Angriffe in freier Wildbahn“ bekannt, die diese Schwachstellen aktiv ausnutzen.

Mozilla hat zwar nicht mitgeteilt, wie Angreifer diese Zero-Day-Schwachstellen in Angriffen nutzen, aber wahrscheinlich wurden Firefox-Nutzer auf böswillig gestaltete Webseiten umgeleitet.

Die Schwachstellen wurden von dem chinesischen Cybersicherheitsunternehmen Qihoo 360 ATA entdeckt und an Mozilla weitergegeben.

Da es sich bei diesen Fehlern um kritische Schwachstellen handelt, die bereits aktiv ausgenutzt werden, wird allen Firefox-Nutzern dringend empfohlen, ihren Browser sofort zu aktualisieren.

Sie können die neueste Version von Mozilla Firefox für Windows, macOS und Linux auch über die folgenden Links herunterladen:

Download bei Mozilla: https://www.mozilla.org/de/

Benutzer können manuell nach neuen Updates suchen, indem sie das Firefox-Menü > Hilfe > Über Firefox aufrufen. Firefox sucht dann automatisch nach dem neuesten Update, installiert es und fordert Sie auf, Ihren Browser neu zu starten.

Tails 4.16 release

  • Änderungen und Updates
  • Tor Browser auf 10.0.12 aktualisiert
  • Thunderbird auf 78.7.0 aktualisiert
  • Linux auf 5.10.13 aktualisiert. Das sollte die Unterstützung für neuere Hardware (Grafik, Wi-Fi, etc.) verbessern.
  • Tor auf 0.4.5.5 aktualisiert

Behobene Probleme
Fokussiert nicht mehr standardmäßig auf den Abbrechen-Button, wenn man ein Upgrade herunterlädt, um zu verhindern, dass der Download versehentlich abgebrochen wird. (#18072)

Für weitere Details finden Sie in den Changelog.

Bekannte Probleme

Automatische Upgrades sind von Tails 4.14 und früher defekt.

Um ein Upgrade von Tails 4.14 oder früher durchzuführen, können Sie entweder:

Führen Sie ein manuelles Upgrade durch.

Reparieren Sie das automatische Upgrade von einem Terminal aus. Um dies zu tun:

Starten Sie Tails und richten Sie ein Administrationspasswort ein.

Führen Sie in einem Terminal den folgenden Befehl aus:

torsocks curl --silent https://gitlab.tails.boum.org/tails/tails/-/raw/master/config/chroot_local-includes/usr/share/tails/certs/lets-encrypt-r3.pem \| sudo tee --append /usr/local/etc/ssl/certs/tails.boum.org-CA.pem \ && systemctl --user restart tails-upgrade-frontend

Changelog: https://tails.boum.org/news/version_4.16/index.en.html

Neue Version: Tor-Browser 10.0.11 (nur Windows)

Tor Browser 10.0.11 ist jetzt im Distributionsverzeichnis verfügbar.

Diese Version aktualisiert Firefox auf 78.7.1esr für Windows. Diese Version enthält wichtige Sicherheitsupdates für Firefox.

Der vollständige Changelog seit Desktop Tor Browser 10.0.10 ist:

Windows
Firefox auf 78.7.1esr aktualisieren

 

Download: https://www.torproject.org/de/download/

Tails 4.15.1

Diese Version ist eine Notfallversion, um eine Sicherheitslücke in sudo zu beheben.

Sie sollten so bald wie möglich aktualisieren.

Änderungen und Aktualisierungen
Enthaltene Software

  • sudo auf 1.8.27-1+deb10u3 aktualisert, wodurch die Sicherheitslücke CVE-2021-3156 behoben wird, durch die normale Benutzer Root-Rechte erlangen können.

Bekannte Probleme

  • keine

Automatische Upgrades sind von Tails 4.2 oder höher auf 4.15.1 möglich.

Wenn Sie kein automatisches Upgrade durchführen können oder Tails nach einem automatischen Upgrade nicht startet, versuchen Sie bitte, ein manuelles Upgrade durchzuführen.

Download: https://tails.boum.org/index.de.html

Pi-hole v5.0 mit vielen Neuerungen

Pi-hole in der Version 5.0 ist endlich raus.

Was gibt es Neues?

Eigentlich eine ganze Menge, aber hier kurz eine Auflistung über die größeren Dinge.

Sperrung pro Mandant

Es können Gruppen erstellt und Block-, Black- und Whitelist-Listen auf Gruppen angewendet werden. Blocklisten, Blacklist und Whitelist können einzeln aktiviert/deaktiviert werden.

Um diese neue Funktionalität zu unterstützen, wurde die Listenspeicherung von einzelnen Dateien in /etc/pihole in eine neue Gravitations-Datenbank im gleichen Verzeichnis migriert. Dies ermöglicht die Kontrolle über das Aktivieren und Deaktivieren von Elementen in den Listen und sogar die Möglichkeit, Kommentare hinzuzufügen, um daran zu erinnern, warum manetwas auf die schwarze/weiße Liste gesetzt haben! Außerdem wird in der Datenbank gespeichert, wann anfangs eine Domäne hinzugefügt und wann diese zuletzt geändert (oder deaktiviert) wurde. Die Aktualisierung der Gravitation (pihole -g) dauert etwas länger als früher, aber dieser Prozess findet normalerweise einmal pro Woche in den frühen Morgenstunden im Hintergrund statt und sollte den DNS-Dienst nicht stören. Die längere Laufzeit ist auf die Erzeugung eines effizienten B-Baum-Index zurückzuführen, der schnelle Suchvorgänge in der Datenbank ermöglicht.

Es gibt eine Dashboard-Oberfläche (Gruppenverwaltung), um diese leistungsstarke neue Funktionalität einfach nutzen zu können, allerdings gibt es derzeit keine CLI-Schnittstelle über den Befehl pihole.

 

Tiefgehende CNAME-Inspektion

Dies wurde in einem breit diskutierten Feature-Antrag auf die Fähigkeit zur vertieften Analyse von CNAME-Abfragen behandelt. Dadurch kann Pi-Loch herausfinden, ob irgendeine Domäne in der CNAME-Kette als blockiert bekannt ist. Wenn eine solche gefunden wird, kann Pi-Loch jetzt die ursprüngliche Abfrage blockieren. Die Funktion ist standardmäßig aktiviert, kann aber mit einer FTL-Konfigurationsoption (CNAME_DEEP_INSPECT=false) deaktiviert werden. Beachten Sie, dass, wenn Sie eine Domäne explizit auf die Whitelist setzen, die Domäne abgerufen wird, unabhängig davon, ob die CNAME-Spur zu einer blockierten Domäne führt (die Whitelist hat immer Vorrang).

Andere bemerkenswerte neue Funktionen

  • Verbesserte Grafiken auf dem Dashboard (Balkendiagramme für den 24-Stunden-Verlauf im Vergleich zu den früheren geglätteten Kurven).

  • Regex-/Wildcard-Unterstützung für die Whitelist
  • Zusätzliche Informationen darüber, warum eine Domäne auf der Abfrageprotokollseite blockiert wurde. Wenn eine Abfrage beispielsweise durch einen Regex blockiert wurde, gelangen Sie durch Klicken auf diesen Statusblock zu dem Blocklisteneintrag, der sie blockiert hat.
  • Verbessertes Parsen von importierten Blocklisten. Das Gravitationsskript zeigt jetzt an, wie viele Domänen nicht importiert werden konnten, und liefert einige Beispiele dafür warum
  • Deutlich effizientere Speichernutzung.
  • Benutzerdefinierte Hostnamen aus der Web-GUI über die Registerkarte „Lokale DNS-Einträge“. Dadurch werden Hostnamen IP-Adressen zugewiesen, ähnlich wie dies in der Datei /etc/hosts mit Hilfe der CLI möglich ist. Die Zuordnung wird in /etc/pihole/custom.list gespeichert. Mit dieser Änderung wird auch der vorherige Befehl pihole -a hostrecord entfernt.

 

Quelle: https://pi-hole.net/2020/05/10/pi-hole-v5-0-is-here/#page-content

Tails 4.6 veröffentlicht

Diese Version behebt viele Sicherheitslücken. Sie sollten so bald wie möglich ein Upgrade durchführen.

Änderungen und Aktualisierungen

Um es für neue Nutzer einfacher zu machen, einige der Kernfunktionen von Tails zu entdecken, haben wir Persistent Volume konfigurieren, Tails-Dokumentation, WhisperBack-Fehlerberichte und Tails Installer hinzugefügt und Terminal entfernt.

Bekannte Probleme

Siehe die Liste der seit langem bestehenden Probleme.

Auf Tails 4.6 upgraden

So aktualisieren Sie Ihren Tails USB-Stick und behalten Ihren persistenten Speicher

Automatische Upgrades sind von Tails 4.2 oder höher auf 4.6 verfügbar.

Wenn Sie kein automatisches Upgrade durchführen können oder wenn Tails nach einem automatischen Upgrade nicht startet, versuchen Sie bitte, ein manuelles Upgrade durchzuführen.

Download: https://tails.boum.org/index.de.html

 

 

Kali Linux 2020.2 Release veröffentlicht

Kali Linux 2020.2 steht zum sofortigen Download bereit.

Ein schneller Überblick über die Neuerungen seit Januar:

 

  • KDE-Plasmaüberarbeitung & Anmeldung
  • PowerShell standardmäßig. Sozusagen.
  • Kali über ARM-Verbesserungen
  • Lehren aus den Änderungen des Installationsprogramms
  • Neue Schlüsselpakete & Symbole
  • Hinter den Kulissen, Infrastrukturverbesserungen

KDE-Plasmaüberarbeitung & Anmeldung

Nachdem XFCE und GNOME ein Kali-Linux-Look-and-Feel-Update erfahren haben, ist es an der Zeit, zu unseren Wurzeln zurückzukehren (Tage des Backtrack-Linux) und KDE Plasma etwas Liebe und Aufmerksamkeit zu schenken. Wir stellen unsere dunklen und hellen Themen für KDE Plasma vor:

 

Download: https://www.kali.org/news/kali-linux-2020-2-release/

Kali Linux 2020.1 Release veröffentlicht

Die erste Version des Jahrzehnts ist da Kali Linux 2020.1! Verfügbar zum sofortigen Download.

Im Folgenden finden Sie eine kurze Zusammenfassung der Funktionen dieser Version:

 

  • Standardmäßig nicht Root
  • Kali Einzel-Installationsabbild
  • Kali NetHunter wurzellos
  • Verbesserungen bei Thema & Kali-undercover
  • Neue Werkzeuge
  • Nicht-root

In der gesamten Geschichte von Kali (und seinen Vorgängern BackTrack, WHAX und Whoppix) waren die Standard-Berechtigungsnachweise immer root/toor. Dies ist nicht mehr der Fall. In Kali 2020.1 verwendet man nicht mehr den Superuser-Account root als Standard. Das Standardbenutzerkonto ist jetzt ein unprivilegierter Standardbenutzer.

root/toor ist tot. Lang lebe Kali/Kali.

Download: https://www.kali.org/releases/kali-linux-2020-1-release/