Kali Linux 2024.4 Release: Neue Features und Abschied von i386

Das Warten hat ein Ende! Das neueste Release von Kali Linux 2024.4 ist da und bringt eine Vielzahl an spannenden Updates, Verbesserungen und neuen Tools mit sich. Mit Fokus auf modernste Technologie und Benutzerfreundlichkeit setzt Kali Linux erneut Maßstäbe für die Community der Sicherheitsexperten. Werfen wir einen genaueren Blick auf die Highlights:


Python 3.12: Aktuellste Version integriert

Python bleibt das Herz vieler Tools und Skripte in Kali Linux. Mit der Integration von Python 3.12 bietet das System nun eine optimierte und leistungsfähigere Basis für Entwickler und Penetrationstester. Python 3.12 zeichnet sich durch verbesserte Leistung, reduzierte Speicherbelastung und neue Features wie flexible Pattern-Matching-Optionen aus.

Warum ist das wichtig?

  • Entwickelte Skripte laufen effizienter.
  • Bessere Kompatibilität mit modernen Bibliotheken.
  • Neue Funktionalitäten für experimentelle Entwicklungen.

Wenn Sie Tools verwenden, die auf Python basieren, können Sie von den Performance-Verbesserungen sofort profitieren.


Goodbye i386: Zeit für Fortschritt

Mit dieser Version verabschiedet sich Kali Linux von der Unterstützung der i386-Architektur (32-Bit). Dieser Schritt war lange erwartet, da die meisten modernen Systeme auf 64-Bit-Basis laufen und 32-Bit-Hardware immer seltener genutzt wird.

Was bedeutet das für Sie?

  • Ältere Geräte, die nur i386-kompatibel sind, werden nicht mehr offiziell unterstützt.
  • Ressourcen können auf die Optimierung für modernere Systeme konzentriert werden.

Falls Sie noch ein altes 32-Bit-System verwenden, ist dies eine gute Gelegenheit, auf aktuelle Hardware umzusteigen.


Raspberry Pi Imager: Kali noch einfacher aufsetzen

Die Installation von Kali Linux auf einem Raspberry Pi ist jetzt einfacher als je zuvor, dank der Unterstützung des Raspberry Pi Imagers. Dieses Tool macht es möglich, vorgefertigte Images von Kali Linux schnell auf eine SD-Karte zu schreiben und den beliebten Einplatinencomputer in wenigen Minuten startklar zu machen.

Vorteile:

  • Plug-and-Play-Installation.
  • Perfekt für Einsteiger oder schnelle Tests.
  • Automatische Konfiguration für verschiedene Raspberry-Pi-Modelle.

Mit dem Raspberry Pi Imager wird Kali Linux zu einer noch vielseitigeren Lösung für mobile und kostengünstige Sicherheitsprojekte.


Kali NetHunter: Noch leistungsstärker

Die Kali NetHunter Suite bleibt ein unverzichtbares Werkzeug für mobile Penetrationstests. Mit der neuen Version wurden mehrere Verbesserungen eingeführt, darunter die Unterstützung neuer Geräte und erweiterte Funktionalitäten für Wireless-Tests und Exploits.

Was gibt’s Neues?

  • Verbesserte Benutzeroberfläche.
  • Zusätzliche Treiber für WLAN-Chips.
  • Stabilere Verbindung mit externen Modulen.

Ob auf einem Smartphone oder Tablet: NetHunter bietet die perfekte Kombination aus Flexibilität und Leistung für mobile Sicherheitsprüfungen.


Fazit: Ein weiterer Meilenstein für Kali Linux

Kali Linux 2024.4 zeigt eindrucksvoll, wie sich die Distribution kontinuierlich weiterentwickelt, um den Anforderungen der Sicherheits-Community gerecht zu werden. Von der Integration modernster Technologien wie Python 3.12 bis hin zur simplen Einrichtung über den Raspberry Pi Imager – dieses Update bietet für alle etwas.

Falls Sie Kali Linux noch nicht ausprobiert haben oder Ihre Version aktualisieren möchten, ist jetzt der perfekte Zeitpunkt gekommen. Laden Sie die neueste Version herunter und tauchen Sie in die Welt des Penetrationstests und der Cybersicherheit ein!

Download und weitere Informationen: Besuchen Sie die offizielle Website von Kali Linux.

Aktuelle Cybersecurity-News im Dezember 2024

Aktuelle Cybersecurity-News im Dezember 2024

Die Cybersecurity-Branche steht auch im Dezember 2024 vor großen Herausforderungen. Hier sind einige der wichtigsten Entwicklungen und Ereignisse, die Experten und Unternehmen weltweit beschäftigen:


1. Interpol-Operation HAECHI-V: 5.500 Verhaftungen

Interpol hat im Rahmen einer großangelegten internationalen Aktion 5.500 mutmaßliche Cyberkriminelle festgenommen und mehr als 400 Millionen Dollar sichergestellt. Die Operation zielte auf sieben Arten von Cyberkriminalität ab, darunter Phishing, Online-Betrug und Sextortion. Diese Aktion unterstreicht die Bedeutung internationaler Zusammenarbeit im Kampf gegen Cyberkriminalität.


2. Wachsende Bedrohung durch Ransomware in der Lieferkette

Laut einem aktuellen Bericht werden 15 % aller Sicherheitsverletzungen durch Schwachstellen in der Lieferkette verursacht. Experten empfehlen grundlegende IT-Hygiene, Zero-Trust-Architekturen und regelmäßige Updates, um die Widerstandsfähigkeit gegen solche Angriffe zu stärken.


3. Cyberangriffe auf Krankenhäuser in Großbritannien

Zwei Krankenhäuser, darunter ein Kinderkrankenhaus, wurden durch Ransomware-Angriffe erheblich beeinträchtigt. Diese Angriffe haben die Schwächen in der IT-Sicherheit des Gesundheitswesens deutlich gemacht, insbesondere durch veraltete Systeme und unzureichende Lieferkettensicherheit. Eine Umstellung auf Zero-Trust-Sicherheitsmodelle wird dringend empfohlen.


4. Sicherheitslücken in OpenWrt und QNAP-Produkten

Neue Schwachstellen in OpenWrt und QNAP-Systemen haben Sicherheitsforscher alarmiert. Die Hersteller haben bereits Updates veröffentlicht, um diese kritischen Sicherheitslücken zu schließen. Nutzer sollten ihre Systeme unverzüglich aktualisieren, um das Risiko von Angriffen zu minimieren.


5. Europäische Taskforces gegen Cyberbedrohungen

Deutschland hat eine spezielle Taskforce eingerichtet, um Cyberangriffe und Desinformationskampagnen im Vorfeld von Wahlen abzuwehren. Die zunehmende Nutzung von KI und Deepfakes verschärft die Problematik. Dies zeigt, wie wichtig es ist, politische und technologische Maßnahmen zu koordinieren, um digitale Bedrohungen einzudämmen.


Ausblick

Die Ereignisse zeigen, dass Cyberangriffe zunehmend komplexer und zielgerichteter werden. Unternehmen und Institutionen sollten nicht nur in Präventionsmaßnahmen investieren, sondern auch Strategien zur Schadensbegrenzung wie Microsegmentation und Zero-Trust-Modelle implementieren. Nur so lässt sich langfristige Cyberresilienz aufbauen.

Operation Cronos – LockBit Ransomware Operation beendet

LockBit Ransomware Operation beendet, Kriminelle verhaftet und Entschlüsselungsschlüssel wurden veröffentlicht

Die britische National Crime Agency (NCA) hat im Rahmen einer speziellen Task Force namens Operation Cronos den Quellcode von LockBit sowie eine Fülle von Informationen über dessen Aktivitäten und die angeschlossenen Unternehmen erhalten. Einige der Daten auf den Systemen von LockBit gehörten Opfern, die ein Lösegeld an die Bedrohungsakteure gezahlt hatten. Dies beweist, dass selbst wenn ein Lösegeld gezahlt wird, dies keine Garantie dafür ist, dass die Daten gelöscht werden, obwohl die Kriminellen dies versprochen haben.

Die NCA hat außerdem die Verhaftung von zwei LockBit-Akteuren in Polen und der Ukraine bekannt gegeben. Über 200 Kryptowährungskonten, die mit der Gruppe in Verbindung stehen, wurden eingefroren. Gegen zwei weitere russische Staatsangehörige, die LockBit-Angriffe durchgeführt haben sollen, wurden in den USA ebenfalls Anklagen erhoben und Sanktionen verhängt.

Die beiden Beschuldigten, Artur Sungatov und Ivan Gennadievich Kondratiev (auch bekannt als Bassterlord), sollen LockBit gegen zahlreiche Opfer in den USA eingesetzt haben. Dazu gehören landesweit Unternehmen in der Fertigungsindustrie und anderen Branchen sowie Opfer in der Halbleiterindustrie und anderen Branchen weltweit, so das US-Justizministerium (DoJ). Kondratyev wurde außerdem in drei Fällen angeklagt, in denen er die Ransomware-Variante Sodinokibi (auch bekannt als REvil) zur Verschlüsselung von Daten, zur Exfiltration von Opferinformationen und zur Erpressung eines Lösegelds von einem Unternehmen in Alameda County, Kalifornien, eingesetzt hat.

Log4shell-Exploits werden jetzt hauptsächlich für DDoS-Botnets und Kryptominer verwendet

Die Log4Shell-Schwachstellen in der weit verbreiteten Log4j-Software werden auch heute noch von Angreifern ausgenutzt, um verschiedene Malware-Payloads einzusetzen, einschließlich der Aufnahme von Geräten für DDoS-Botnets und zum Einschleusen von Kryptominern.

Einem Bericht von Barracuda zufolge waren die letzten Monate durch Schwankungen und Spitzen bei den Angriffen auf Log4Shell gekennzeichnet, aber das Volumen der Ausnutzungsversuche ist relativ konstant geblieben.

Nach der Analyse dieser Angriffe stellte Barracuda fest, dass die meisten Angriffsversuche von IP-Adressen in den USA (80%) ausgingen, gefolgt von Japan, Mitteleuropa und Russland.

Im Dezember 2021 fanden Forscher heraus, dass Log4j Version 2.14.1 und alle vorherigen Versionen anfällig für CVE-2021-44228, genannt „Log4Shell“, eine kritische Zero-Day-Schwachstelle zur Remotecodeausführung sind.

Apache, der Entwickler von Log4j, versuchte das Problem mit der Veröffentlichung von Version 2.15.0 zu beheben. Die Entdeckung weiterer Schwachstellen und Sicherheitslücken verlängerte jedoch den Patching-Wettlauf bis zum Ende des Jahres, als mit Version 2.17.1 endlich alle Probleme behoben wurden.

Laut Barracuda laufen jedoch auf vielen Systemen weiterhin ältere Versionen des beliebten Logging-Frameworks und sind somit anfällig für Angriffe.

Barracuda-Forscher haben verschiedene Payloads entdeckt, die auf anfällige Jog4j-Implementierungen abzielen, aber die Derivate des Mirai-Botnetzes scheinen im Moment den Löwenanteil zu übernehmen.

Die Mirai-Malware zielt auf öffentlich zugängliche Netzwerkkameras, Router und andere Geräte ab und bindet sie in ein Botnet aus ferngesteuerten Bots ein. Der Bedrohungsakteur kann dieses Botnet dann so steuern, dass es DDoS-Angriffe gegen ein bestimmtes Ziel durchführt, dessen Ressourcen erschöpft und dessen Online-Service unterbricht.

Wie der Barracuda-Bericht erklärt, wird Mirai in verschiedenen Formen und von verschiedenen Quellen aus verbreitet, was darauf hindeutet, dass die Betreiber versuchen, ein großes Botnetz aufzubauen, das in Zukunft Opfer aller Größenordnungen angreift.

Die Bedrohungsakteure, die hinter diesen Operationen stehen, vermieten entweder ihre Botnet-Firepower an andere oder starten selbst DDoS-Angriffe, um Unternehmen zu erpressen.

Andere Payloads, die bei den jüngsten Log4j-Angriffen abgeworfen wurden, sind:

  • BillGates-Malware (DDoS)
  • Muhstik (DDoS)
  • Kinsing (Kryptominer)
  • XMRig (Kryptominer)

Die Analysten von Barracuda sagen, dass sie keine Ransomware-Banden gesehen haben, die öffentlich zugängliche VMWare-Installationen ausnutzen, und glauben, dass diese eher als Insider-Bedrohung für bereits kompromittierte Netzwerke eingesetzt werden.

Die Conti Ransomware nutzte beispielsweise Log4j-Exploits, um sich seitlich auf VMware vCenter-Installationen auszubreiten.
Eine permanente Bedrohung

Der einfachste Weg, sich gegen diese Art von Angriffen zu schützen, besteht darin, Log4j auf die Version 2.17.1 oder höher zu aktualisieren und generell alle Ihre Webanwendungen auf dem neuesten Stand zu halten.

Da die meisten Geräte, auf die Mirai abzielt, es nicht erlauben, einzelne Pakete zu aktualisieren, müssen Sie nach aktualisierter Firmware suchen, die Log4j-Korrekturen enthält, und diese anwenden, falls verfügbar.

Während Barracuda berichtet, dass die Zahl der Log4Shell-Angriffe konstant bleibt, hat Sophos kürzlich einen Rückgang festgestellt. Alle Analysten sind sich jedoch einig, dass die Bedrohung weiterhin besteht.

Selbst wenn das Interesse der Mehrheit der Bedrohungsakteure nachlässt, werden einige weiterhin anfällige Log4j-Implementierungen ins Visier nehmen, da ihre Zahl nach wie vor beachtlich ist.

Wertvolle Organisationen, die für Ransomware-Angriffe lukrativ waren, haben die Sicherheitsupdates eingespielt, aber für Kryptomining und DDoS-Angriffe sind vernachlässigte Systeme, auf denen ältere Versionen laufen, hervorragende Ziele.

Mozilla Firefox 97.0.2 behebt zwei aktiv ausgenutzte Zero-Day-Fehler

Mozilla hat Firefox 97.0.2, Firefox ESR 91.6.1, Firefox für Android 97.3.0 und Focus 97.3.0 veröffentlicht, um zwei kritische Zero-Day-Schwachstellen zu beheben, die aktiv in Angriffen ausgenutzt werden.

Bei beiden Zero-Day-Schwachstellen handelt es sich um „Use-after-free“-Fehler, bei denen ein Programm versucht, Speicher zu verwenden, der zuvor freigegeben wurde. Wenn Bedrohungsakteure diese Art von Fehler ausnutzen, kann dies zum Absturz des Programms führen und gleichzeitig die Ausführung von Befehlen auf dem Gerät ohne Erlaubnis ermöglichen.

Diese Fehler sind kritisch, da sie es einem Angreifer ermöglichen können, fast jeden Befehl auszuführen, einschließlich des Herunterladens von Malware, um weiteren Zugriff auf das Gerät zu erhalten.

Die von Mozilla behobenen Zero-Day-Schwachstellen sind:

CVE-2022-26485: Use-after-free in der XSLT-Parameterverarbeitung – Das Entfernen eines XSLT-Parameters während der Verarbeitung hätte zu einem ausnutzbaren Use-after-free führen können. Uns liegen Berichte über Angriffe in freier Wildbahn vor, die diesen Fehler ausnutzen.
CVE-2022-26486: Use-after-free in WebGPU IPC Framework – Eine unerwartete Meldung im WebGPU IPC Framework könnte zu einem Use-after-free und einem ausnutzbaren Sandbox-Escape führen. Wir haben Berichte über Angriffe in freier Wildbahn, die diesen Fehler ausnutzen.

Wie Mozillas Sicherheitshinweis erklärt, sind den Firefox-Entwicklern „Berichte über Angriffe in freier Wildbahn“ bekannt, die diese Schwachstellen aktiv ausnutzen.

Mozilla hat zwar nicht mitgeteilt, wie Angreifer diese Zero-Day-Schwachstellen in Angriffen nutzen, aber wahrscheinlich wurden Firefox-Nutzer auf böswillig gestaltete Webseiten umgeleitet.

Die Schwachstellen wurden von dem chinesischen Cybersicherheitsunternehmen Qihoo 360 ATA entdeckt und an Mozilla weitergegeben.

Da es sich bei diesen Fehlern um kritische Schwachstellen handelt, die bereits aktiv ausgenutzt werden, wird allen Firefox-Nutzern dringend empfohlen, ihren Browser sofort zu aktualisieren.

Sie können die neueste Version von Mozilla Firefox für Windows, macOS und Linux auch über die folgenden Links herunterladen:

Download bei Mozilla: https://www.mozilla.org/de/

Benutzer können manuell nach neuen Updates suchen, indem sie das Firefox-Menü > Hilfe > Über Firefox aufrufen. Firefox sucht dann automatisch nach dem neuesten Update, installiert es und fordert Sie auf, Ihren Browser neu zu starten.

Tails 4.16 release

  • Änderungen und Updates
  • Tor Browser auf 10.0.12 aktualisiert
  • Thunderbird auf 78.7.0 aktualisiert
  • Linux auf 5.10.13 aktualisiert. Das sollte die Unterstützung für neuere Hardware (Grafik, Wi-Fi, etc.) verbessern.
  • Tor auf 0.4.5.5 aktualisiert

Behobene Probleme
Fokussiert nicht mehr standardmäßig auf den Abbrechen-Button, wenn man ein Upgrade herunterlädt, um zu verhindern, dass der Download versehentlich abgebrochen wird. (#18072)

Für weitere Details finden Sie in den Changelog.

Bekannte Probleme

Automatische Upgrades sind von Tails 4.14 und früher defekt.

Um ein Upgrade von Tails 4.14 oder früher durchzuführen, können Sie entweder:

Führen Sie ein manuelles Upgrade durch.

Reparieren Sie das automatische Upgrade von einem Terminal aus. Um dies zu tun:

Starten Sie Tails und richten Sie ein Administrationspasswort ein.

Führen Sie in einem Terminal den folgenden Befehl aus:

torsocks curl --silent https://gitlab.tails.boum.org/tails/tails/-/raw/master/config/chroot_local-includes/usr/share/tails/certs/lets-encrypt-r3.pem \| sudo tee --append /usr/local/etc/ssl/certs/tails.boum.org-CA.pem \ && systemctl --user restart tails-upgrade-frontend

Changelog: https://tails.boum.org/news/version_4.16/index.en.html

Neue Version: Tor-Browser 10.0.11 (nur Windows)

Tor Browser 10.0.11 ist jetzt im Distributionsverzeichnis verfügbar.

Diese Version aktualisiert Firefox auf 78.7.1esr für Windows. Diese Version enthält wichtige Sicherheitsupdates für Firefox.

Der vollständige Changelog seit Desktop Tor Browser 10.0.10 ist:

Windows
Firefox auf 78.7.1esr aktualisieren

 

Download: https://www.torproject.org/de/download/

Tails 4.15.1

Diese Version ist eine Notfallversion, um eine Sicherheitslücke in sudo zu beheben.

Sie sollten so bald wie möglich aktualisieren.

Änderungen und Aktualisierungen
Enthaltene Software

  • sudo auf 1.8.27-1+deb10u3 aktualisert, wodurch die Sicherheitslücke CVE-2021-3156 behoben wird, durch die normale Benutzer Root-Rechte erlangen können.

Bekannte Probleme

  • keine

Automatische Upgrades sind von Tails 4.2 oder höher auf 4.15.1 möglich.

Wenn Sie kein automatisches Upgrade durchführen können oder Tails nach einem automatischen Upgrade nicht startet, versuchen Sie bitte, ein manuelles Upgrade durchzuführen.

Download: https://tails.boum.org/index.de.html

Pi-hole v5.0 mit vielen Neuerungen

Pi-hole in der Version 5.0 ist endlich raus.

Was gibt es Neues?

Eigentlich eine ganze Menge, aber hier kurz eine Auflistung über die größeren Dinge.

Sperrung pro Mandant

Es können Gruppen erstellt und Block-, Black- und Whitelist-Listen auf Gruppen angewendet werden. Blocklisten, Blacklist und Whitelist können einzeln aktiviert/deaktiviert werden.

Um diese neue Funktionalität zu unterstützen, wurde die Listenspeicherung von einzelnen Dateien in /etc/pihole in eine neue Gravitations-Datenbank im gleichen Verzeichnis migriert. Dies ermöglicht die Kontrolle über das Aktivieren und Deaktivieren von Elementen in den Listen und sogar die Möglichkeit, Kommentare hinzuzufügen, um daran zu erinnern, warum manetwas auf die schwarze/weiße Liste gesetzt haben! Außerdem wird in der Datenbank gespeichert, wann anfangs eine Domäne hinzugefügt und wann diese zuletzt geändert (oder deaktiviert) wurde. Die Aktualisierung der Gravitation (pihole -g) dauert etwas länger als früher, aber dieser Prozess findet normalerweise einmal pro Woche in den frühen Morgenstunden im Hintergrund statt und sollte den DNS-Dienst nicht stören. Die längere Laufzeit ist auf die Erzeugung eines effizienten B-Baum-Index zurückzuführen, der schnelle Suchvorgänge in der Datenbank ermöglicht.

Es gibt eine Dashboard-Oberfläche (Gruppenverwaltung), um diese leistungsstarke neue Funktionalität einfach nutzen zu können, allerdings gibt es derzeit keine CLI-Schnittstelle über den Befehl pihole.

 

Tiefgehende CNAME-Inspektion

Dies wurde in einem breit diskutierten Feature-Antrag auf die Fähigkeit zur vertieften Analyse von CNAME-Abfragen behandelt. Dadurch kann Pi-Loch herausfinden, ob irgendeine Domäne in der CNAME-Kette als blockiert bekannt ist. Wenn eine solche gefunden wird, kann Pi-Loch jetzt die ursprüngliche Abfrage blockieren. Die Funktion ist standardmäßig aktiviert, kann aber mit einer FTL-Konfigurationsoption (CNAME_DEEP_INSPECT=false) deaktiviert werden. Beachten Sie, dass, wenn Sie eine Domäne explizit auf die Whitelist setzen, die Domäne abgerufen wird, unabhängig davon, ob die CNAME-Spur zu einer blockierten Domäne führt (die Whitelist hat immer Vorrang).

Andere bemerkenswerte neue Funktionen

  • Verbesserte Grafiken auf dem Dashboard (Balkendiagramme für den 24-Stunden-Verlauf im Vergleich zu den früheren geglätteten Kurven).

  • Regex-/Wildcard-Unterstützung für die Whitelist
  • Zusätzliche Informationen darüber, warum eine Domäne auf der Abfrageprotokollseite blockiert wurde. Wenn eine Abfrage beispielsweise durch einen Regex blockiert wurde, gelangen Sie durch Klicken auf diesen Statusblock zu dem Blocklisteneintrag, der sie blockiert hat.
  • Verbessertes Parsen von importierten Blocklisten. Das Gravitationsskript zeigt jetzt an, wie viele Domänen nicht importiert werden konnten, und liefert einige Beispiele dafür warum
  • Deutlich effizientere Speichernutzung.
  • Benutzerdefinierte Hostnamen aus der Web-GUI über die Registerkarte „Lokale DNS-Einträge“. Dadurch werden Hostnamen IP-Adressen zugewiesen, ähnlich wie dies in der Datei /etc/hosts mit Hilfe der CLI möglich ist. Die Zuordnung wird in /etc/pihole/custom.list gespeichert. Mit dieser Änderung wird auch der vorherige Befehl pihole -a hostrecord entfernt.

 

Quelle: https://pi-hole.net/2020/05/10/pi-hole-v5-0-is-here/#page-content

Tails 4.6 veröffentlicht

Diese Version behebt viele Sicherheitslücken. Sie sollten so bald wie möglich ein Upgrade durchführen.

Änderungen und Aktualisierungen

Um es für neue Nutzer einfacher zu machen, einige der Kernfunktionen von Tails zu entdecken, haben wir Persistent Volume konfigurieren, Tails-Dokumentation, WhisperBack-Fehlerberichte und Tails Installer hinzugefügt und Terminal entfernt.

Bekannte Probleme

Siehe die Liste der seit langem bestehenden Probleme.

Auf Tails 4.6 upgraden

So aktualisieren Sie Ihren Tails USB-Stick und behalten Ihren persistenten Speicher

Automatische Upgrades sind von Tails 4.2 oder höher auf 4.6 verfügbar.

Wenn Sie kein automatisches Upgrade durchführen können oder wenn Tails nach einem automatischen Upgrade nicht startet, versuchen Sie bitte, ein manuelles Upgrade durchzuführen.

Download: https://tails.boum.org/index.de.html