Connect with us

Datenschutz & Sicherheit

5 Jahre nach großem Microsoft-Exchange-Einbruch: Chinese verhaftet


Einen Fahndungserfolg im Fall der 2020 und 2021 weltweit durchgeführten Angriffe auf Microsoft Exchange Server meldet das US-Justizministerium: Italien hat demnach den chinesischen Staatsbürger Xu Z. in Mailand verhaftet. Die USA streben seine Auslieferung an. Eine am Dienstag veröffentlichte US-Anklage wirft dem 33-Jährigen sowie seinem 44 Jahre alten Landsmann vor, in die Angriffswelle involviert gewesen zu sein. Ebenfalls angeklagt sind zwei namentlich noch nicht genannte Spione der Volksrepublik, die die beiden Täter geführt haben sollen.

Dabei sollen sie zwar bei einem chinesischen Unternehmen angestellt gewesen sein, tatsächlich aber im Auftrag der chinesischen Staatssicherheit gehandelt haben. Ziel der Angriffe auf die Exchange-Server sei die Ausspähung von Forschungsergebnissen zum Coronavirus gewesen sein, das die weltweite COVID-19-Pandemie verursacht hat. Die Vorwürfe sind bislang unbewiesen, für die beiden Angeklagten gilt die Unschuldsvermutung.

Die zielgerichteten Angriffe gegen Universitäten, Immunologen und Virologen haben laut Anklageschrift bereits im Februar 2020 begonnen. Ende 2020 begannen die Täter damit, damals noch unbekannte Sicherheitslücken in Microsoft Exchange Server auszunutzen, um dort einzudringen und dauerhafte Hintertüren zu installieren (Advanced Persistant Threats, APT). Anfang Januar 2021 bemerkte die Sicherheitsfirma Volexity Angriffe auf Exchange-Server. Noch bevor Microsoft die Lücken stopfen konnte, wurden die Angriffe Ende Februar 2021 verstärkt und gingen in die Breite, um möglichst viele Systeme mit einer Hintertür versehen zu können.

Als Microsoft Anfang März 2021 Sicherheitsupdates veröffentlichte, wurden die Angriffe ein weiteres Mal verstärkt. Offenbar wollten sich die Angreifer noch schnell in möglichst vielen Systemen verankern, bevor die Lücken geschlossen wurden. Die Angriffe trafen in den USA Behörden, Rüstungskonzerne, Forschungseinrichtungen, die an Covid-19 forschen, sowie weitere Unternehmen.

Mehr als 100.000 Exchange-Server sollen in den USA betroffen gewesen sein, in Deutschland mehrere Zehntausend. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ging davon aus, dass alle Exchange-Systeme, die nicht abgesichert waren, mit einer Hintertür infiziert wurden. Weltweit sollen nach Schätzung des britischen Außenministeriums und des National Cyber Security Centers mehr als eine Viertelmillion Server kompromittiert worden sein.

Die Tätergruppe wurde in IT-Sicherheitskreisen als Hafnium bekannt. Bereits 2021 machten die USA, die Europäische Union und andere damals verbündete die Volksrepublik China als Drahtzieher aus. Peking stellte die Vorwürfe in Abrede.

Juristisch enthält die Anklage neun Anklagepunkte. Vorgeworfen werden absichtliche Beschädigung geschützter Computer, Erlangung von Information durch nicht autorisierten Zugriff auf geschützte Computer, schwere Identitätsanmaßung, Betrug unter Verwendung von Telekommunikation, sowie jeweils Verschwörung dazu. Verschwörungen sind leichter nachzuweisen, weil es dabei nicht darauf ankommt, welches Mitglied einer Tätergruppe tatsächlich welchen Aspekt des Tatbildes verwirklicht oder zu verantworten hat. Entscheidend ist lediglich die rechtswidrige Mitwirkung.

Das Verfahren ist am US-Bundesbezirksgericht für das südliche Texas unter dem Az. 4:23-cr-00523 anhängig.


(ds)



Source link

Weiterlesen
Kommentar schreiben

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Datenschutz & Sicherheit

Neue Sicherheitslücken in verschiedenen modernen Ryzen und Epyc Prozessoren AMDs


Eine Reihe moderner x86-Prozessoren der aktuellen und letzten Generationen weist neue Sicherheitslücken auf, durch die Angreifer sensible Informationen abgreifen könnten. Da diese vier entweder als wenig oder mittelmäßig gefährlich eingestuften Schwachstellen von Microsoft präventiv gefunden wurden, wurden sie bislang offenbar nicht ausgenutzt. AMD hat die betroffenen CPU-Modelle der Athlon-, Ryzen- und Epyc-Serien genannt, aber ob Intel-Prozessoren betroffen sind, ist noch offen.

Bereits letzten Monat hat AMD Updates gegen Sicherheitslecks in Krypto-Coprozessor und TPM der eigenen Prozessoren und Plattformen veröffentlicht, doch dabei handelt es sich um hochriskante Sicherheitslücken. Die jetzt gefundenen „Transient Scheduler Attacks“ (TSA) stuft AMD dagegen als lediglich mittelmäßig gefährlich ein (CVE-2024-36350 und CVE-2024-36357). Durch sogenannte Seitenkanalangriffe könnten Daten aus nicht für das eigentliche Programm reservierten Speicherstellen oder aus dem L1D-Cache abgegriffen werden, was zum Abfluss sensibler Informationen führen könnte.

Den beiden weiteren Lücken (CVE-2024-36348 und CVE-2024-36349) gibt AMD einen niedrigeren Schweregrad, auch wenn diese ebenfalls zu unberechtigtem Datenabfluss führen könnten. Doch in diesen Fällen müssten Prozesse spekulativ ins Kontrollregister eingreifen oder einen bestimmten Befehl zum Auslesen von Informationen ausführen, obwohl dieses eigentlich unterbunden wurde. In diesen zwei Fällen verzichtet AMD auf Patches, denn laut Hersteller sind dabei keine sensiblen Informationen betroffen. Für die beiden zuvor genannten Schwachstellen gibt es hingegen neue Firmware-Versionen, die AMD seinen Partnern für entsprechende BIOS-Updates zur Verfügung gestellt hat.

Sollten darüber hinaus Betriebssystem-Updates notwendig sein, verweist AMD auf die entsprechenden Anbieter. Die Linux-Community hat bereits reagiert und einen Kernel-Patch gegen TSA freigegeben, schreibt Phoronix. Dabei wurden die Sicherheitslücken von Microsoft gefunden. Der Software-Konzern hat ein Programm entwickelt, um x86-Prozessoren auf Lecks in der Mikroarchitektur zu untersuchen. Dabei wurden diese vier neuen Lecks entdeckt. Mit diesem Tool will Microsoft präventive Sicherheitsprüfungen in CPU-Designs bieten, statt wie oftmals mit Patches auf Lücken reagieren zu müssen.

Bei den von den beiden als mittel gefährlich eingestuften Sicherheitslücken betroffenen AMD-Prozessoren handelt es sich überwiegend um Modelle mit den Architekturen Zen 3 und 4. Allerdings sind nicht alle CPUs dieser Mikroarchitekturen berührt. So sind laut AMD nur Epyc-Prozessoren der dritten (Milan) und vierten Generation (Genoa, Bergamo und Siena) betroffen, mit Ausnahme der Epyc Gen.4 mit dem Codenamen Raphael. Die beiden vorherigen Epyc-Generationen (Naples und Rome) haben diese Schwachstellen nicht, schreibt AMD.

Ähnlich sieht es bei den Desktop- und Mobilprozessoren aus. CPUs der Serien Ryzen 3000, Athlon 3000 und Ryzen 4000 sind von diesen beiden Lücken nicht betroffen, für Ryzen 5000, 6000, 7000 und 8000 gibt es Firmware-Updates. Bei den High-End-Desktop- und Workstation-CPUs von AMD ist nur die Ryzen Threadripper Pro 7000 WX-Serie betroffen (Codename: Storm Peak). Die Ryzen Threadripper 3000, Pro 3000WX und Pro 5000WX Prozessoren spricht AMD von diesen Schwachstellen frei.

Lesen Sie auch

Intel hat sich bislang nicht zu diesen Sicherheitslücken geäußert, sodass unklar ist, ob auch Core- und Xeon-Prozessoren davon betroffen sein könnten. Die jüngste Liste von Sicherheitsinformationen zu Intel-Produkten enthält keinerlei Angaben zu diesen TSA-Schwachstellen.


(fds)



Source link

Weiterlesen

Datenschutz & Sicherheit

Nach Druck durch Trump: USA sollen TikTok-Klon bekommen



TikTok soll eine eigenständige App für den US-amerikanischen Markt bekommen – und mit dieser Abspaltung dem drohenden Verbot entgehen. Das berichtet das US-Magazin „The Information“ unter Berufung auf interne Quellen. Demnach habe TikTok den Plan, eine separate US-Version bereits ab dem 5. September zum Download anzubieten. Für den Umstieg hätten US-Nutzer:innen dann Zeit bis März 2026. Der interne Name der App sei „M2“.

Eine kurzfristige Anfrage von netzpolitik.org ließ die deutsche Pressestelle von TikTok unbeantwortet. Mit der geplanten Abspaltung der geschätzt 170 Millionen US-Nutzer:innen könnte der seit Jahren schwelende Streit um die Rolle von TikTok in den USA ein Ende finden. US-Präsident Donald Trump hat zuletzt auf einen Verkauf des US-Geschäfts an US-Investoren gedrängt, die Frist dafür jedoch mehrfach verlängert.

TikTok Sperre schon lange in Planung

Bereits in seiner ersten Amtzseit, im Juli 2020, hatte Donald Trump das Vorhaben geäußert, die Kurzvideo-Platfform TikTok in den USA sperren zu lassen. Das Vorhaben wurde unter Joe Biden weitergeführt. Im Frühjahr 2024 entschieden das Repräsentantenhaus und der Senat, TikTok müsse entweder an US-amerikanische Investoren verkauft oder gesperrt werden.

Als zentrales Argument für das Vorgehen gegen TikTok wird seit Jahren die nationale Sicherheit genannt: Demnach könnten Daten von US-Nutzer:innen über den Mutterkonzern ByteDance auf Anordnung in die Hände chinesischer Behörden fließen. Zugleich passt das öffentlichkeitswirksame Vorgehen gegen eine aus China stammende Plattform ins nationalistische und rechtspopulistische Programm der Trump-Regierung.

Andererseits profitieren Donald Trump und die republikanische Partei von TikTok, weil sie über die Plattform ein großes Publikum erreichen. Zuletzt hat die Trump-Regierung signalisiert, dass ein Verkauf des US-Geschäfts von TikTok kurz bevorstehe.

TikTok ist bereits ein Klon

Mit einer separaten TikTok-App hätten die zunehmend autoritär regierten USA eine weitere Gemeinsamkeit mit China – denn auch dort gibt es eine separate TikTok-Version namens Douyin. Die chinesische Plattform kam allerdings zuerst; den Ableger TikTok brachte Mutterkonzern ByteDance erst für den internationalen Markt an den Start. Im Jahr 2017 kaufte ByteDance schließlich die international populäre Kurzvideo-App musical.ly, um sie mit TikTok zu verschmelzen. Seitdem ist TikTok zu einer der einflussreichsten Social-Media-Plattformen aufgestiegen.

Auch wenn sich Douyin und TikTok ähneln, ihre Inhalte sind getrennt. Das heißt, Nutzer:innen auf TikTok können nicht auf Videos auf Douyin zugreifen und umgekehrt. Wie genau jedoch eine Trennung zwischen TikTok und einem möglichen US-Klon aussehen soll, ist bislang nicht bekannt.





Source link

Weiterlesen

Datenschutz & Sicherheit

Server offline: Angreifer kapern PCs mit Lücke in „Call of Duty WW2“


In der Windows-Version des Shooters „Call of Duty WW2“ lauert offenbar eine schwere Sicherheitslücke. Wie mehrere Spieler mittels Videoaufzeichnung zeigten, scheinen Unbekannte einen Weg gefunden zu haben, Schadcode auf den Windows-PCs ihrer Mitspieler auszuführen. Betroffen ist wohl die in Microsofts Game Pass enthaltene Version des 2017 erschienenen Shooters. Onlinespiele sind nicht mehr möglich, das weitere Vorgehen unklar.

Kurze Videos zeigen, wie eine blutige Spielszene vor Weltkriegskulisse plötzlich pausiert und zwei Fenster auf dem Bildschirm erscheinen: Zuerst die typische Transferanzeige des Kommandozeilen-Downloadprogramms cURL, wenige Sekunden später ein weiteres Kommandozeilenfenster und dann der Windows-Editor Notepad: „Marc E Mayer just RCEd your ass please contact Mitchell Silberberg and Knupp LLP“, besagt die Botschaft des mutmaßlichen Angreifers auf dem PC des Opfers.

RCE steht für „Remote Code Execution“, also Codeausführung aus der Ferne. Und genau das ist hier offenbar passiert: Über eine im Spielclient enthaltene Sicherheitslücke konnte ein Spieler offenbar Schadcode auf den PC seines Mitspielers schleusen. Die kurze Botschaft ist möglicherweise eine Protestnote an Activisions Adresse. Bei „Mitchell Silberberg & Knupp LLP“ handelt es sich um eine US-Anwaltskanzlei, die Activision in der Vergangenheit vertreten hat – und zwar unter anderem gegen den deutschen Cheat-Anbieter EngineOwning. Marc E. Mayer ist ein Partner jener Kanzlei, der Activision in vielerlei juristischen Auseinandersetzungen gegen Bot-Hersteller, Anbieter privater Multiplayer-Server und Konkurrenzunternehmen repräsentierte.

Microsoft und Activision haben mehreren Berichten zufolge, unter anderem bei Rock Paper Shotgun, die Server offline genommen. Wir haben das getestet und konnten das Spiel installieren und starten – der Versuch, einer Online-Partie beizutreten, blieb jedoch ebenso erfolglos wie der Versuch, ein lokales Match zu starten. Auch eine Anfrage bei der Microsoft-Pressestelle blieb kurzfristig unbeantwortet. Wir werden diese Meldung gegebenenfalls aktualisieren.

Auch im Steam-Forum zu Call of Duty: WW2 sammeln sich erste Betroffene. In Rezensionen warnen Spieler davor, die Online-Version zu starten und raten Opfern zu Malware-Scans. Die Steam-Version hat ihr letztes Update im Jahr 2020 erfahren.


Fehlermeldung bei COD:WW2 Onlinepartie

Fehlermeldung bei COD:WW2 Onlinepartie

Wer kennt ihn nicht, den Fehler 37758, Unterfehler B,C,D,E,F,G,I,J,M,P? Spieler von Call of Duty: WW2 sind seit einigen Tagen mit ihm vertraut.

Ob Activision vor der Wiederveröffentlichung noch Aktualisierungen und Fehlerbehebungen bei „COD:WW2“ vorgenommen hat, ist unklar. Somit ist nicht auszuschließen, dass auch andere Versionen des acht Jahre alten Spiels betroffen sind. Die Codebasis scheint gut abgehangen, denn das letzte Update für die herkömmliche PC-Version außerhalb des Microsoft-Pauschalangebots erschien offenbar im Jahr 2018. Das verrät eine Archivkopie der entsprechenden Activision-Produktseite. Das dort erwähnte „Attack of the Undead Community Event“ fand im Mai 2018 statt.

Kürzlich wandte sich ein Games-Lobbyverband, dem auch Microsoft angehört, gegen eine Petition zur Erhaltung von Spielen – die geforderte Nachhaltigkeit mache Spiele unwirtschaftlich. Die Lobbyisten führen unter anderem die Haftbarkeit für illegale Inhalte an. Dennoch sah Activision offenbar keine Probleme darin, ein fehlerhaftes Spiel erneut auf die Spielerschaft loszulassen.


Update

08.07.2025,

14:35

Uhr

Passage zur Situation bei Steam ergänzt.


(cku)



Source link

Weiterlesen

Beliebt