Datenschutz & Sicherheit
Botnet-Kampagne „Gayfemboy“ auch in Deutschland aktiv
Ein getarnter Malware-Strang aus der „Mirai“-Botnet-Familie hat die Aufmerksamkeit der IT-Forscher von Fortinet geweckt. Das Botnet nennen sie „Gayfemboy“. Es greift Schwachstellen in Produkten von Cisco, DrayTek, Raisecom und TP-Link an. Die Malware hat einige interessante Eigenschaften.
Der Analyse von Fortinet zufolge stießen die Analysten im Juli auf ein Malware-Sample, das mehrere Schwachstellen missbrauchen kann. Die „Gayfemboy“-Kampagne ist in mehreren Ländern aktiv – Brasilien, Deutschland, Frankreich, Israel, Mexiko, der Schweiz, USA und Vietnam. Die attackierten Branchen umfassen etwa verarbeitende Industrie, Technologie, Baugewerbe, Medien und Kommunikation. Von den kontaktierten Adressen konnten sie bösartige Downloader-Skripte, Gayfemboy-Malware sowie XMRig-Coin-Miner herunterladen. Die Downloader-Skripte enthalten Hersteller- und Produktnamen wie „asus“, „vivo“, „zyxel“ oder „realtek“, die diese dann auch als Parameter in Anfragen nutzen.
Tarnen und täuschen
Das untersuchte Sample war mit dem UPX-Packer gepackt, dessen Header „UPX!“ jedoch durch nicht-druckbare Zeichen in Hexadezimalcode „10 F0 00 00“ ersetzt wurde – das soll die einfache Entdeckung verhindern. Nach der Ausführung untersucht die Malware die Pfade jedes Prozesses in „/proc/[PID]/exe“, um Informationen zu laufenden Prozessen und deren Orte im Dateisystem herauszufinden. Dort sucht die Malware nach bestimmten Schlüsselworten, die mit anderer Malware in Verbindung stehen – und beendet die Prozesse, um konkurrierende Infektionen zu entfernen.
Vier Hauptfunktionen hat Gayfemboy: Monitor, Watchdog, Attacker und Killer. Monitor überwacht Threads und Prozesse. Es lässt 47 Strings zu Befehlen in den Speicher und scannt alle Einträge in „/proc/[PID]/cmdline“. Sofern eine Übereinstimmung vorliegt, beendet es den zugehörigen Prozess. Zu diesen Befehlen gehören etwa „ls -l“, „reboot“, „wget“ und viele weitere. Monitor dient dem Selbsterhalt und der Sandbox-Erkennung. Wenn Gayfemboy erkennt, dass der Malware-Prozess beendet wurde, startet er ihn neu. Durch ein Delay von 50 Nanosekunden erkennt die Malware eine Sandbox – die kann mit so einem feingranuliertem Delay nicht umgehen, wodurch die aufgerufene Funktion fehlschlägt und die Malware das Ergebnis „fehlinterpretiert“ und einen 27-stündigen Schlaf des Schädlings aktiviert.
Die Watchdog-Funktion registriert den UDP-Port 47272. Schlägt das fehl, nimmt die Malware an, dass eine andere Instanz des Watchdogs bereits läuft. Dann verbindet sie den Port auf localhost (127.0.0.1:47272) und sendet ein Paket mit der Angabe des Zeitstempels und der PID. Sendet die Malware diese Nachricht mehr als neunmal, ohne eine Antwort zu erhalten, schließt sie darauf, dass die Malware nicht mehr reagiert oder kompromittiert wurde und beendet sich selbst.
Nach außen wirkt die Attacker-Funktion. Sie ist für das Starten von DDoS-Angriffen (Distributed Denial of Service) verantwortlich und ermöglicht den Backdoor-Zugriff. Sie stellt diverse Angriffsmethoden bereit. Fortinet zählt UDP Flood, UDP Bypass, TCP Flood, TCP SYN Flood, ICMP Flood, Heartbeat sowie das Backdoor-Modul auf. Der Auslöser zum Aktivieren der Backdoor in Gayfemboy ist die Zeichenkette „meowmeow“. Die Malware versucht, eine Verbindung zum Command-and-Control-Server herzustellen. Zur Auflösung der vorgegebenen Domains nutzt sie öffentliche DNS-Server wie 1.1.1.1, 8.8.8.8 oder 8.8.4.4. Damit umgeht sie gegebenenfalls lokale Filterung.
Die Analyse enthält noch zahlreiche Indizien für Infektionen (Indicators of Compromise, IOCs), anhand derer IT-Verantwortliche prüfen können, ob möglicherweise Maschinen in ihren Netzen befallen sind.
Das Mirai-Botnet selbst griff im Mai Samsung MagicINFO-9-Server an.
(dmk)
Datenschutz & Sicherheit
Paypal: Deutsche Banken blockierten offenbar Zahlungen von Milliarden Euro
Ein „technisches Problem“ bei Paypal führte offenbar dazu, dass Sicherheitssysteme ausgefallen sind. Die dienen der Erkennung und Filterung von betrügerischen Transaktionen. Deutsche Banken hatten deshalb laut Süddeutscher Zeitung Paypal-Lastschriften in einem Umfang von mehreren Milliarden Euro gestoppt.
Wie die SZ berichtet, haben am Montag mehrere deutsche Banken Zahlungen von Paypal in Höhe von möglicherweise mehr als zehn Milliarden Euro gestoppt. Demnach sei den Banken aufgefallen, dass in der Vorwoche „viele Millionen Lastschriften“ von Paypal eingingen, die jedoch verdächtige oder betrügerische Merkmale getragen hätten. Paypal hat in Deutschland mehr als 30 Millionen Kunden, deren Zahlungen Paypal von hinterlegten Bankverbindungen oder Kreditkarten abbucht.
Paypal ist immer wieder Ziel von kriminellen Betrugsmaschen – kurz vor Weihnachten vergangenen Jahres warnte die Verbraucherzentrale Nordrhein-Westfalen etwa davor, dass Kriminelle mit fremden Kontodaten über Paypal auf Einkaufstour gingen. Informationen der SZ zufolge sind „Ende vergangener Woche“ Sicherheitssysteme bei Paypal „komplett oder größtenteils“ ausgefallen, die etwa solche betrügerischen Zahlungen ausfiltern sollen. In der Folge hat Paypal offenbar ungeprüft sämtliche Lastschriften an die Banken durchgereicht.
Sicherheitssysteme der Banken schlugen an
Daraufhin sind die Sicherheitssysteme mancher Banken angesprungen, die Ungereimtheiten feststellten. Diese Banken haben dann alle Paypal-Zahlungen blockiert, um die unrechtmäßige Abbuchung von Kundenkonten zu verhindern. Demnach haben etwa die Bayerische Landesbank, die Hessische Landesbank und die DZ Bank so reagiert, letztere ist Zahlungsabwickler für die Genossenschaftsbanken. Händler haben dadurch ihr Geld nicht erhalten, und es ist derzeit unklar, ob sich dadurch auch die Lieferungen der bestellten Waren verzögern.
Es hat sich ein größeres Backlog angestaut, das teils manuell abgearbeitet werden muss. Das könne noch einige Tage in Anspruch nehmen. Paypal gibt gegenüber heise online an, dass alles wieder im grünen Bereich sei. Es habe ein technisches Problem gegeben, kein Sicherheitsproblem, nannte ein Unternehmenssprecher als Ursache – eine recht kreative Beschreibung dafür, dass ein Sicherheitssystem „technisch“ nicht verfügbar war.
Gegenüber der SZ sagte der Finanzdienstleister: „PayPal hatte eine vorübergehende Serviceunterbrechung, die bestimmte Transaktionen unserer Bankpartner und möglicherweise deren Kunden beeinträchtigte. Wir haben die Ursache schnell identifiziert und arbeiten eng mit unseren Bankpartnern zusammen, um sicherzustellen, dass alle Konten aktualisiert wurden.“
Am gestrigen Dienstagabend konnte eine Transaktion mit Paypal über die Sparkasse Gütersloh nicht erfolgreich abgewickelt werden. Auch im Netz finden sich Berichte, dass das Problem offenbar noch nicht vollständig gelöst ist.
Wurde die Transaktion von der Bank blockiert, zeigte Paypal in der Regel eine angebliche Unterdeckung des Bankkontos an.
(Bild: heise medien)
Bei blockierten Lastschriften ging Paypal von einer Unterdeckung des Bankkontos aus und versucht dem Text zur Transaktion zur Folge, innerhalb der folgenden vier Werktage den ausstehenden Betrag einzuziehen – „einschließlich Bankbearbeitungsgebühr“. Ob das Unternehmen darauf besteht, obwohl der Fehler auf die eigene ausgefallene IT zurückzuführen ist, ist derzeit unklar. Im Paypal-Konto wird zudem in roter Alarmfarbe darauf hingewiesen: „Achtung: Das Guthaben Ihrer PayPal-Wallet ist im Minus.“ mit der Aufforderung, den Betrag auszugleichen.
(dmk)
Datenschutz & Sicherheit
Qnap File Station 5: Zwei hochriskante Schwachstellen ausgebessert
Qnap hat zwei Sicherheitslücken in der NAS-Weboberfläche File Station 5 entdeckt und geschlossen. Angreifer können dadurch Speicherbereiche verändern oder die Geräte mit Denial-of-Service-Attacken lahmlegen.
In einer Sicherheitsmeldung erörtert Qnap, dass eine Sicherheitslücke auf einer NULL-Pointer-Dereference (zum Schmunzeln anregender Tippfehler bei Qnap: Deference, auf Deutsch „Ehrerbietung“) basiert und Angreifer, die Zugriff auf ein Nutzerkonto auf dem Qnap-System erlangen, die Lücke für einen Denial-of-Service missbrauchen können. Schwachstellen dieses Typs führen in der Regel zum Absturz – der Programmcode erwartet einen gültigen Zeiger, der jedoch bereits auf NULL verweist, wodurch er bei erneutem Zugriff in undefinierte Bereiche führt (CVE-2025-29901 / EUVD-2025-25777, CVSS4 7.1, Risiko „hoch„).
Die zweite Schwachstelle hingegen ermöglicht Angreifern, außerhalb vorgesehener Speicherbereiche zu schreiben und damit Speicherbereiche zu stören oder gezielt zu modifizieren. Qnap schreibt es nicht explizit, aber damit lässt sich in der Regel etwa (bösartiger) Programmcode im Speicher ablegen. Jedoch müssen Angreifer zuvor Zugriff auf ein Qnap-Konto erhalten (CVE-2025-47206 / EUVD-2025-25778, CVSS4 7.1, Risiko „hoch„).
Abweichende Risikobewertung
In der Sicherheitsmitteilung stuft Qnap die Lücken als „moderat“ ein, obwohl die Bewertung nach CVSS-Standard ein hohes Risiko darin sieht. Wer den „Datei-Explorer“ File Station 5 oder 5.5 nutzt, sollte dennoch zügig die aktualisierte Firmware installieren. Qnap gibt an, die Fehler in File Station 5 Version 5.5.6.4933 und neueren behoben zu haben. Das Update steht wie üblich bereits etwas länger bereit. Dass es Sicherheitslücken schließt, erklärt der Hersteller erst jetzt.
Ende vergangenen Jahres fielen ebenfalls Sicherheitslücken in Qnaps Netzwerkspeichern auf. Angreifer konnten sie missbrauchen, um eigene Befehle einzuschleusen und Geräte zu kompromittieren.
(dmk)
Datenschutz & Sicherheit
Kinderhilfswerk stellt sich gegen Handyverbot an Schulen
Ob lustige Sticker im Klassenchat, aufregende Clips auf TikTok oder seltene Skins für Fortnite: Smartphones haben Schüler*innen eine Menge zu bieten, was sie vom Unterricht ablenkt. Deshalb haben die meisten Schulen in Deutschland Regeln, um Kinder und Jugendliche vom Bildschirm zu lösen. Aktuell gibt es eine Debatte, ob die Bundesländer selbst gesetzliche Verbote verhängen sollen.
Bremen hat das jüngst getan, Hessen auch. Bayern wiederum hat sein landesweites Verbot bereits 2022 wieder verworfen. Nun sprechen sich vier Organisationen in einem offenen Brief gegen pauschale Smartphone-Verbote aus: das Deutsche Kinderhilfswerk, der Bundeselternrat, der gemeinnützige Verein D64 sowie die Gesellschaft für Medienpädagogik und Kommunikationskultur.
Nicht über die Köpfe der Schüler*innen hinweg
„Pauschale Verbote entmündigen Kinder und Jugendliche“, sagt Kai Hanke, Geschäftsführer des Deutschen Kinderhilfswerks. Solche Verbote stünden „in krassem Widerspruch zu ihrem in der UN-Kinderrechtskonvention garantierten Recht auf digitale Teilhabe“.
Die Organisationen plädieren deshalb dafür, dass Schüler*innen, Eltern und Lehrkräfte die Regeln gemeinsam vor Ort aushandeln. „Schulische Medienbildung darf nicht über die Köpfe der Schüler*innen hinweg entschieden werden“, heißt es im offenen Brief. In der Diskussion müssten Schüler*innen selbst gehört werden, weil es sie unmittelbar betreffe. „Regeln werden besser akzeptiert und befolgt, wenn sie gemeinsam entwickelt und von allen vorgelebt werden.“
Die Organisationen verweisen hierbei auch auf die Vorbildrolle der Eltern. Wer würde sich schon als erwachsene Person einem pauschalen Smartphone-Verbot beugen wollen? „Von Kindern und Jugendlichen ein medienfreies Verhalten zu erwarten, das Erwachsene selbst nicht konsequent vorleben, ist weder zielführend noch glaubwürdig.“
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Schulen haben Bildungsauftrag
Ein weiteres Argument aus dem offenen Brief betrifft Kinder, die außerhalb der Schule keine Gelegenheit haben, Medienkompetenz zu erlernen. „Viele Kinder aus benachteiligten Familien verfügen zu Hause weder über passende Infrastruktur noch über pädagogische Unterstützung.“ Ein Handyverbot an der Schule würde ihnen die Chance zum Lernen nehmen.
Schulen haben bei dem Thema einen Bildungsauftrag, wie aus dem Brief hervorgeht. „Nur wer Informationen einordnen, Algorithmen hinterfragen und eigene Beiträge verantwortungsvoll veröffentlichen kann, ist befähigt zur Teilhabe“, schreiben die Organisationen. Pauschale Verbote würden dem Bildungsauftrag entgegenstehen. Kinder und Jugendliche müssten lernen, mit Ablenkung und digitalem Stress umzugehen.
Leopoldina sieht Mangel an Fachpersonal
Jüngst hat auch die Leopoldina ein Diskussionspapier zu dem Thema vorgelegt. Das ist eine vom Bund und dem Land Sachsen-Anhalt finanzierte Gelehrtengesellschaft, die Politik und Öffentlichkeit berät. Anders als beim offenen Brief von Kinderhilfswerk und Co. geht es in diesem Papier nicht allein um Handy-Nutzung an der Schule, sondern generell um Risiken durch soziale Medien.
Die Forscher*innen der Leopoldina sehen ebenso ein Problem bei der Medienbildung in Deutschland. Demnach mangele es zwar nicht an Absichtserklärungen und Materialien. „Häufig scheitert schlicht die Umsetzung in den Schulen“, schreiben die Forschenden. Die Gründe dafür seien vielfältig. Es fehle unter anderem an Fachpersonal, Zeit und Fortbildungsmöglichkeiten für Lehrkräfte.
Ein Knackpunkt sind also offenbar Geld und Personal. Im Vergleich dazu sind gesetzlich verankerte Verbote billig zu haben, lösen aber nach Einschätzung der Fachleute keine Probleme. In ihrem offenen Brief fordern die vier Organisationen rund um das Kinderhilsfwerk, dass der Staat Geld in die Hand nimmt – für „Infrastruktur, Fortbildung und Kooperationen mit der außerschulischen Medienpädagogik“.
-
Datenschutz & Sicherheitvor 2 Monaten
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
-
UX/UI & Webdesignvor 1 Woche
Der ultimative Guide für eine unvergessliche Customer Experience
-
Apps & Mobile Entwicklungvor 3 Monaten
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
Online Marketing & SEOvor 3 Monaten
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Digital Business & Startupsvor 2 Monaten
10.000 Euro Tickets? Kann man machen – aber nur mit diesem Trick
-
Entwicklung & Codevor 7 Tagen
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
UX/UI & Webdesignvor 3 Monaten
Philip Bürli › PAGE online
-
Social Mediavor 1 Woche
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist