Connect with us

Datenschutz & Sicherheit

„Operation Lightning“: Schlag gegen Proxy-Botnet aus über 369.000 Geräten


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Europol berichtet von einem Schlag gegen den bösartigen Proxy-Dienst „SocksEscort“, den internationale Strafermittler am Mittwoch dieser Woche den kriminellen Drahtziehern und der Infrastruktur versetzt haben. Das Botnet bestand demnach aus mehr als 369.000 Drohnen aus kompromittierten Routern und IoT-Geräten, die in 163 Ländern standen.

Weiterlesen nach der Anzeige

Die europäische Polizeibehörde erklärt weiter, dass „SocksEscort“ Kunden in den vergangenen Jahren mehr als 35.000 Proxies angeboten hat. Am Mittwoch haben die Strafverfolger insgesamt 34 Domains vom Netz genommen, außerdem 23 Server aus sieben Ländern. Die USA haben zudem Kryptowährungen im Wert von 3,5 Millionen US-Dollar eingefroren. Die infizierten Modems des Botnets haben die Beamten aus dem „SocksEscort“-Dienst ausgeklinkt. Nun wollen die Strafverfolgungsbehörden die betroffenen Länder informieren und so den Weg für weitere Ermittlungen ebnen.

Im Juni 2025 haben die Ermittlungen begonnen, schreibt Europol. Dort wurde das Botnet aus infizierten Geräten entdeckt. In großer Masse sind das Heimrouter, die für diverse kriminelle Aktivitäten missbraucht wurden, etwa zur Verteilung von Ransomware, für Distributed-Denial-of-Service-Angriffe (DDoS) oder sogar für die Verbreitung von sexuellen Kindesmissbrauchsmaterialien (Child Sexual Abuse Material, CSAM). Die Heimrouter wurden durch eine Schwachstelle einer bestimmten Marke infiziert. Welche genau, sagt Europol jedoch nicht.

Kunden dieses kriminellen Angebots zahlten für die Nutzung und den Missbrauch der unterwanderten Geräte. Sie haben damit ihre eigene IP-Adresse verschleiert, während sie diverse kriminelle Aktivitäten ausgeführt haben. Die Webseite zu „SocksEscort“ bot bezahlte Proxy-Dienste an, mit denen Kunden Zugang zu den kompromittierten IP-Adressen zum Verschleiern ihrer eigenen erlangen. Die Router-Besitzer haben keine Kenntnis, dass nach einer Infektion ihre IP-Adressen für kriminelle Zwecke missbraucht wurden. Zur Zahlung mussten die Täter eine Plattform nutzen, die anonyme Käufe mittels Kryptowährungen ermöglicht. Europol schätzt, dass die Zahlungsplattform mehr als 5 Millionen Euro von den Proxy-Dienst-Kunden erhalten hat.

Internationale Strafverfolger aus Bulgarien, Deutschland, Frankreich, den Niederlanden, Rumänien, Ungarn, Österreich und den Vereinigten Staaten zusammen mit Eurojust und Europol waren an der „Operation Lightning“ beteiligt. Es ist bei weitem nicht die erste Aktion mit internationaler Kooperation der Strafverfolgungsbehörden gegen Botnets und die Hinterleute. Auch in der „Operation Endgame“ aus dem Jahr 2024 oder „Operation Endgame 2.0“ aus 2025 gingen sie gegen die Cyberkriminellen und gegen Malware-Autoren sowie Botnetze vor. Residential-Proxy-Netze sind zunehmend Ziel von Maßnahmen gegen Online-Kriminalität. Google hat etwa Ende Januar dem IPIDEA-Residential-Proxy-Netz einen empfindlichen Schlag versetzt und Millionen Geräte dort herausgezogen.


(dmk)



Source link

Datenschutz & Sicherheit

Schadcode-Lücken bedrohen Foxit PDF Reader und PDF Editor


Um möglichen Attacken unter Windows vorzubeugen, sollten Nutzer von Foxit PDF Reader und PDF Editor zeitnah die aktuellen Versionen installieren. Geschieht das nicht, können Angreifer an mehreren Sicherheitslücken ansetzen. Bislang gibt es seitens des Softwareherstellers keine Hinweise auf bereits laufende Attacken.

Weiterlesen nach der Anzeige

Im Sicherheitsbereich der Foxit-Website geben die Entwickler an, die Sicherheitsprobleme in Foxit PDF Reader 2026.1.1 und Foxit PDF Editor 2026.1.1/14.0.4 gelöst zu haben. Insgesamt haben sie sieben Softwareschwachstellen in den PDF-Anwendungen geschlossen. Von den Lücken sind ausschließlich Windows-PCs bedroht.

Nutzen Angreifer die Schwachstellen erfolgreich aus, können sie unter anderem DoS-Zustände und somit Abstürze auslösen (etwa CVE-2026-5938 „mittel“). Es kann aber auch zur Ausführung von Schadcode kommen (unter anderem CVE-2026-5943 „hoch“). Dafür müssen Angreifer Opfern aber eine präparierte XFA-Datei zukommen lassen, die dann geöffnet wird. Bei deren Verarbeitung mangelt es an Überprüfungen, sodass Schadcode auf Systeme gelangen kann.

Im vergangenen Dezember hatte Foxit ebenfalls hochriskante Sicherheitslücken in der Reader- und Editor-Software für macOS und Windows ausbessern müssen.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Microsoft stopft Lücke mit Risiko-Höchstwertung in Entra ID


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Im Cloud-basierten Identitätsverwaltungssystem Entra ID (Entitlement Management) hat Microsoft eine kritische Sicherheitslücke mit der höchsten Risikobewertung CVSS 10.0 von 10 geschlossen. Angreifer konnten die Lücke für Spoofing-Angriffe missbrauchen.

Weiterlesen nach der Anzeige

Microsoft hat eine Schwachstellenmeldung dazu veröffentlicht. Die Sicherheitslücke mit dem Eintrag CVE-2026-35431 (CVSS 10.0, Risiko „kritisch“) hat das Unternehmen demnach bereits im Laufe des vergangenen Donnerstags geschlossen. Es handelt sich um eine Server-Side-Request-Forgery (SSRF), wodurch Angreifer aus dem externen Netzwerk auf Ressourcen innerhalb des geschützten (lokalen) Netzwerkbereichs Zugriff erhalten. Unbefugte bösartige Akteure hätten dadurch Spoofing-Angriffe ausführen können.

Wie Angriffe genau aussehen würden und was genau Angreifer hätten spoofen können, erklärt Microsoft jedoch nicht. Die Höchstwertung des Risikos deutet jedoch darauf hin, dass offenbar das Kompromittieren von Netzwerken dadurch möglich war – und zwar recht unkompliziert.

Die Schwachstelle war zuvor laut Microsoft noch nicht öffentlich bekannt und auch noch nicht missbraucht worden. Admins und IT-Verantwortliche müssen zudem nicht aktiv werden, da die Mitarbeiter von Microsoft das Problem bereits serverseitig behoben haben.

Es ist nicht ungewöhnlich, dass Microsoft Sicherheitslücken in den Cloudsystemen schließt und dadurch automatisch die Kunden schützt. Anfang Februar hat das Unternehmen etwa in der Multi-Cloud-Verwaltungslösung Azure Arc, der serverlosen Entwicklungsumgebung Azure Functions und dem Content Delivery Network (CDN) Azure Front Door Sicherheitslecks gestopft. Eines galt ebenfalls als kritisches Risiko, zwei immerhin als hochriskant. Angreifer hätten sich dadurch etwa höhere Nutzerrechte erschleichen oder Zugriff auf eigentlich geschützte Informationen erlangen können.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Signal reagiert auf deutsche Probleme


Eine groß angelegte Phishing-Welle läuft derzeit in Deutschland gegen Politiker, Journalisten, Diplomaten und Militärs. Weil die Ende-zu-Ende-Verschlüsselung Signals hält, was sie verspricht, setzen die Angreifer auf Überredungskunst, um Signal-Nutzer zur Herausgabe ihrer Zugangsdaten zu bewegen. Bisweilen gelingt dies, so bei der zweiten Frau im Staat. Dann eignen sich die Angreifer die fremde Identität an und spähen unter diesem Deckmantel die Kontakte des Opfers aus. Jetzt meldet sich die Stiftung, die Signal betreibt, zu Wort.

Weiterlesen nach der Anzeige

„Zu aller erst ist es wichtig, präzise zu sein, wenn es um Kritische Infrastruktur wie Signal geht”, schreibt die Signal Foundation auf Mastodon. „Signal wurde nicht ‚gehackt‘ – Verschlüsselung, Infrastruktur und Integrität des Programmcodes der Anwendung sind nicht kompromittiert.” Für die laufende Phishing-Kampagne würden sich die Angreifer als „Signal Support” ausgeben; dafür legten sie normale Signal-Konten an und änderten dann Profilname und -bild.

Dann versuchten sie, durch manipulative Mitteilungen die Zielperson zur Herausgabe ihrer Zugangsdaten zu bewegen. Dieses sogenannte social engineering hat unzählige Spielarten. Meist werden menschliche Eigenschaften wie Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität ausgenutzt – hier das Vertrauen in den vermeintlichen Signal-Support. Solche Angriffe auf den Faktor Mensche „belasten jede breit genutzte Messaging-App, sobald sie die Größe Signals erreicht hat”, weiß die Stiftung.

„In den kommenden Wochen” soll Signal eine Reihe von Änderungen erfahren, „die helfen, diese Art von Angriffen zu behindern.” Was das sein wird, verrät die Stiftung noch nicht. Das Grundproblem, dass Angreifer manche Nutzer dazu bewegen, die Vordertür aufzusperren, wenn es keine Hintertür gibt, betreffe alle Plattformen.

Weiterlesen nach der Anzeige

Was genau in den einzelnen manipulativen Nachrichten steht, kann auch Signal nicht sagen, denn die Mitteilungen sind ja Ende-zu-Ende verschlüsselt. Aber es gibt Berichte von Opfern und Zielpersonen. Demnach nutzen die Täter die herausgelockten Zugangsdaten, um das Signal-Konto der Zielperson zu übernehmen und die verknüpfte Telefonnummer zu ändern. Das führt zu einer De-Registrierung des ursprünglichen Kontos.

Das wissen die Täter natürlich, weshalb sie ihren Opfern schon im Voraus weis machen, dass die De-Registrierung normal und zu erwarten sei. Die Zielperson solle sich dann einfach neu anmelden, raten die Täter. Das tun die Opfer auch, im Glauben, sich in ihr altes Konto einzuloggen – tatsächlich haben sie schlicht ein neues Signal-Konto angelegt. Die Täter kontrollieren das alte Konto und nutzen das Vertrauen, das Dritte dem Konto schenken, aus, um Informationen zu sammeln, insbesondere über bestehende Kontakte und Gruppenchats. Das Erstopfer merkt von all dem nichts, weshalb unklar ist, wie viele Betroffene es gibt.

„Bitte bleiben Sie wachsam gegen Phishing und Versuchen von Kontoübernahmen”, schließt die Stellungnahme. „Merken Sie sich, dass der Signal-Support nie nach Ihrem Registrierungscode oder Ihrer Signal-PIN fragen wird. Zur zusätzlichen Absicherung können Sie in ihren Signal-Einstellungen (unter „Konto”) die Registrierungssperre aktivieren.” Voraussetzung ist die Einrichtung einer Signal-PIN (Persönliche IdentifikationsNummer).

Die optionale Registrierungssperre erfordert die Eingabe

der PIN, wenn eine bei Signal registrierte Telefonnummer zur Registrierung auf einem anderen Endgerät genutzt werden soll. Erst wenn das ursprüngliche Gerät Signal eine Woche lang nicht genutzt hat, läuft die Sperre ab.

Die Angriffe laufen nicht nur gegen Personen in der Bundesrepublik, beispielsweise sind auch Mitglieder der Regierung der Niederlande betroffen. Bei den Angreifern handelt es sich vermutlich um russische Spione. Bereicherung oder ähnliche finanzielle Motive sind nicht bekannt.

Zwecks Spionageabwehr haben die Bundesämter für Verfassungsschutz (BfV) sowie Sicherheit in der Informationstechnik (BSI) gemeinsam einen Leitfaden veröffentlicht, der potenziellen Opfern helfen soll, rasch herauszufinden, ob sie erfolgreich attackiert worden sind. Unterdessen ermittelt die Bundesstaatsanwaltschaft; ein Ende der Angriffe ist nicht absehbar.


(ds)



Source link

Weiterlesen

Beliebt