Datenschutz & Sicherheit
Sicherheitsupdate: Schadcode-Attacken auf Veeam-Backup-Server vorstellbar
Wenn Angreifer Sicherheitslücken in Veeam Backup & Replication und Veeam Agent for Windows erfolgreich ausnutzen, können sie im schlimmsten Fall Backup-Server mit Schadcode kompromittieren. Sicherheitspatches stehen zum Download bereit.
Gefährliche Schadcode-Schwachstellen
Wie die Entwickler in einer Warnmeldung ausführen, haben sie insgesamt drei Softwareschwachstellen geschlossen. Über eine „kritische“ Lücke (CVE-2025-23121) kann ein Angreifer, der als Domainnutzer identifiziert ist, Schadcode ausführen. Damit Attacken auf die zweite Schwachstelle (CVE-2025-24286 „hoch„) klappen, muss ein Angreifer als Backup Operator authentifiziert sein. Ist das gegeben, kann er Schadcode ausführen.
Die Entwickler versichern, beide Sicherheitslücken in Veeam Backup & Replication 12.3.2 (build 12.3.2.3617) geschlossen zu haben.
Veeam Agent for Windows ist ebenfalls für Schadcode-Attacken anfällig (CVE-2025-24287 „mittel„). An dieser Stelle schafft die Version 6.3.2 (build 6.3.2.1205) Abhilfe. Wie Attacken in allen Fällen ablaufen könnten, ist bislang unklar. Derzeit gibt es keine Berichte zu Attacken. Das kann sich aber schnell ändern. Dementsprechend sollten Admins ihre Systeme zeitnah auf den aktuellen Stand bringen.
Zuletzt haben die Entwickler im März dieses Jahres eine kritische Sicherheitslücke in Veeam Backup & Replication geschlossen.
(des)
Datenschutz & Sicherheit
Digitale Dekade: EU-Kommission kritisiert schleppende Digitalisierung
Zu langsam gehe es voran mit dem Glasfaserausbau in Deutschland, warnt die EU-Kommission. Wenn bis zum Jahr 2030 zumindest alle Gebäude einen Glasfaseranschluss haben sollen, so steht es in der Zielvorgabe, müsste sich der Ausbau „erheblich beschleunigen“.
Denn im Jahr 2024 seien nur knapp 37 Prozent der Gebäude direkt an ein Glasfasernetz angeschlossen gewesen, rechnet die EU-Kommission in ihrem aktuellen Zwischenbericht zur „Digitalen Dekade“ vor. Zwar habe sich die Versorgung im Vergleich zum Vorjahr um 7 Prozentpunkte verbessert, Deutschland liege jedoch weiterhin deutlich unter dem EU-Durchschnitt von 69 Prozent auf dem vorletzten Platz der EU-Statistik.
Neben dem Netzausbau setzt das EU-Programm zur „Digitalen Dekade“ den Mitgliedstaaten Ziele zu digitalen Kompetenzen sowie der Digitalisierung von Wirtschaft und Verwaltung. Die jährlich erscheinenden Zwischenberichte untersuchen den Fortschritt in den einzelnen Ländern sowie auf EU-Ebene insgesamt. Wie schneidet Deutschland ab?
Die Gigabitdefensive?
Unabhängig von der Anschlussart – ob DSL, Kabel oder Glasfaser – hinkt Deutschland dem Rest der EU nach. Über die Hälfte aller deutschen Haushalte nutzt Anschlüsse mit Bandbreiten von mindestens 100 MBit/s, im EU-Schnitt sind es knapp 72 Prozent. Gigabit-Geschwindigkeiten erreichen hierzulande lediglich 6 Prozent, EU-weit sind es über 22 Prozent.
Gut steht Deutschland aus Sicht der EU hingegen bei der Netzabdeckung mit dem aktuellen 5G-Mobilfunkstandard da. Laut Bericht erreicht das 5G-Netz inzwischen 99 Prozent der deutschen Haushalte. Selbst in ländlichen Gegenden können 96 Prozent der Haushalte über 5G funken. Allerdings nutzen lediglich etwa 38 Prozent der Deutschen 5G-fähige Angebote.
eID wenig genutzt
Damit ist die Nutzung des neuesten Mobilfunkstandards ähnlich weit verbreitet wie die der elektronischen Identität (eID), obwohl die eID bereits seit 2010 als Teil des Personalausweises ausgestellt wird. Von den knapp 40 Prozent Besitzer:innen solcher Identitäten nutzen laut Report nur 22 Prozent ihre eID auch tatsächlich. Folglich verwendeten weniger als 7 Prozent der Deutschen die eID für digitale Behördengänge – deutlich weniger als der EU-Schnitt von knapp 36 Prozent. Der EU-Bericht kommt zum Schluss: „Der wahrgenommene Nutzen der eID scheint eingeschränkt“.
Neben dieser Erkenntnis bewertet der EU-Bericht die Einführung der elektronischen Patientenakte (ePA) durchweg positiv – ungeachtet aller Kritik und enthüllten Sicherheitslücken. Zudem kritisiert Euractiv das Framing der Kommission: So werde in den nationalen Berichten vom Erfolg des Glasfaserausbaus gesprochen, während im EU-weiten Bericht vor dem Scheitern gewarnt wird. Euractiv sieht darin eine Schieflage, mit der die Kommission kommende Deregulierung im Zuge des für Ende des Jahres geplanten Digital Networks Act (DNA) legitimieren könnte.
Datenschutz & Sicherheit
Malvertising: Betrüger schieben Netflix, Microsoft & Co. falsche Nummer unter
Online-Betrüger haben einen weiteren Weg gefunden, wie sie mit manipulierten Werbelinks in Suchergebnissen Opfer finden können. Sie schieben dabei Webseiten falsche Telefonnummern unter.
Die Websuche liefert offenbar Werbelinks auf die echten Webseiten – die enthalten aber unsichtbare „Extras“.
(Bild: Malwarebytes)
Vor der Betrugsmasche warnt Malwarebytes aktuell. Die Täter schalten Werbeanzeigen, die auf die Support-Seiten von renommierten Unternehmen verweisen, unter anderem Apple, Bank of America, Facebook, HP, Microsoft, Netflix und Paypal. Oftmals leiten Betrüger solche Werbelinks auf gefälschte Webseiten um. In diesem Fall landen potenzielle Opfer aber tatsächlich auf den echten Webseiten der Unternehmen. Dort landen sie auf den Support-Seiten – anstatt der echten Telefonnummer zeigen sie jedoch die Telefonnummer der Betrüger an.
Betrugsmasche falscher Tech-Support
Die Adressleiste des Webbrowsers zeigt die korrekte Domain des gesuchten Anbieters an, wodurch bei Besuchern kein Misstrauen aufkommt. Jedoch bekommen Besucherinnen und Besucher irreführende Informationen angezeigt, da der Werbelink so manipuliert wurde, dass die Webseite die betrügerische Telefonnummer in einem Feld anzeigt, das nach einem Suchanfragenfeld aussieht.
Rufen Opfer dort an, melden die Betrüger sich mit der Marke, die beworben wurde, und versuchen, die Anrufer dazu zu bringen, persönliche Daten oder Kreditkarteninformationen preiszugeben. Die Täter könnten auch versuchen, Fernzugriff auf den Rechner zu erlangen. Im untersuchten Fall der Bank of America oder Paypal wollten die Betrüger Zugriff auf die Konten der Opfer, sodass sie diese leerräumen können, erörtert Malwarebytes in der Analyse.
Die Analysten führen aus, dass es sich um Injektion von Suchparametern handelt, da die Betrüger eine bösartige URL zusammengestellt haben, die ihre eigene gefälschte Telefonnummer in die Suchfunktion der originalen Webseite einbettet. Malwarebytes erklärt weiter, dass das nur klappt, weil die Webseitenbetreiber die Parameter nicht filtern oder prüfen, die Nutzer übergeben.
Um sich zu schützen, sollten Internetnutzerinnen und -nutzer darauf achten, dass keine Telefonnummern in Links enthalten sind oder verdächtige Suchbegriffe wie „Call Now“ oder „Emergency Support“ oder anderssprachige Pendants in der Adressleiste des Webbrowsers erscheinen. Verdächtig sind auch kodierte Zeichen wie „%20“ für Leerzeichen oder „%2B“ für das Plus-Zeichen zusammen mit Telefonnummern, zudem angezeigte Suchergebnisse, bevor Nutzer überhaupt auf der Webseite Suchbegriffe eingegeben haben.
Malvertising bleibt eine Bedrohung auf hohem Niveau. Vergangene Woche ist heise security eine Masche aufgefallen, bei der Kriminelle Webseiten mit angeblichen Optionen zu Standardbefehlen unter macOS online stellen. Im Endeffekt führen die dort angegebenen Befehlsaufrufe jedoch dazu, dass Malware auf das System heruntergeladen und installiert wird. In diesem Fall waren es Infostealer, die etwa Zugangsdaten und weitere Informationen ausspähen, die Kriminelle zu Geld machen können.
(dmk)
Datenschutz & Sicherheit
Neue Untersuchung geht von Schall-Angriff auf Demonstration aus
Die Audioforensiker von Earshot haben neue Erkenntnisse zum mutmaßlichen Einsatz einer Schallkanone gegen Demonstrierende in Belgrad veröffentlicht. In der serbischen Hauptstadt hatte am 15. März dieses Jahres bei einer Großdemonstration ein bislang ungeklärter Effekt dazu geführt, dass Menschen auf einer Länge von mehreren hundert Metern und entlang einer geraden Linie panisch auseinanderliefen. Die Demonstration wurde daraufhin von den Veranstaltern abgebrochen, um weiteres Chaos zu vermeiden.
Aufgrund der ungewöhnlichen Teilung der Menschenmenge, die nicht bekannten Paniksituationen entspricht, gehen Expert:innen davon aus, dass eine bislang unbekannte Waffe zur Kontrolle von Menschenmengen eingesetzt wurde. Im Verdacht stehen dabei vor allem Schallwaffen vom Typ LRAD (Long Range Acoustic Device) oder andere Waffen, die Infraschall und Vortex-Effekte hervorrufen. Der Einsatz einer Art Mikrowellenkanone (Active Denial System) gilt angesichts widersprüchlicher Zeugenaussagen mittlerweile als ausgeschlossen.
Die serbische Regierung dementiert den Einsatz von Schall- oder Vortexkanonen vehement, Präsident Aleksandar Vučić hat sogar – zumindest verbal – sein politisches Schicksal an diese Frage geknüpft. Die serbische Regierung hat allerdings den Besitz von Schallwaffen des Typs LRAD 100X und LRAD 450XL zugegeben.
Die NGO Earshot hat nach eigener Aussage für den Bericht (PDF) eine umfassende Analyse der Audioinhalte von 19 Videos durchgeführt, 15 ausführliche „Ohrenzeugen“-Interviews mit Demonstrierenden geführt und in Kooperation mit CRTA mehr als 3.000 schriftliche Aussagen von Teilnehmern ausgewertet. Im Bericht heißt es:
Die Ergebnisse dieser Untersuchung kommen zu dem Schluss, dass es sehr wahrscheinlich ist, dass die Demonstrierenden einem gezielten Angriff mit einer gerichteten Schallwaffe ausgesetzt waren, und widersprechen den Behauptungen in einem Bericht des Föderalen Sicherheitsdienstes (FSB) der Russischen Föderation und der serbischen Behörden, wonach die „Unruhen” von Dingen wie Feuerwerkskörpern ausgelöst worden seien und die Reaktionen der Demonstranten lediglich eine Reaktion auf einen von der Menge erzeugten Lärm gewesen seien.
Earshot untermauert diese Annahme mit verschiedene Argumenten. So hätten die Ohrenzeugen während des Vorfalls einige analytischen Fähigkeiten behalten. So konnten sie weiterhin verschiedene Geräusche unterscheiden und ihre Umgebung einschätzen. Das widerspricht laut den Audioexperten Behauptungen, wonach die Panik durch Geräusche, die von der Menge erzeugt wurde, oder durch anderweitig erklärbare akustische Auslöser wie Feuerwerkskörper ausgelöst worden sei.
Bericht hält LRAD-Schallwaffe für möglich
Earshot wendet sich auch gegen einen Untersuchungsbericht des russischen Geheimdienstes FSB, den die pro-russische serbische Regierung beauftragt hatte. Dieser Bericht wirft den Demonstrierenden vor, den Effekt selbst koordiniert zu haben.
Stattdessen verweist der Earshot-Bericht darauf, dass die serbische Regierung gerichtete Schallwaffen vom Typ LRAD 450 XL besitze und diese weite Entfernungen eingesetzt werden könnten. Dass in den unterschiedlichen Videos kein spezielles Geräusch des Effekts zu hören ist, begründet Earshot mit „spezifischen und patentierten Mechanismen, mit denen es den Schall aus seinem Lautsprecher-Array verbreitet“. Dies deute eher auf den Einsatz eines LRAD-ähnlichen Geräts hin, als dass es diesen ausschließe.
Weitere Untersuchungen und Theorien
Parallel dazu untersucht auch die „International Research Group“ den Vorfall. In der spontan entstandenen Recherchegruppe aus Hackern, Journalist:innen und Audio-Ingenieur:innen aus verschiedenen europäischen Ländern arbeitet auch netzpolitik.org mit. Sie ist der Theorie der Vortex-Kanone nachgegangen und hat eigene Experimente mit einer Vortex-Kanone durchgeführt, deren abschließende Präsentation und Bewertung noch aussteht. In einem Zwischenbericht (PDF) hatte die Recherchegruppe eine Theorie ins Spiel gebracht, die sowohl Infraschall wie Vortex erklären könnte. Die Theorie der LRAD-Schallkanonen hatte der Bericht der International Research Group wegen deren Ausrichtung auf höhere Audio-Frequenzen nicht weiter verfolgt.
Auf einer eigens eingerichteten Webseite stellt zudem ein Bündnis serbischer Organisationen eine vorläufige Auswertung von mehr als 3.000 Zeug:innenaussagen vor. Das Bündnis hatte direkt nach dem Vorfall angefangen, die Zeug:innenstimmen zu sammeln, und eine große Resonanz aus der Bevölkerung erhalten.
Die serbische Zivilgesellschaft hatte auch eine Beschwerde beim Europäischen Gerichtshof für Menschenrechte eingereicht, damit das Gericht eine vorläufige Maßnahme erlässt. Der Gerichtshof hat dieser Beschwerde teilweise stattgegeben und weist mit seiner Entscheidung die serbische Regierung darauf hin, jeglichen Einsatz von Schallgeräten zur Kontrolle von Menschenmengen sowohl von staatlichen als auch von nicht-staatlichen Akteuren künftig zu verhindern. Das Gericht unterstrich zudem, dass der Einsatz von solchen Waffen zur Kontrolle von Menschenmengen nach serbischem Recht illegal ist.
Interaktive Karte
Im Nachgang der Ereignisse hat die International Research Group eine interaktive Karte erstellt. Die Karte trägt verfügbares Material zusammen und soll dazu beitragen, die Vorgänge am 15. März in Belgrad zu rekonstruieren. Die Karte wird fortlaufend von mehreren Akteuren aktualisiert und enthält auch nicht-verifiziertes Material. Sie lässt deshalb nur mit Einschränkungen zuverlässige Rückschlüsse zu.
Rot = Ereignisse. Blau = Kameraaufnahmen des Vorfalls. Gelb = Verdächtiges / Auffälliges / Hinweise. Grün = Zusätzliches Material
-
Online Marketing & SEOvor 6 Tagen
Aus Marketing, Medien, Agenturen & Tech: Diese 40 klugen Köpfe unter 40 müssen Sie kennen
-
Digital Business & Startupsvor 6 Tagen
Von Peter Thiel finanziertes Krypto-Startup Bullish will an die Börse
-
Künstliche Intelligenzvor 6 Tagen
Amazon soll Werbung bei Prime Video verdoppelt haben
-
Social Mediavor 3 Tagen
LinkedIn Feature-Update 2025: Aktuelle Neuigkeiten
-
Online Marketing & SEOvor 6 Tagen
Influencer Marketing: Warum Influencer Vertrauen verlieren und klassische Medien gewinnen
-
UX/UI & Webdesignvor 6 Tagen
Kunst & KI begleitet die Münchner Standort-Eröffnung › PAGE online
-
Künstliche Intelligenzvor 6 Tagen
Telemedizin: Patientenversorgung braucht einfach zugängliche Kommunikationswege
-
Apps & Mobile Entwicklungvor 4 Tagen
So gut ist Dune: Awakening: Dune sehen und durch Sandwürmer sterben