Connect with us

Datenschutz & Sicherheit

WhatsApp-Malware-Kampagne installiert Backdoors | heise online


Microsoft hat eine Malware-Kampagne beobachtet, bei der Angreifer VBS-Dateien (Visual Basic Script) in WhatsApp-Nachrichten versenden. Führen Opfer diese aus, löst das eine mehrstufige Infektionskette aus, an deren Ende die Angreifer Fernzugriff erhalten und sich im System einnisten. Besonders gefährdet sind Nutzer und Nutzerinnen der WhatsApp-Desktop-Version unter Windows, da die bösartigen Skripte sich dort ohne Umwege ausführen lassen.

Weiterlesen nach der Anzeige

In einem Blog-Beitrag warnt das Microsoft-Defender-Securityteam vor dieser Kampagne, die Ende Februar ihren Anfang nahm. Die Angreifer setzen dazu auf Social Engineering und sogenannte „Living-off-the-land“-Techniken (auch unter dem Kürzel „LOLbins“ bekannt), nutzen also vom Betriebssystem mitgelieferte ausführbare Dateien für den Angriff. Die am Ende installierte Malware im MSI-Format (Microsoft Installer) kommt schließlich aus der Cloud.

Beispiele von beobachteten Nachrichten nennen die IT-Forensiker nicht, erklären jedoch, dass die bösartigen VBS-Dateien als WhatsApp-Nachrichten bei den Opfern landen und somit das Vertrauen in die bekannte Kommunikationsplattform missbraucht werde. Bei der Ausführung legt das Skript versteckte Ordner unter „C:\ProgramData“ an und speichert dort umbenannte Versionen legitimer Windows-Werkzeuge wie „curl.exe“ – in „netapi.dll“ umbenannt – oder „bitsadmin.exe“ als „sc.exe“.

Beim nächsten Schritt lädt die Malware mit den umbenannten Binärdateien weitere Dropper wie „auxs.vbs“ und „WinUpdate_KB5034231.vbs“ aus oftmals als vertrauenswürdig eingestuften Cloudspeichern wie AWS S3, der Tencent Cloud oder Backblaze B2 nach. Das verschleiert die bösartigen Aktivitäten als legitimen Netzwerkverkehr, erklären die Microsoft-Mitarbeiter.

Nach dem Herunterladen verändert die Malware Einstellungen der Benutzerkontensteuerung, um durch das Deaktivieren von UAC-Prompts die Verteidigungsmechanismen des Windows-Systems zu schwächen. Es startet wiederholt die Eingabeaufforderung „cmd.exe“ mit erhöhten Rechten, bis die Rechteerhöhung funktioniert hat oder der Prozess gewaltsam abgebrochen wurde. Durch Veränderungen von Registry-Einträgen unter „HKLM\Software\Microsoft\Win“ verankert sich der Schadcode und erreicht Persistenz über Reboots hinweg.

Die darauffolgende letzte Stufe lädt unsignierte MSI-Installer mit Namen wie Setup.msi, WinRAR.msi, LinkPoint.msi und AnyDesk.msi nach. Die enthalten Fernsteuerungssoftware wie AnyDesk und ermöglichen Angreifern nachhaltigen Fernzugriff zum Ausleiten von Daten, Installieren weiterer Malware oder zum Missbrauch kompromittierter Maschinen als Teil eines größeren Netzwerks infizierter Geräte, führen die Analysten aus. Insbesondere in Unternehmensumgebungen sind solche MSI-Installer für die Softwareverwaltung typisch und sollen so unter dem Radar bleiben.

Interessierte finden in der Analyse Tipps und Hinweise, wie IT-Verantwortliche ihre Netzwerke vor solchen Angriffen schützen können. Dazu gehört das Blockieren von Scripting-Hosts auf Endpoints oder die Überwachung von Cloud-Traffic, aber auch die Mitarbeitersensibilisierung.

Weiterlesen nach der Anzeige

Nutzer und Nutzerinnen von populären Messengern, insbesondere herausragende Persönlichkeiten oder höherrangige Beamte und Politiker, stehen in jüngerer Zeit oftmals im Visier von Angreifern. Etwa Ende vergangenen Jahres haben Cyberkriminelle mit ausgefeilten Social-Engineering-Taktiken versucht, Zugriff auf die Messenger-Apps potenzieller Opfer zu erlangen und diese so auszuspähen. Insbesondere bei Nachrichten von Unbekannten ist daher besondere Vorsicht angebracht.


(dmk)



Source link

Datenschutz & Sicherheit

Rekordverdächtiges Preisgeld und Exchange-Zeroday auf der Pwn2Own 2026


Die Gespräche in dem kleinen Raum im Berliner Hilton-Hotel verstummen, alle starren auf einen der drei laptopbestückten Tische. An ihm sitzen zwei Männer, einer trägt Ohrstöpsel, und blicken hoch konzentriert auf die Bildschirme. Dann ein gutturaler Schrei: Sina Kheirkhah springt auf und schlägt erleichtert die Hände vors Gesicht. Er hat gerade erfolgreich einen Exploit gegen Claude Code ausgeführt und damit 40.000 US-Dollar verdient. Denkt er zumindest zu diesem Zeitpunkt noch.

Weiterlesen nach der Anzeige

Doch später stellt sich heraus: Die von Kheirkhah, Mitglied des „Summoning Teams“ gefundene Sicherheitslücke war Claude-Hersteller Anthropic bereits bekannt und seine Belohnung reduziert sich auf ein Viertel. Hauptsächlich durch massenhafte Funde von Sicherheitslücken per KI gab es in diesem Jahr 42 Prozent mehr (10 statt 7) dieser Dubletten, also bereits beim Hersteller bekannte Sicherheitslücken.

Es gab auch Rückzieher und nicht funktionierende Exploits – womöglich wegen größerer Sicherheitsupdates kurz vor der Veranstaltung. Sowohl der Microsoft-Patchday als auch ein umfangreiches Firefox-Update lagen erst wenige Tage zurück, hatten offenbar einige Sicherheitslücken unschädlich gemacht und somit für den Wettbewerb verbrannt. Im Gespräch mit heise security sah Brian Gorenc von ZDI in den Kollisionen ein gutes Zeichen: Viele Software-Hersteller fänden dieselben Sicherheitslücken wie professionelle Lücken-Sucher mittlerweile automatisiert mittels KI, sagte der Experte.

Und auch dank KI-Hilfe – denn die war Teilnehmenden genauso gestattet wie die Videokonferenz mit den heimischen Kollegen – gab es genügend neue Zero-Days, nämlich 47 an der Zahl. Die ZDI zahlte insgesamt 1.298.250 US-Dollar an Preisgeldern aus und schenkte traditionsgemäß den erfolgreichen Teilnehmern die Laptops, auf denen sie die Exploits vorgeführt hatten („Pwn to own“).

Der Gewinner der diesjährigen Veranstaltung war das DEVCORE-Team: Ein Preisgeld von 505.000 US-Dollar, fast die Hälfte des Gesamtpreises, ging an die Taiwanesen. Sie brachten einen Exploit für die Microsoft-Produkte Sharepoint, Edge und Exchange mit nach Berlin – der Exchange-Exploit erlaubte gar die komplette Übernahme des Servers. Entdecker Orange Tsai sagte im Interview, der Exploitcode sei KI-generiert, basiere aber auf seiner Idee und seinen Anweisungen.

Weiterlesen nach der Anzeige


Pwn2Own 2026: Researcher Orange Tsai zeigt seinen Exchange-Exploit

Pwn2Own 2026: Researcher Orange Tsai zeigt seinen Exchange-Exploit

Pwn2Own 2026: Researcher Orange Tsai zeigt seinen Exchange-Exploit

(Bild: heise security / cku)

Auf die Sicherheitslücke am Rand des „Disclosure Rooms“, des zutrittsbeschränkten Raums für die Bestätigung der Exploits, angesprochen, gaben die anwesenden Mitarbeiter von Microsofts Security Response Center (MSRC) sich wortkarg. Der Fehler sei „interessant“ und neu, gaben sie immerhin zu Protokoll, und Moderator Dustin Childs mutmaßte, es werde wohl in Redmond eine kurzfristig anberaumte Nachtschicht zum Bugfixing geben.

Die Pwn2Own findet jährlich statt und war 2026 wieder am Rande der Sicherheitskonferenz OffensiveCon angesiedelt. Im Vorfeld hatten die Ausrichter viele Teilnahmewillige ablehnen müssen – es fehlte schlicht an Zeitslots für die vielen, häufig KI-generierten Wettbewerbsbeiträge. Alle gefundenen Sicherheitslücken stellt die Zero Day Initiative den betroffenen Herstellern kostenlos zur Verfügung.


(cku)



Source link

Weiterlesen

Datenschutz & Sicherheit

Mehrheit befürwortet Social-Media-Verbot für Kinder unter 14


Zwei Drittel der Menschen in Deutschland (66 Prozent) sprechen sich für die Einführung eines Verbots von sozialen Medien für Kinder unter 14 Jahren aus. Dies ist das zentrale Ergebnis einer repräsentativen Umfrage des Bayerischen Forschungsinstituts für Digitale Transformation (bidt), die auf der Medienkonferenz re:publica in Berlin vorgestellt wurde.

Weiterlesen nach der Anzeige

Die Studie wirft ein Schlaglicht auf eine zunehmend emotional geführte gesellschaftliche Debatte. Spätestens seit Australien im Dezember 2025 ein entsprechendes Verbot für Kinder unter 16 Jahren in Kraft gesetzt hat, werden auch hierzulande und auf EU-Ebene Forderungen nach ähnlichen Einschränkungen lauter. Doch während der Wunsch der Bürger nach Regulierung immens ist, warnte auf der re:publica die Wissenschaft vehement vor vorschnellen Maßnahmen.

Die Umfragedaten zeigen ein differenziertes Stimmungsbild: Die Zustimmung zu einem Verbot hängt massiv von der gesetzten Altersgrenze ab. Während das Verbot für unter 14-Jährige auf breite Zustimmung stößt, nimmt die Befürwortung mit steigendem Alter deutlich ab. Für die Altersgruppe der unter 18-Jährigen wendet sich das Blatt komplett: Hier sind mehr Menschen gegen ein Verbot als dafür.

Unsicher sind die Befragten allerdings, ob ein Social-Media-Verbot für Kinder und Jugendliche überhaupt umgesetzt werden kann. 59 Prozent der Bevölkerung glauben schlichtweg nicht daran, dass ein gesetzliches Verbot die Nutzung durch Kinder tatsächlich verhindern kann. Selbst unter den Befürwortern eines solchen Schritts ist mehr als die Hälfte (55 Prozent) skeptisch, was dessen Wirksamkeit angeht.

In Berlin verwiesen die Forschende des bidt, des Center for Advanced Internet Studies (CAIS) und des Weizenbaum-Instituts darauf, dass die Einführung des Verbots in Australien, vor allem mit den Risiken für die mentale Gesundheit junger Menschen begründet worden sei. Die Perspektiven Jugendlicher seien jedoch vor der Entscheidung kaum berücksichtigt worden.

Weiterlesen nach der Anzeige

„Pauschale Social-Media-Verbote ersetzen oft die Debatte über wirksame Plattformregulierung“, sagte Josephine B. Schmitt, wissenschaftliche Koordinatorin am CAIS. „Sie suggerieren politische Handlungsfähigkeit, verschieben die Verantwortung aber auf junge Menschen, statt Plattformen konsequent zu regulieren.“

Soziale Medien seien für Jugendliche nicht nur Risikoräume, sondern auch Orte für Information, Austausch, Selbstorganisation und gesellschaftliche Teilhabe, sagte Schmitt. „Verbote lösen viele Probleme nicht, sondern verschieben sie in weniger sichtbare Räume.“

Der Psychologe und Wirtschaftsinformatiker Hannes-Vincent Krause forderte, in einem angstgetriebenen Diskurs nicht in „blinden Aktionismus“ zu verfallen. Ein Verbot sei wissenschaftlich weder in seiner Notwendigkeit noch in seiner Effektivität tragbar. Statt pauschaler Plattformverbote brauche es eine klare Regulierung von problematischen Inhalten durch die Provider und eine angemessene Vermittlung von Medienkompetenz.

Für die Studie befragte Statista+ Research im Auftrag des bidt online 2.500 Personen ab 16 Jahren in Deutschland, um Einstellungen der Bevölkerung zu einem Verbot sozialer Medien für Kinder und Jugendliche zu erfassen. Die dargestellten Ergebnisse sind repräsentativ für die Bevölkerung der Bundesrepublik.

Methodik: Statista+ Research führte im Auftrag des bidt eine repräsentative Onlinebefragung von Personen ab 16 Jahren in Deutschland durch, um Einstellungen der Bevölkerung zu einem Verbot Sozialer Medien für Kinder und Jugendliche zu erfassen. Dazu wurden vom 15.04. bis 29.04.2026 insgesamt 2500 Personen befragt. Die dargestellten Ergebnisse sind zudem repräsentativ nach Geschlecht, Alter, Bildung und Bundesland gewichtet.


(afl)



Source link

Weiterlesen

Datenschutz & Sicherheit

PostgreSQL: Updates stopfen hochriskante Sicherheitslecks


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

In der Datenbank PostgreSQL klaffen mehrere Sicherheitslücken, die Angreifern etwa das Einschmuggeln von SQL-Befehlen ermöglichen. Aktualisierte Software steht bereit. IT-Verantwortliche sollten rasch updaten.

Weiterlesen nach der Anzeige

Die Entwickler von PostgreSQL schreiben in einer Versionsankündigung, dass die neu verfügbaren Fassungen 18.4, 17.10, 16.14, 15.18 und 14.23 insgesamt elf Schwachstellen ausbessern. Mehrere davon schrammen an der Einordnung als kritisches Sicherheitsleck nur sehr knapp vorbei. Ein Integer-Unterlauf in mehreren Funktionen ermöglicht Angreifern, zu kleine Speicherbereiche zu allokieren und außerhalb der vorgesehenen Speichergrenzen zu schreiben – das führt zu Segmentierungsfehlern (Abstürzen) (CVE-2026-6473, CVSS 8.8, Risiko „hoch“). Ein Origin-Superuser kann aufgrund einer Linkverfolgungsschwachstelle in pg_basebackup und in pg_rewind lokale Dateien wie „/var/lib/postgres/.bashrc“ überschreiben und damit das Konto im Betriebssystem übernehmen (CVE-2026-6475, CVSS 8.8, Risiko „hoch“). Eine weitere Lücke ermöglicht Server-Superusern, Client-Speicher auf dem Stack zu überschreiben (CVE-2026-6477, CVSS 8.8, Risiko „hoch“).

Schließlich ermöglicht ein Stack-basierter Pufferüberlauf in refint Datenbanknutzern mit geringen Rechten, beliebigen Code als der Datenbank-User im Betriebssystem auszuführen, außerdem ist eine SQL-Injection-Attacke möglich (CVE-2026-6637, CVSS 8.8, Risiko „hoch“). Zwei weitere Schwachstellen stufen die Entwickler als hohes Risiko ein, vier als mittleren Bedrohungsgrad und eine noch als niedriges Risiko.

Neben den elf Schwachstellen korrigieren die Entwickler in den aktualisierten Paketen auch noch mehr als 60 Fehler. Die Versionsankündigung listet 24 davon auf, die insbesondere PostgreSQL 18 betreffen. Auf der Download-Seite des PostgreSQL-Projekts finden sich aktuelle Installer-Pakete für die wichtigen Betriebssysteme und gleich mehrere Linux-Distributionen.


(dmk)



Source link

Weiterlesen

Beliebt