Computer und Telekomunikation NEWS

Neue chinesche Hackergruppe PlushDaemon geht auf Beutezug


Neue chinesche Hackergruppe PlushDaemon geht auf Beutezug

die Chinesische Hackergruppe PlushDaemon greift Privatnutzer und Unternehmen weltweit an

Jena (pts/22.01.2025/07:15)

Forscher des IT-Sicherheitsherstellers ESET haben eine bislang unbekannte Advanced Persistent Threat (APT)-Gruppe entdeckt: "PlushDaemon" steht in Verbindung mit China und ist seit mindestens 2019 aktiv. Die Hacker führen mit ihrem Hacking-Tool "SlowStepper" ausgeklügelte Cyberspionage-Angriffe auf Windows-Computer durch. Bei ihren Angriffen erbeuteten sie wertvolle Informationen von Privatpersonen und Unternehmen in Ostasien, den USA und Neuseeland.

Schadsoftware kommt als Trittbrettfahrer ins System

PlushDaemon bedient sich verschiedener fieser Tricks, um an Daten zu gelangen. So manipulieren die Hacker legitime Updates verschiedener chinesischer Anwendungen, indem sie den Datenverkehr auf eigene Server umleiten. Die Folge: Nutzer, die ein Update für ihre App herunterladen wollen, erhalten stattdessen die eigens von PlushDaemon erstellten Backdoor SlowStepper. Dabei handelt es sich um eine äußerst vielseitige digitale Hintertür zu den Computern der Betroffenen. Einmal auf einem Gerät aktiv, sammelt sie eine Vielzahl von Daten. Sie kann Informationen aus Webbrowsern abgreifen, Fotos machen und nach Dokumenten suchen. Darüber hinaus sammelt er Daten aus verschiedenen Anwendungen wie Messaging-Apps und stiehlt Passwortinformationen.

"Die Vielzahl der Komponenten von PlushDaemon zeigt, wie ernst diese neue Bedrohung ist", warnt ESET-Forscher Facundo Muñoz, der hinter der Entdeckung von PlushDaemon und SlowStepper steckt. "Außerdem wird die Malware ständig aktualisiert und damit immer gefährlicher."

VPN-Nutzer in Südkorea waren betroffen und wussten nichts davon

Eine weitere Angriffsmethode betrifft Nutzer des in Südkorea beliebten VPN-Dienstes IPany: Die Hackergruppe ersetzte die reguläre Installationsdatei auf der Website des Anbieters durch ein neues Datenpaket. Dieses enthielt neben den legitimen Installationsdateien wiederum die Hintertür.

"Im Mai 2024 entdeckten wir Schadcode in einem Installationsprogramm für Windows, das Nutzer aus Südkorea von der Website der legitimen VPN-Software IPany heruntergeladen hatten. Bei einer tieferen Analyse stellten wir fest, dass der Installer sowohl die legitime Software als auch die Backdoor installierte", erklärt ESET-Forscher Facundo Muñoz, der PlushDaemon und SlowStepper aufgespürt hat. "Wir haben uns mit dem Entwickler der VPN-Software in Verbindung gesetzt, um ihn über die Kompromittierung zu informieren. Der bösartige Installer wurde sofort von der Website entfernt."

Wie es den Hackern gelang, ihr schadhaftes Installationspaket auf die Seite des Anbieters zu bringen, ist bisher nicht bekannt.

Weitere Informationen gibt es im aktuellen Blogpost (https://www.welivesecurity.com/de/eset-research/angriff-der-pluschdamonen)"Angriff der Plüschdämonen" auf Welivesecurity.com.

 

(Ende)
ESET Deutschland GmbH

Aussender: ESET Deutschland GmbH
Ansprechpartner: Philipp Plum
E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Tel.: +49 (0) 3641-3114-141
Website: www.eset.de

Teilen: Twitter


© pressetext.deutschland +++ pressetext.austria +++ pressetext.schweiz +++ termindienst +++ fotodienst +++ newsfox.com und der jeweilige Aussender

http://www.pressetext.com/news/20250122005
pts20250122005
Forschung/Entwicklung, Technologie/Digitalisierung

Medieninhaber und Herausgeber:
pressetext Nachrichtenagentur GmbH, Josefstädter Straße 44, A-1080 Wien
pressetext ist reichweitenstärkster Nachrichtenverbreiter für Entscheider und Journalisten in der DACH-Region. Die inhaltliche Verantwortung für redaktionelle Meldungen (pte) liegt bei pressetext, für Pressemitteilungen (pts) und Kapitalmarktmitteilungen börsennotierter Unternehmen (pta) beim jeweiligen Aussender. Die Nachrichten werden auf den pressetext-Länderplattformen publiziert und je nach Abonnement-Profil und gewählter Zustellart einzeln oder täglich als Newsletter an die Abonnenten verschickt. Weitere Informationen erhalten Sie bei unserem Redaktionsservice unter Tel. +43-1-81140-300.

 

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

ChatGPT erkennt oft mit KI generierte Bilder


ChatGPT erkennt oft mit KI generierte Bilder

Spezial-Software ist laut University at Buffalo im Vergleich zu LLMs nicht entscheidend besser

Echte Fotos (rechts) und gefälschte Bilder mit Fehlerbeschreibung (Bild: buffalo.edu)

Echte Fotos (rechts) und gefälschte Bilder mit Fehlerbeschreibung (Bild: buffalo.edu)

Buffalo (pte/01.07.2024/06:00)

Forscher der University at Buffalo (https://www.buffalo.edu/) nutzen ChatGPT und Co zur Entlarvung von Bildern, die mithilfe Künstlicher Intelligenz (KI) erstellt wurden. Das Team hat große Sprachmodelle (LLMs) zur Erkennung von Fälschungen menschlicher Gesichter eingesetzt, darunter ChatGPT von OpenAI und Gemini von Google. Ergebnis: Die Leistung von LLMs bleibt hinter jenen von spezialisierten Deepfake-Erkennungsalgorithmen zurück. Da LLMs aber in natürlicher Sprache aufgefordert werden können, ein Bild auf seine Echtheit zu untersuchen, könnten sie zum praktischeren Erkennungs-Tool werden, heißt es.

Spezielles Training entfällt

"Was LLMs von bestehenden Erkennungsmethoden abhebt, ist auch deren Fähigkeit, ihre Ergebnisse auf eine für Menschen verständliche Art und Weise zu erklären, wie die Identifizierung eines falschen Schattens oder eines unpassenden Paares von Ohrringen. LLMs wurden nicht für die Deepfake-Erkennung entwickelt oder trainiert, aber ihr semantisches Wissen hilft ihnen dabei", sagt Forscher Siwei Lyu.

ChatGPT und andere LLMs wurden mit einem Großteil der im Internet verfügbaren Texte - insgesamt etwa 300 Mrd. Wörtern - trainiert und darauf gedrillt, statistische Muster und Beziehungen zwischen Wörtern zu erkennen, um Antworten zu generieren. Die neuesten Versionen können auch Bilder analysieren. Diese multimodalen LLMs sind mithilfe von große Bilddatenbanken mit Beschreibungen trainiert, um Beziehungen zwischen Wörtern und Bildern herzustellen.

Menschen sind das Vorbild

"Der Mensch tut das auch. Wir ordnen Bildern ständig eine semantische Beschreibung zu. Auf diese Weise bekommen Bilder eine eigene Sprache", so Lyus Kollege Shan Jai. Die beiden ließen die LLMs tausende echte und gefälschte Bilder überprüfen. ChatGPT lag in 79,5 Prozent der Fälle richtig. Die Software erläuterte in normaler Sprache, woran sie Fälschungen erkannte. Bei einem KI-generierten Foto eines Mannes mit Brille wies das Modell korrekt darauf hin, dass "die Haare auf der linken Seite des Bildes leicht verschwimmen" und "der Übergang zwischen der Person und dem Hintergrund etwas abrupt ist und es an Tiefe fehlt".

 

(Ende)
pressetext.redaktion

Aussender: pressetext.redaktion
Ansprechpartner: Wolfgang Kempkens
E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Tel.: +43-1-81140-300
Website: www.pressetext.com

Teilen: Twitter


© pressetext.deutschland +++ pressetext.austria +++ pressetext.schweiz +++ termindienst +++ fotodienst +++ newsfox.com und der jeweilige Aussender

http://www.pressetext.com/news/20240701001
pte20240701001
Medien/Kommunikation, Technologie/Digitalisierung

Medieninhaber und Herausgeber:
pressetext Nachrichtenagentur GmbH, Josefstädter Straße 44, A-1080 Wien
pressetext ist reichweitenstärkster Nachrichtenverbreiter für Entscheider und Journalisten in der DACH-Region. Die inhaltliche Verantwortung für redaktionelle Meldungen (pte) liegt bei pressetext, für Pressemitteilungen (pts) und Kapitalmarktmitteilungen börsennotierter Unternehmen (pta) beim jeweiligen Aussender. Die Nachrichten werden auf den pressetext-Länderplattformen publiziert und je nach Abonnement-Profil und gewählter Zustellart einzeln oder täglich als Newsletter an die Abonnenten verschickt. Weitere Informationen erhalten Sie bei unserem Redaktionsservice unter Tel. +43-1-81140-300.

 

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

Chinesische Hackergruppe attackiert Europa mit neuer Backdoor

 

APT-Gruppe Mustang Panda nimmt politische und staatliche Einrichtungen ins Visier

APT-Gruppe Mustang Panda attackiert Europa (Bild: ESET)

APT-Gruppe Mustang Panda attackiert Europa (Bild: ESET)

Jena (pts/02.03.2023/11:30) Die chinesische Hackergruppe Mustang Panda forciert ihre Angriffe auf Ziele in Europa, Australien und Taiwan. Forscher des IT-Sicherheitsherstellers ESET deckten eine aktuell noch laufende Kampagne auf, bei der die neu entwickelte Backdoor MQsTTang zum Einsatz kommt. Diese ermöglicht den Angreifern, beliebige Befehle auf dem Rechner des Opfers auszuführen. Im Fokus stehen dabei politische und staatliche Organisationen, allen voran eine Regierungseinrichtung in Taiwan. Seit dem Einmarsch Russlands in der Ukraine hat Mustang Panda seine Aktivitäten deutlich gesteigert.

MQsTTang: Beweis für schnellen Entwicklungszyklus

MQsTTang ist eine einfache Backdoor, die es dem Angreifer ermöglicht, beliebige Befehle auf dem Rechner des Opfers auszuführen und die Ausgabe zu erfassen. Die Malware verwendet das MQTT-Protokoll für die Command-and-Control-Kommunikation. MQTT wird in der Regel für die Kommunikation zwischen IoT-Geräten und Steuerungen verwendet. Bislang wurde das Protokoll nur in wenigen, öffentlich dokumentierten Malware-Familien eingesetzt.

MQsTTang wird in RAR-Archiven verteilt, die nur eine einzige ausführbare Datei enthalten. Diese ausführbaren Dateien haben normalerweise Dateinamen, die mit Diplomatie und Pässen zu tun haben.

"Anders als die meiste Malware der Gruppe, scheint MQsTTang nicht auf bestehenden Malware-Familien oder öffentlich verfügbaren Projekten zu basieren", sagt ESET-Forscher Alexandre Côté Cyr, der die laufende Kampagne entdeckt hat. "Diese neue Backdoor bietet eine Art Remote-Shell ohne den ganzen Schnickschnack, der mit den anderen Malware-Familien der Gruppe verbunden ist. Sie zeigt jedoch, dass Mustang Panda neue Technologie-Stacks für seine Tools erforscht", erklärt er. "Es bleibt abzuwarten, ob diese Backdoor zu einem wiederkehrenden Bestandteil ihres Arsenals wird. Auf jeden Fall ist sie ein weiteres Beispiel für den schnellen Entwicklungs- und Einsatzzyklus der Gruppe", schließt Côté Cyr.

Weitere Informationen zu MQsTTang

Detaillierte technische Informationen finden Sie im Blog-Beitrag "MQsTTang: Neue Backdoor der Mustang Panda Gruppe, basierend auf Qt und MQTT" auf WeLiveSecurity: https://www.welivesecurity.com/deutsch/2023/03/02/mqsttang-neue-backdoor-der-mustang-panda-gruppe

 

(Ende)
ESET Deutschland GmbH

Aussender: ESET Deutschland GmbH
Ansprechpartner: Michael Klatte
E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Tel.: +49 3641 3114 257
Website: www.eset.com/de/

Teilen: Twitter


© pressetext.deutschland +++ pressetext.austria +++ pressetext.schweiz +++ termindienst +++ fotodienst +++ newsfox.com und der jeweilige Aussender

http://www.pressetext.com/news/20230302023
pts20230302023
Technologie/Digitalisierung, Unternehmen/Wirtschaft

Medieninhaber und Herausgeber:
pressetext Nachrichtenagentur GmbH, Josefstädter Straße 44, A-1080 Wien
pressetext ist reichweitenstärkster Nachrichtenverbreiter für Entscheider und Journalisten in der DACH-Region. Die inhaltliche Verantwortung für redaktionelle Meldungen (pte) liegt bei pressetext, für Pressemitteilungen (pts) und Kapitalmarktmitteilungen börsennotierter Unternehmen (pta) beim jeweiligen Aussender. Die Nachrichten werden auf den pressetext-Länderplattformen publiziert und je nach Abonnement-Profil und gewählter Zustellart einzeln oder täglich als Newsletter an die Abonnenten verschickt. Weitere Informationen erhalten Sie bei unserem Redaktionsservice unter Tel. +43-1-81140-300.

 

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

Magenta TV Anmeldung beim ersten Ansturm der Fußballfans zusammengebrochen

als heute die ersten Fußball EM Fans merkten das sie das aktuelle EM Spiel Ungarn / Schweiz

nur auf Magenta TV schauen konnten

und es nirgendwo im Fernsehen lief

wollten sich dann offenbar viele bei Magenta TV anmelden

worauf der Anmelde-Server für lange Zeit nach Spielbeginn zusammen gebrochen war

 

auch eine Direktanmeldung bei Magenta TV mit Bezahlung über Amazon über den Fire TV Stick ging bei mir nicht

 

vielleicht hätten die Telekom Experten da erst einmal bei Amazon im die Lehrstunde gehen sollen,

wie man Spitzenlasten auf verschiedene Server aufteilt

 

da wurde der Ansturm beim Anbieter wohl erheblich unterschätzt

 

die Spannung steigt ob man beim nächsten Spiel nun dann auch mal das Spiel dann dort schauen kann

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

Erstmals umgeht Bootkit das UEFI Secure Boot von Windows

 

"BlackLotus" ist in freier Wildbahn aktiv und wird in Hackerforen angeboten

Jena (pts/01.03.2023/11:55) Alarmstufe Rot für Windows-Anwender: ESET-Forscher haben ein Bootkit identifiziert, das wesentliche Sicherheitsmerkmale von UEFI Secure Boot – einem Sicherheitssystem von Windows - zu umgehen vermag. Selbst ein vollständig aktuelles Windows 11-System mit aktiviertem Secure Boot stellt für das Schadprogramm kein Problem dar. Aufgrund der Funktionalität des Bootkits und seiner einzelnen Merkmale gehen die Experten des europäischen IT-Sicherheitsherstellers davon aus, dass es sich um eine als BlackLotus bekannte Bedrohung handelt. Das UEFI-Bootkit wird seit Oktober 2022 in Hackerforen für 5.000 US-Dollar verkauft.

"Erste Hinweise erhielten wir durch Treffer in unserer Telemetrie Ende 2022. Diese stellten sich als eine Komponente von BlackLotus – einem HTTP-Downloader – heraus. Nach einer ersten Analyse entdeckten wir in den Proben der gefunden Codemuster von sechs BlackLotus-Installationsprogrammen. Dadurch konnten wir die gesamte Ausführungskette untersuchen und erkennen, dass wir es hier nicht nur mit normaler Malware zu tun haben", sagt Martin Smolár, der ESET-Forscher, der die Untersuchung des Bootkits leitete.

Sicherheitslücke wird ausgenutzt

BlackLotus nutzt eine mehr als ein Jahr alte Sicherheitslücke (CVE-2022-21894) aus, um UEFI Secure Boot zu umgehen und sich dauerhaft im Rechner einzunisten. Dies ist die erste bekannte Ausnutzung dieser Sicherheitslücke in freier Wildbahn. Obwohl die Schwachstelle mit dem Microsoft-Update vom Januar 2022 behoben wurde, ist ihr Missbrauch immer noch möglich. Grund dafür ist, dass die betroffenen, gültig signierten Binärdateien immer noch nicht zur UEFI-Sperrliste hinzugefügt wurden. BlackLotus nutzt dies aus, indem es seine eigenen Kopien legitimer - aber anfälliger - Binärdateien auf das System bringt.

Breites Spektrum an Möglichkeiten

BlackLotus ist in der Lage, Sicherheitsmechanismen des Betriebssystems wie BitLocker, HVCI und Windows Defender zu deaktivieren. Nach der Installation besteht das Hauptziel des Schädlings darin, einen Kernel-Treiber (den es unter anderem vor der Entfernung schützt) und einen HTTP-Downloader zu installieren. Letzterer ist für die Kommunikation mit dem Command-and-Control-Server zuständig und kann zusätzliche Nutzdaten für den Benutzermodus oder den Kernel-Modus laden. Interessanterweise fahren einige der BlackLotus-Installationsprogramme nicht mit der Bootkit-Installation fort, wenn der kompromittierte Rechner Gebietsschemata aus Armenien, Belarus, Kasachstan, Moldawien, Russland oder der Ukraine verwendet.

BlackLotus wurde mindestens seit Anfang Oktober 2022 in Untergrundforen beworben und verkauft. "Wir haben Beweise, dass das Bootkit echt und die Werbung dafür kein Betrug ist", sagt Smolár. "Die geringe Anzahl von BlackLotus-Samples, die wir sowohl aus öffentlichen Quellen als auch aus unserer Telemetrie erhalten haben, lässt uns vermuten, dass noch nicht viele Hacker damit begonnen haben, es einzusetzen. Wir befürchten, dass sich dies schnell ändern wird, sollte dieses Bootkit in die Hände von Crimeware-Gruppen gelangen. Denn er ist leicht zu verteilen und kann von diesen Gruppen beispielsweise über Botnetze verbreitet werden."

Was ist ein Bootkit?

UEFI-Bootkits sind sehr mächtige Bedrohungen für jeden Rechner. Haben sie erst einmal die volle Kontrolle über den Bootvorgang des Betriebssystems erlangt, können sie verschiedene Sicherheitsmechanismen des Betriebssystems deaktivieren und ihre eigenen Schadprogramme im Kernel- oder Benutzermodus in den frühen Bootphasen einbringen. Dadurch operieren sie heimlich und mit hohen Privilegien. Bislang wurden nur einige wenige Bootkits in freier Wildbahn entdeckt und öffentlich beschrieben. Im Vergleich zu Firmware-Implantaten - wie LoJax, dem ersten UEFI-Firmware-Implantat in freier Wildbahn, das 2018 von ESET entdeckt wurde - können UEFI-Bootkits ihre Tarnung einbüßen, da sich Bootkits auf einer leicht zugänglichen FAT32-Festplattenpartition befinden. Wenn sie jedoch als Bootloader ausgeführt werden, haben sie fast die gleichen Möglichkeiten, ohne dass sie mehrere Sicherheitsebenen überwinden müssen, die vor Firmware-Implantaten schützen. "Der beste Tipp ist, das System und seine Sicherheitslösung auf dem neuesten Stand zu halten. So erhöht man die Chance, dass eine potentielle Bedrohung bereits zu Beginn gestoppt wird, bevor sie das Betriebssystem unterwandert", schließt Smolár.

Was ist UEFI?

UEFI steht für "Unified Extensible Firmware Interface" und beschreibt die Firmware des Mainboards. Diese wiederum bildet die Schnittstelle zwischen Hardware und Software während des Bootvorgangs. Eine wesentliche Funktion des UEFI ist, dass der Computer im Secure Boot hochfahren kann. Dies soll verhindern, dass Schadsoftware auf das Gerät gelangt. Daher ist eine Umgehung dieser Sicherheitsfunktion auch so gefährlich.

Weitere technische Informationen über BlackLotus gibt es auf WeLiveSecurity: https://www.welivesecurity.com/2023/03/01/blacklotus-uefi-bootkit-myth-confirmed/

 

(Ende)
ESET Deutschland GmbH

Aussender: ESET Deutschland GmbH
Ansprechpartner: Christian Lueg
E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Tel.: +49 3641 3114 269
Website: www.eset.com/de

Teilen: Twitter


© pressetext.deutschland +++ pressetext.austria +++ pressetext.schweiz +++ termindienst +++ fotodienst +++ newsfox.com und der jeweilige Aussender

http://www.pressetext.com/news/20230301026
pts20230301026
Forschung/Entwicklung, Technologie/Digitalisierung

Medieninhaber und Herausgeber:
pressetext Nachrichtenagentur GmbH, Josefstädter Straße 44, A-1080 Wien
pressetext ist reichweitenstärkster Nachrichtenverbreiter für Entscheider und Journalisten in der DACH-Region. Die inhaltliche Verantwortung für redaktionelle Meldungen (pte) liegt bei pressetext, für Pressemitteilungen (pts) und Kapitalmarktmitteilungen börsennotierter Unternehmen (pta) beim jeweiligen Aussender. Die Nachrichten werden auf den pressetext-Länderplattformen publiziert und je nach Abonnement-Profil und gewählter Zustellart einzeln oder täglich als Newsletter an die Abonnenten verschickt. Weitere Informationen erhalten Sie bei unserem Redaktionsservice unter Tel. +43-1-81140-300.

 

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive