Hast du genug von der deutschen Bürokratie und Politik? 🌍🤯 Dann ist unser Kanal genau das Richtige für dich! Hier gibt's nicht nur die heißesten Krypto-News, sondern auch eine Prise Sarkasmus und Spaß! 🚀😎
👉Beitreten zu Telegramm
Als Forscher, der jahrelang Cybersicherheitsbedrohungen und ihre Auswirkungen untersucht hat, finde ich es alarmierend, aber nicht überraschend, dass die Lazarus Group weiterhin Zero-Day-Schwachstellen ausnutzt, insbesondere in weit verbreiteter Software wie Google Chrome. Da ich die verheerenden Auswirkungen solcher Angriffe schon mehrfach gesehen habe, kann ich mich eines Déjà-vu-Gefühls nicht erwehren, wenn ich von diesen Vorfällen lese.
Erneut hat die als Lazarus Group bekannte Cyberkriminellengruppe aus Nordkorea Berühmtheit erlangt, indem sie eine ungepatchte Schwachstelle (Zero-Day-Schwachstelle) im Chrome-Webbrowser von Google ausgenutzt hat. Diese Aktion stellt ein erhebliches Risiko für Personen dar, die Kryptowährungen verwenden.
Die berüchtigte Bande, die für die Durchführung bedeutender Kryptowährungsdiebstähle bekannt ist, nutzte eine Schwachstelle aus, um Überwachungssoftware auf den Geräten ihrer Opfer zu installieren und so Zugangsdaten zu Kryptowährungs-Wallets zu stehlen.
Kaspersky-Team entdeckt Exploit
Forscher von Kaspersky Labs haben herausgefunden, dass die als Lazarus Group bekannte Cyberkriminelle einen aggressiven Angriff hinter einem angeblichen Blockchain-Spiel namens DeTankZone (oder DeTankWar) getarnt hat, bei dem man Geld verdienen kann. Dieses Multiplayer-Online-Kampfarenaspiel, bei dem nicht fungible Token (NFTs) als Panzer dienten, wurde in sozialen Netzwerken wie LinkedIn und X (früher Twitter) vermarktet. Trotz seines legitimen Aussehens verbarg das Spiel in seinem Code ein bösartiges Skript, das auf eine Chrome-Schwachstelle abzielte. Ein einfacher Besuch der Website würde die Infektion auslösen und Angreifern die vollständige Kontrolle über das Gerät des Benutzers gewähren.
Als Analyst bin ich auf einige interessante Erkenntnisse zu einer Cyber-Bedrohung gestoßen, die am 13. Mai 2024 auftauchte. Damals entdeckten meine Sicherheitssysteme eine Manuscrypt-Infektion im Computer einer russischen Person. Da ich die potenzielle Gefahr erkannte, meldete ich diesen Exploit umgehend an Google, das hervorragend reagierte und die zugrunde liegende Schwachstelle schnell behob.
Cyber-Kampagne mit hohem Einsatz
Der wichtigste Sicherheitsspezialist von Kaspersky Lab, Boris Larin, äußerte sich zur Größe und Intensität dieses Cyberangriffs und brachte seine Gedanken zu seinem Ausmaß zum Ausdruck.
Wenn man die beträchtlichen Ressourcen bedenkt, die in diese Kampagne gesteckt wurden, wird deutlich, dass hier hohe Ambitionen im Spiel waren. Die potenzielle Reichweite dieser Bemühungen könnte weitreichend sein und nicht nur einzelne Benutzer auf der ganzen Welt, sondern auch große Unternehmen beeinflussen.
Der Ansatz der Lazarus Group bestand darin, einen versteckten Fehler in der Software (sogenannte Zero-Day-Schwachstelle) auszunutzen, der den Softwareentwicklern während der Ausnutzung nicht bewusst war. Dies war die siebte derartige Schwachstelle, die im Jahr 2024 in Chrome entdeckt wurde, was darauf hindeutet, dass sich Cyberkriminelle mit ihren Angriffen zunehmend darauf konzentrieren, beliebte Browser anzugreifen.
Googles Antwort und weitere Implikationen
Google reagierte schnell, indem es die Schwachstelle in nur 12 Tagen behob und zusätzliche Vorsichtsmaßnahmen traf, wie zum Beispiel die Sperrung der DeTankZone-Website und anderer mit der Kampagne in Zusammenhang stehender Websites. Jetzt erhalten Benutzer, die versuchen, auf diese Websites zuzugreifen, eine Warnung über deren Gefährlichkeit, unabhängig davon, ob sie Kaspersky-Software verwenden oder nicht.
Das zunehmende Auftreten von Zero-Day-Angriffen, wie sie von der Lazarus-Gruppe durchgeführt werden, unterstreicht ein eskalierendes Sicherheitsproblem. Zero-Day-Schwachstellen sind besonders bedrohlich, da sie über einen längeren Zeitraum hinweg unbehandelt bleiben und selbst die zuletzt aktualisierten Systeme anfällig machen. Diese Art von Angriff ähnelt einem anderen Exploit, der Anfang 2024 stattfand, als eine weitere nordkoreanische Hackergruppe eine bestimmte Chrome-Schwachstelle ausnutzte, um sich auf Inhaber von Kryptowährungen zu konzentrieren.
Weiterlesen
- EUR THB PROGNOSE
- EUR CHF PROGNOSE
- USD CHF PROGNOSE
- EUR HUF PROGNOSE
- XRP PROGNOSE. XRP Kryptowährung
- STMX PROGNOSE. STMX Kryptowährung
- EUR BRL PROGNOSE
- EUR RUB PROGNOSE
- USD CAD PROGNOSE
- DEGEN PROGNOSE. DEGEN Kryptowährung
2024-10-24 16:05