Die Angriffe haben vor allem auf die Softwarelieferkette abgezielt. Dem Cert-UA zufolge waren einige davon durch unzureichende Cybersicherheitspraktiken der Zielorganisationen erfolgreich.
Ausgenutzt wird die Schwachstelle mit einem Tool namens Goose Egg. Microsoft hat entsprechende Angriffe von APT28 mindestens bis Juni 2020 zurückverfolgt.
Mit einem eigens entwickelten Exploit-Toolkit hat er sich auf dem BMC einer Cisco ESA C195 einen Root-Zugriff verschafft. Um Doom zu starten, war aber mehr erforderlich.
Die Kapeka genannte Schadsoftware wird mit der russischen Hackergruppe Sandworm in Verbindung gebracht. Sie ist als Erweiterung für Microsoft Word getarnt.
Erste Angriffe über die Schwachstelle hat es schon Ende März gegeben. Einen Hotfix für die betroffenen Firewallsysteme stellt Palo Alto Networks erst jetzt bereit.
Zum Glück wurde die Backdoor entdeckt, bevor sie die breite Masse erreichen konnte. Angreifer hätten damit weltweit Millionen von Linux-Systemen infiltrieren können.
Seit Ende Februar haben einige deutsche Politiker Phishing-Mails von einer bekannten Hackergruppe erhalten. Sie wurden angeblich von der CDU zum Essen eingeladen.
Ein deutscher General scheint mit der sicheren Nutzung von Cisco Webex überfordert. Für deutsche Politiker ist die Lösung ein Verbot chinesischer 5G-Technologie. Wie bitte?
Lenovo hat Treiber ausgeliefert, die nur für den Hersteller vorgesehen waren. Dadurch lässt sich Secure Boot aus dem Betriebssystem heraus deaktivieren.
Apple wollte eigentlich auf iPhones nach Kindermissbrauchsbildern scannen. Nach Kritik wird die Funktion nicht mehr auf einer entsprechenden Webseite erwähnt.
Fotos auf iPhones würden nur auf Kinderpornografie gescannt, weitergehende Forderungen von Behörden weise man zurück, betont Apple. Doch kann Apple das überhaupt?