Chinesische Hacker verstecken sich in Routern in den USA und Japan


VERDRAHTET Am Mittwoch wurde bekannt, dass SoundThinking, das Unternehmen hinter dem Schusserkennungssystem ShotSpotter, einige Vermögenswerte – darunter Patente, Kunden und Mitarbeiter – von der Firma Geolitica erwirbt, die die berüchtigte prädiktive Polizeisoftware PredPol entwickelt hat. WIRED berichtete diese Woche außerdem exklusiv, dass das gemeinnützige Electronic Privacy Information Center das US-Justizministerium auffordert, den potenziell voreingenommenen Einsatz von ShotSpotter in überwiegend schwarzen Vierteln zu untersuchen.

Während die US-Bundesregierung einem möglichen Shutdown immer näher rückt, haben wir einen Blick auf den weitläufigen konservativen Medienapparat und die große Gruppe rechter Hardliner im Kongress geworfen, die ihren Einfluss ausnutzen, um einen Kompromiss im Repräsentantenhaus zu blockieren.

Satellitenbilder des Conflict Observatory der Yale University liefern erschütternde Einblicke und wichtige Informationen über die Verwüstung, die der Bürgerkrieg im Sudan in der Stadt Khartum angerichtet hat. Unterdessen haben Forscher des Cybersicherheitsunternehmens eQualitie eine Technik entwickelt, um digitale Inhalte in Satellitenfernsehsignalen zu verbergen – eine Methode, mit der Zensur und Internetabschaltungen auf der ganzen Welt umgangen werden könnten. Und die Produktivitätsdaten, die Unternehmen mithilfe von Überwachungssoftware zunehmend über ihre Mitarbeiter sammeln, könnten auf weitere Weise ausgewertet werden, um KI-Modelle zu trainieren und schließlich ganze Jobs zu automatisieren.

Außerdem gibt es noch mehr. Jede Woche fassen wir die Neuigkeiten zu Sicherheit und Datenschutz zusammen, über die wir selbst nicht ausführlich berichtet haben. Klicken Sie auf die Schlagzeilen, um die vollständigen Geschichten zu lesen, und bleiben Sie sicher da draußen.

Eine mit China verbundene Hackergruppe namens BlackTech kompromittiert Router in den USA und Japan, modifiziert heimlich deren Firmware und bewegt sich laut einem Bericht in Unternehmensnetzwerken Warnung, die diese Woche von Cybersicherheitsbeamten herausgegeben wurde. Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA), die NSA, das FBI sowie die japanische National Police Agency und das Cybersecurity Office gaben eine gemeinsame Warnung heraus, in der es hieß, die BlackTech-Gruppe habe sich „in der Router-Firmware versteckt“.

Die Beamten sagten, sie hätten die mit China verbundenen Akteure beim Einsatz gesehen ihren Zugriff auf die Router von „globalen Tochterunternehmen“ zu Netzwerken von Unternehmenszentralen in den USA und Japan überzugehen. BlackTech, das seit etwa 2010 aktiv ist, habe mehrere Routertypen ins Visier genommen, sagten die Beamten, betonten jedoch, dass es Cisco-Router mithilfe einer maßgeschneiderten Hintertür kompromittiert habe. „TTPs gegen Router ermöglichen es den Akteuren, Konfigurationsänderungen zu verbergen, Befehle zu verbergen und die Protokollierung zu deaktivieren, während BlackTech-Akteure Vorgänge durchführen“, heißt es in der Warnung.

Microsoft und US-Regierungsbeamte sagten im Juli, dass Hacker der chinesischen Regierung in die cloudbasierten Outlook-E-Mail-Systeme von etwa 25 Organisationen, darunter das US-Außenministerium und das Handelsministerium, eingedrungen seien. Am Mittwoch teilte ein anonymer Mitarbeiter von Senator Eric Schmitt Reuters mit, dass durch den Vorfall im Außenministerium 60.000 E-Mails von zehn Konten offengelegt worden seien. Neun der Konten wurden von Mitarbeitern des Außenministeriums verwendet, die sich auf Ostasien und den Pazifik konzentrierten, während sich eines auf Europa konzentrierte. Der Kongressmitarbeiter erfuhr die Informationen in einem IT-Briefing des Außenministeriums für Gesetzgeber und teilte Reuters die Details per E-Mail mit.

Der Zero-Day-Markt, auf dem neue Schwachstellen und der zu ihrer Ausnutzung benötigte Code gegen Bargeld eingetauscht werden, ist ein großes Geschäft. Und es wird vielleicht immer lukrativer. Russischer Zero-Day-Verkäufer Operation Zero diese Woche angekündigt Es würde einige seiner Zahlungen von 200.000 auf 20 Millionen US-Dollar erhöhen. „Wie immer ist der Endverbraucher ein Nicht-NATO-Land“, sagte die Gruppe und wies darauf hin, dass es sich dabei um russische Privat- und Regierungsorganisationen handelte.

Im Gegensatz zu Bug Bounties, bei denen Sicherheitsforscher Fehler im Code von Unternehmen finden und diese dann den Unternehmen zur Behebung gegen Zahlungen offenlegen, fördert der Zero-Day-Markt den Handel mit Fehlern, die potenziell von den Käufern ausgenutzt werden können. „Full-Chain-Exploits für Mobiltelefone sind derzeit die teuersten Produkte und werden hauptsächlich von Regierungsakteuren genutzt“, sagte Sergey Zelenyuk, CEO von Operation Zero sagte TechCrunch. „Wenn ein Schauspieler ein Produkt braucht, ist er manchmal bereit, so viel wie möglich dafür zu zahlen, um es zu besitzen, bevor es in die Hände anderer Parteien gelangt.“

Das von der Europäischen Union vorgeschlagene Gesetz zur Bekämpfung von Inhalten zum sexuellen Missbrauch von Kindern – durch das Scannen der Nachrichten von Menschen und möglicherweise die Beeinträchtigung der Verschlüsselung – ist eines der umstrittensten Gesetze des Kontinents im letzten Jahrzehnt. Diese Woche hat eine Reihe von Enthüllungen einer Gruppe von Reportern gezeigt, dass der Hauptarchitekt des Gesetzes im Vorfeld des Gesetzesvorschlags stark unter Druck gesetzt wurde und dass die Polizei Zugriff auf die Nachrichtendaten haben wollte. Erstens ein Die Untersuchung ergab die engen Zusammenhänge zwischen der Innenkommissarin der Europäischen Union, Ylva Johansson, und Kinderschutzgruppen. Ein zweiter Bericht zeigt die Europäische Polizeibehörde Europol drängte darauf, Zugang zu Daten zu erhalten gemäß dem vorgeschlagenen Gesetz erhoben. Als Reaktion auf die Untersuchungen hat der Europaausschuss für bürgerliche Freiheiten, Justiz und Inneres reagiert schrieb an Johansson und stellte Fragen über die Beziehungen.

source-114

Leave a Reply