Neue BITSLOTH-Backdoor entdeckt; missbraucht den Windows BITS-Dienst

Sicherheit (Pexels, allgemeine Nutzung)[English]Noch eine nette Geschichte, die mir bereits letzte Woche untergekommen ist. Was ich länger vermutet hatte, ist bestätigt worden. Der Background Intelligent Transfer Service (BITS) lässt sich missbrauchen. Eine neu entdeckte Windows-Backdoor BITSLOTH nutzt BITS für die Kommunikation mit Befehls- und Kontroll-Servern. Es wurde inzwischen ein Eindringen über diese Backdoor in eine südamerikanische Regierung beobachtet. Die BITSLOTH Malware enthält Keylogging- und Screen-Capture-Funktionen.

Weiterlesen

Veröffentlicht unter Sicherheit, Windows | Verschlagwortet mit , | 31 Kommentare

Inventur der Identitäten: Wie man Zugriffsrechte zertifiziert

Sicherheit (Pexels, allgemeine Nutzung)[English]Wie haltet ihr es eigentlich mit der Zertifizierung von Zugriffsrechten für die Benutzer? Zugriffs-Zertifizierung beschreibt die unabhängige Prüfung der Zugriffsrechte durch einen Auditor. Dieser untersucht, ob die den Benutzern gewährten Rechte wirklich notwendig sind. Ein gründlicher Prozess zur Zertifizierung des Benutzerzugriffs stellt sicher, dass die digitale Identität jedes Mitarbeiters nur die Berechtigungen hat, welche für die Erfüllung seiner Aufgaben nötig sind. So wird auch die Sicherheit der internen Daten gewährleistet. Mir ist kürzlich ein Text von Omada zugegangen, der sich mit dieser Fragestellung befasst. Ich stelle die Informationen mal hier im Blog ein.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 32 Kommentare

CrowdStrike lässt Seite ClownStrike löschen

Böse, ganz böse. Anbieter CrowdStrike hat ja letztens 8,5 Millionen Windows-Systeme geerdet und Milliarden-Schäden verursacht. Und nun lässt man eine Parodieseite vom Netz nehmen.
Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 26 Kommentare

Virtuelle Netzwerkinjektion für Azure Data Explorer wird abgeschafft

[English]Noch ein kurzer Nachtrag für Administratoren, die vielleicht den Azure Data Explorer für den Zugriff auf die Cloud verwenden. Microsoft hat die Virtuelle Netzwerkinjektion für den Azure Data Explorer vor einigen Tagen bereits abgekündigt. Bis zum 1. Februar 2025 sollten betroffene Administratoren auf diese Abkündigung reagiert und umgestellt haben.

Weiterlesen

Veröffentlicht unter Cloud | Verschlagwortet mit , | Schreib einen Kommentar

Active Directory-Tool LDP hat einen eingebauten SDDL-Editor und Text-Exporter

Windows[English]Ich nehme mal ein Thema für Administratoren in den Blog – möglicherweise ist es breit bekannt. Ich selbst bin im AD-Bereich und den verfügbaren Tools nicht so bewandert. In Windows gibt es das Tool LPD.exe, welches sowohl einen SDDL-Editor als als auch einen SDDL-zu-Text-Konverter enthält. Falls noch nicht bekannt, vielleicht ganz interessant. Hier einige Hintergrundinformationen zu diesem Thema, welches mir schon vor einiger Zeit untergekommen ist.

Weiterlesen

Veröffentlicht unter Sicherheit, Software, Windows | Verschlagwortet mit , , , | 7 Kommentare

Bis auf weiteres einschränkte Blog- und Moderations-Aktivitäten

Kurze Information für die Leserschaft, falls jemand kommentiert und dieser Kommentar länger in der Moderation hängen bleibt. Die Aktivitäten in meinen Blogs ruhen ab dem heutigen 2. August 2024 auf unbestimmte Zeit. Es laufen die kommenden Tage nur einige vorbereitete Beiträge aus der Konserve in den Blog ein.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 124 Kommentare

Linksys-Router schicken unverschlüsselt Zugangsdaten und Kennwort an US-Server

Sicherheit (Pexels, allgemeine Nutzung)Noch ein kurzer Nachtrag von Mitte Juli 2024 – ein Blog-Leser hat mich darüber informiert, dass Linksys-Router unverschlüsselt Zugangsdaten und Kennwort an US-Server schicken. Das Ganze macht die Router anfällig für Hacker, wenn es gelingt, die  Kommunikation abzufangen. Hier ganz kurz ein Überblick, um was es geht.

Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 26 Kommentare

Oracles Java-Preise: Abonnenten wechseln auf OpenJDK

[English]Hat Oracle sich bei der Preisgestaltung von JAVA-Lizenzen schlicht verzockt? Für Abonnenten wird es bitter, wenn Oracle eine Rechnung für die Lizenzierung von JAVA stellt. Dort wird ja auf einer "per User"-Basis kalkuliert. Für mich unverständlich: Erst jetzt weichen Betroffene auf OpenJDK aus. Hier nochmals ein Blick auf diesen Sachverhalt, abgeleitet von einer aktuellen Nutzerumfrage.

Weiterlesen

Veröffentlicht unter Software | Verschlagwortet mit | 10 Kommentare

Gebrauchte VMware-Lizenzen im Fokus: Interview mit Software ReUse über Einsatzbereiche und Vorteile von Perpetual-Lizenzen

[Sponsored Post]Über die Wirrungen bei VMware durch die Broadcom Übernahme und die steigenden Preise für Abos hatte ich ja mehrfach geschrieben. Für Kunden, denen Kauflizenzen fehlen oder ablaufen, bietet sich eine Erweiterung bzw. Verlängerung über den Kauf von Gebrauchtlizenzen an. In einem Interview spricht Herr Stefan Tauchhammer von Software ReUse über Einsatzbereiche und Vorteile von (gebrauchten) Perpetual-Lizenzen. Weiterlesen ... [

Starke Passwörter nach BSI IT-Grundschutz in Active Directory? So geht's!

[Sponsored Post]Wie kann ich sicherstellen, dass starke Passwörter im Active Directory verwendet werden? Das BSI hat mit seinem "IT-Grundschutz" quasi ein Kochrezept für IT-Administratoren geliefert, um Ressourcen einer Institution zu schützen. Specops Software hat sich des Themas angenommen und nachfolgend einige Hinweise zusammengestellt. Weiterlesen ...

Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...

PKfail und weitere UEFI-Fehler gefährden TPM und Systeme

Sicherheit (Pexels, allgemeine Nutzung)Ich trage mal zwei Sicherheitsthemen nach, die sich auf die in aktuellen Systemen zu findenden UEFI-Implementierungen finden. Ende Juli 2024 wurde ein Sicherheitslücke mit dem Namen PKfail bekannt, die eine Umgehung des Secure Boot und die Installation von UEFI-Malware ermöglicht, weil geschlampt wurde. Und es gibt die Erkenntnis, dass fehlerhafte OEM-Firmware diese schöne TPM, auf das Microsoft setzt, schlicht ruiniert.

Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 5 Kommentare

Mysteriöse Kreditkartenbuchungen durch shopify.com/-charge.com

Seit dem 21. Juli 2024 häufen sich die Berichte von Kreditkartenbesitzern, die auf ihren Abrechnungen mysteriöse Belastungen von 0 $ oder 1 US-Dollar durch shopify-charge.com feststellen. Noch mysteriöser: Es trifft selbst Kreditkartenbesitzer, die niemals bei Shopify irgend ein Abo abgeschlossen oder etwas gekauft haben. Ich stelle es mal hier im Blog ein, falls Leser betroffen sind.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 8 Kommentare