Nord Nord Sec #3

Moin und Willkommen zur letzten Runde Nord-Nord-Sec in 2023. Ich hoffe Ihr habt die Weihnachtstage schön verbringen können - und seit jetzt gut ins Jahr 2024 gerutscht!

Leinen los und gute Fahrt - Auf ein erfolgreiches 2024!

Die nächsten Ausgaben des Newsletters werden wohl etwas kürzer Ausfallen, da Ich aktuell wenig freie Zeit zur Verfügung habe. Aber es kommen sicher auch wieder andere Zeiten 😉

Table of Contents

Aktuelles

Artikel

  • Russische Hacktivisten “Solntsepek” beansprucht den Angriff auf Kyivstar für sich: Die früher bereits mit Sandworm in Verbindung gebrachte Hacktivisten-Truppe hat wohl den Hack der Ukrainischen Mobilfunkfirma auf Telegram für sich beansprucht.

  • Chinesischer APT Volt Typhoon mit unzerstörbarem Botnetz in Verbindung gebracht: Das Botnetz setzt sich aus veralteten Devices, die ihr End-of-Life Date überschritten haben - und demnach keine regulären Patches mehr erhalten. Die einfachste und vermutlich oft einzige Möglichkeit sich hier zu schützen, ist die Geräte auszutauschen und wegzuwerfen.

  • Microsoft legt Storm-1152 Infrastruktur lahm: Am 7. Dezember erhielt Microsoft eine Anordnung, um US-Infrastruktur von Storm-1152 zu beschlagnahmen und Websites offline zu nehmen, die nicht nur Microsoft-Kunden schädigten, sondern auch Sicherheitsumgehungen für andere Plattformen verkauften. Storm-1152 spielt eine wichtige Rolle im grösseren Cybercrime-as-a-Service Ökosystem und wurde bereits mit Gruppen wie Scattered Spider in Verbindung gebracht.

Videos & Podcasts

Der 37C3 hat stattgefunden - und der Congress ist zurück nach Hamburg gekommen! Natürlich gibt es hier wieder eine geballte Ladung faszinierender, interessanter und unterhaltsamer Talks. Hier meine Favoriten bisher:

  • Unsere Worte sind Waffen Social Engineering - MIT KI! Und Chatbots! Eine Menge Tipps und Anregungen, wie kreativer Umgang mit Sprache dabei hilft, mehr aus der Technologie herauszuholen als gedacht war.

  • Toniebox Reverse Engineering Vermutlich werden die meisten Eltern die Toniebox kennen. Und sicherlich manchmal verfluchen. Alles Online, Hersteller-Cloud, geschlossenes System. Hier der Deep Dive in die Reverse Engineerte Technik

  • FNORD Jahresrückblick-Rückblick Ein echter Klassiker

  • Security Nightmares Ebenso 😜 

Tools & Technik

  • mandiant/flare-fakenet-ng Ein Open-Source-Netzwerkanalysewerkzeug für Malware-Analysten und Penetrationstester, kompatibel mit den neuesten Windows- und bestimmten Linux-Versionen. Es erlaubt das Abfangen und Umleiten von Netzwerkverkehr und simuliert dabei legitime Netzwerkdienste. Super Nützlich beim Identifizieren von Malware-Funktionalitäten und beim Testen spezifischer Anwendungsfunktionen.