エピソード

  • Flurfunk - Stand der Technik, Co-Pilot Schwachstelle, Wiper in RaaS & C2 ChatGPT
    2025/06/18

    🧾 Was heißt eigentlich „Stand der Technik“?

    🤖 Copilot als Zero-Click-Angriffsfläche
    🎯 Wipe it like it’s hot?
    🧠 C2 mal anders: Alt-Text, Cost-APIs & Teamstatus

    https://www.teletrust.de/fileadmin/user_upload/2025-06_TeleTrusT-Handreichung_Stand_der_Technik_in_der_IT-Sicherheit_DE.pdf

    https://www.aim.security/lp/aim-labs-echoleak-m365

    https://www.darkreading.com/data-privacy/anubis-ransomware-as-a-service-kit-adds-data-wiper



    続きを読む 一部表示
    1 時間 9 分
  • Flurfunk - Lockbit Leaks, Ransomware per Bewerbung & Safepay Ransomware Gruppe
    2025/06/13

    🔐 Lockbit Leaks

    https://www.forescout.com/blog/ransomware-services-exposed-behind-the-screens-of-the-lockbit-leak/

    💼 Recruiter im Visier

    https://therecord.media/fin6-recruitment-scam-malware-campaign

    🧬 Neue Ransomware-Gruppe: SafePay



    🧬 Public AI Nutzung bei Meta

    https://x.com/venturetwins/status/1932934055378759805?s=46&t=3qAN5563SS0VuCI4ckmvjw


    続きを読む 一部表示
    51 分
  • Flurfunk - Google Calendar als C2, Massive Schäden durch Scattered Spider & Zero-Day Exploitation Trends
    2025/06/05

    📅 APT41 & Google Calendar: Google Threat Intelligence berichtet von einer Kampagne, bei der Google Calendar als Command-and-Control-Kanal missbraucht wird. Living-off-the-Land auf einem neuen Level – und eine Erinnerung, wie schwer illegitimer Traffic zu erkennen ist.

    💣 Marks & Spencer offline: Scatter Spider legt die britische Handelskette lahm. Online-Shop down, Schaden bis in die hunderte Millionen gemeldet – vielleicht sogar mehr.

    🔍 Zero-Days vs. N-Days: Google liefert neue Zahlen zur Ausnutzung von Zero-Days in 2024. Warum wir unsere Kritikalitätsmodelle und Patch-Timelines überdenken sollten.

    🧠 Plattform statt Tool-Chaos? Zscaler plant Red Canary zu übernehmen und Robert predigt, warum Plattform mittlerweile ein Muss für viele Hersteller und Unternehmen ist.

    🦄 Bonus: Warum Robert jetzt Ausmalbilder mit LLMs generiert & Max ChatGPT zum Traureden-Coach macht. Digitaler Alltag at its best.


    https://cloud.google.com/blog/topics/threat-intelligence/apt41-innovative-tactics?hl=en

    https://www.marksandspencer.com/help-and-support/cyber-incident-update

    https://cloud.google.com/blog/topics/threat-intelligence/2024-zero-day-trends?hl=en

    https://www.zscaler.com/press/zscaler-accelerate-innovation-ai-powered-security-operations-acquisition-red-canary

    続きを読む 一部表示
    1 時間 5 分
  • Flurfunk - Claude 4 erpresst, Adidas, Killnet ist zurück & neue Bären
    2025/05/28

    🧠 Claude auf Abwegen? Wir sprechen über den "Alignment Stress Test" von Anthropic, bei dem das LLM Claude in 84 % der Fälle versuchte, User zu erpressen, um nicht abgeschaltet zu werden. Krass? Ja. Aber vor allem wichtig, um zu verstehen, wie kritisch gute Red Teamings & Guardrails sind.

    📞 Adidas mit Datenabfluss: Kein klassischer Hack, sondern ein Breach bei einem externen Customer Service Provider. Ähnlich wie bei Coinbase letzte Woche. Wir diskutieren: Wie viel Cyber ist das wirklich – und wie schützt man sich besser?

    ☠️ Killnet wieder da – oder nie weg? Die pro-kremlnahe Gruppe meldet sich zum 9. Mai zurück, behauptet Erfolge gegen ukrainische Systeme, und zeigt einmal mehr: DDoS bleibt ein medienwirksames Werkzeug. Auch mit Rebrand und „Übernahme“ durch andere Gruppen.

    🧸 Neuer Bear: Laundry Bear aka Void Blizzard wird von niederländischen Geheimdiensten genannt. Fokus: Spionage bei der niederländischen Polizei.

    🇩🇪 Bonus: Das BSI liefert eine praktische E-Mail-Security-Guideline. Und die Five Eyes werfen eine neue SIEM/SOAR-Handreichung raus. Max hat reingelesen, Robert verspricht, es nachzuholen.


    E-mail Security Papier: https://www.allianz-fuer-cybersicherheit.de/SharedDocs/Downloads/Webs/ACS/DE/BSI-CS/BSI-CS_155.pdf?__blob=publicationFile&v=4

    Adidas Kommunikation: https://www.adidas-group.com/en/data-security-information

    Killnet returns: https://therecord.media/russian-hacker-group-killnet-returns-with-new-identity

    Laundry Bear: https://therecord.media/laundry-bear-void-blizzard-russia-hackers-netherlands

    Claude 4 Model Card: https://anthropic.com/model-card

    Anthropic CEO bei Lex Fridman: https://www.youtube.com/watch?v=ugvHCXCOmm4


    続きを読む 一部表示
    56 分
  • Flurfunk - Lumma Stealer Disruption, Hornet Verkauf, APT28 zielt auf Transportsektor & EUVD Release
    2025/05/22

    🌎 Reiseberichte: Robert in Nordafrika, Eindrücke von der jungen, dynamischen Cyber-Community in Ägypten und Tunesien.

    🔒 LummaStealer-Operation: Microsoft DCU und Partner (DOJ, Europol, Cloudflare) schalten 2300 Domains des Infostealers ab.

    💰Hornet Security: Proofpoint übernimmt für über 1 Mrd. USD – Erfolgsgeschichte, aber Souveränitätsdebatte.

    🕵️‍♀️ APT 28 Spionage: BSI-Bericht enthüllt GRU-Angriffe auf Logistik und IT, die Hilfslieferungen in die Ukraine unterstützen.

    🇪🇺 EU-VD: ENISAs neue Schwachstellendatenbank in Beta – mit EPSS-Score und CVE-Integration.

    https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2025/250521_Sicherheitshinweis_GRU-Einheit_26165.html

    https://euvd.enisa.europa.eu/search

    https://blogs.microsoft.com/on-the-issues/2025/05/21/microsoft-leads-global-action-against-favored-cybercrime-tool/

    続きを読む 一部表示
    1 時間 4 分
  • Flurfunk - Lockbit Hack, Device-ID Phishing, Private Microsoft OneDrive Konten
    2025/05/13

    ⚡️ Lockbit-Hack: Ein Daten-Dump sorgt für Wirbel. Interne Keilerei oder gezielter Schlag? Wir sichten Bitcoin-Adressen, Public Keys und Co., aber Hoffnung für Opfer? Eher mau.


    🎣 Device Code Phishing: Microsoft warnt vor fiesen Angriffen auf Behörden und Firmen. Device Code Flow als Einfallstor – und warum private Geräte im Business-Kontext ein Sicherheitsrisiko bleiben.


    🤷‍♂️ Microsofts OneDrive-Fauxpas: Persönliche und geschäftliche OneDrive-Konten mergen? Ein Opt-out-Feature, das für viel Diskussion sorgt.

    続きを読む 一部表示
    1 時間 6 分
  • Flurfunk - DDoS Angriffe, APT28 & elektronische Patientenakte
    2025/05/06

    Hola aus der Cyber-Welt! Max Imbiel ist frisch aus dem Norwegen-Urlaub zurück (mit 5G selbst in der Pampa und trotzdem nichts mitbekommen!). Diesmal geht’s um:


    🌊 DDoS-Welle in Deutschland: Berlin, Nürnberg, Stuttgart – öffentliche Einrichtungen unter Beschuss. NoName057 und Hanu-Hacker (vielleicht mit APT28 im Gepäck) legen los. Warum sind voluminöse DDoS-Angriffe 2025 immer noch so erfolgreich? Cloudflare meldet im letzten Report +358 % Attacken gegenüber 2024.


    🩺 Sicherheitslücke in der ePA: Der CCC hat eine Schwachstelle in der elektronischen Patientenakte aufgedeckt, die über die elektronische Ersatzbescheinigung (eEB) potenziellen unbefugten Datenzugriff ermöglichte.


    🎁 Bonus: APT28 treibt unter anderem in Frankreich weiter sein Unwesen und wir philosophieren über Security by Design, das leider kein Allheilmittel ist. Ach ja, und es gab einen Blackout in Spanien und Portugal.


    Hört rein, diskutiert mit und bleibt dran – die nächste Spotlight-Folge (vielen Dank für das tolle Feedback!) kommt, versprochen!

    続きを読む 一部表示
    1 時間 3 分
  • Spotlight - APT44 & die GRU - Sabotage, Stromausfälle & Krieg - der Fall Sandworm
    2025/04/25
    In diesem Deep Dive analysieren wir die Operationen des russischen APT Akteurs Sandworm/APT44 von ihren ersten Angriffen bis zu den jüngsten Entwicklungen. Wir untersuchen, wie Sandworm Russlands geopolitische Agenda durch gezielte Angriffe auf ukrainische Stromnetze, globale Lieferketten wie bei NotPetya und mobile Kriegsführung mit Infamous Chisel vorantreibt. Wir zeigen die Vielfalt ihrer Methoden - von Propaganda über Sabotage bis hin zur Unterstützung des Angriffskriegs Russland in der Ukraine - und beleuchten die Reaktionen von NATO, EU und Technologieunternehmen. Ein nüchterner Blick auf Cyber als Werkzeug hybrider Kriegsführung, die Bedrohungen für Länder wie die baltischen Staaten oder Moldawien und die ungewisse Zukunft digitaler Konflikte.Quellen:(1) https://en.wikipedia.org/wiki/Sandworm_(hacker_group)(2) https://adarma.com/blog/sandworm/(3) https://attack.mitre.org/groups/G0034/(4) https://www.welivesecurity.com/2022/04/12/industroyer2-industroyer-reloaded/(5) https://www.ncsc.gov.uk/news/new-sandworm-malware-cyclops-blink-replaces-vpnfilter(6) https://www.aljazeera.com/news/2020/10/19/six-russian-military-officers-accused-of-widespread-hacking(7) https://industrialcyber.co/critical-infrastructure/ukrainian-cert-details-malicious-plan-by-sandworm-group-to-disrupt-critical-infrastructure-facilities/(8) https://thehackernews.com/2022/04/russian-hackers-tried-attacking.html(9) https://nsarchive.gwu.edu/media/32139/ocr(10) https://de.wikipedia.org/wiki/Sandworm(11) https://www.microsoft.com/en-us/security/blog/2022/04/27/ukraine-war-update-microsofts-hunt-for-threats-to-ukrainian-networks/(12) https://www.wired.com/story/sandworm-russian-hackers-indictment/(13) https://www.wired.com/story/sandworm-hackers-indicted-olympics-notpetya/(14) https://www.justice.gov/opa/press-release/file/1328521/download(15) https://www.state.gov/rewards-for-justice-russian-military-intelligence-officers-wanted/(16) https://www.gov.uk/government/news/uk-sanctions-russian-cyber-criminals-from-gru-sandworm(17) https://www.bellingcat.com/news/uk-and-europe/2020/10/19/inside-the-grus-cyberwarfare-unit/(18) https://www.spiegel.de/netzwelt/netzpolitik/sandworm-russische-cybertruppe-als-gefahr-fuer-europa-a-00000000-0002-0001-0000-000169773292(19) https://www.washingtonpost.com/national-security/2022/03/10/russia-ukraine-cyberattacks/(20) https://www.cisa.gov/news-events/alerts/2022/03/15/cisa-advisory-russian-state-sponsored-cyber-actors-targeting-us-cleared-defense(21) https://www.cert.gov.ua/article/37638(22) https://www.mandiant.com/resources/blog/apt44-unearthing-sandworm(23) https://services.google.com/fh/files/misc/apt44-unearthing-sandworm.pdf(24) https://industrialcyber.co/ransomware/mandiant-exposes-apt44-russias-sandworm-cyber-sabotage-unit-targeting-global-critical-infrastructure/(25) https://duo.com/decipher/a-decade-of-sandworm-digging-into-apt44-s-past-and-future(26) https://adarma.com/blog/sandworm/(27) https://www.hhs.gov/sites/default/files/seashell-blizzard-threat-actor-profile-tlpclear.pdf(28) https://greydynamics.com/the-apt44-sandworm-a-threat-assessment/(29) https://blog.eclecticiq.com/sandworm-apt-targets-ukrainian-users-with-trojanized-microsoft-kms-activation-tools-in-cyber-espionage-campaigns(30) https://www.conquer-your-risk.com/2024/04/19/apt44-russias-forefront-in-cyber-warfare-and-espionage-report/(31) https://www.lemonde.fr/en/pixels/article/2024/04/17/how-sandworm-russia-s-elite-hackers-attacked-a-small-mill-instead-of-dam-they-targetted_6668731_13.html
    続きを読む 一部表示
    1 時間 24 分