Episode Description
-
Sven Herpig
-
Alexandra Paulus
-
Johannes Steger
In dieser Folge geht es um den Schlag gegen zwei der weltweit größten Botnetze „Aisuru“ und „Kimwolf“. Wir erklären, wie solche Netzwerke funktionieren, wer sie nutzt und warum die aktuelle Takedown-Aktion zwar ein Erfolg ist, aber man vielleicht doch regelmäßig die Software auf seinem Smart-TV updaten sollte.
Außerdem werfen wir einen Blick auf aktuelle Spionagekampagnen aus Russland und dem Iran: Dort haben Angreifer:innen Messenger wie Signal und Telegram genutzt, um gezielt Politiker:innen, Journalist:innen und andere sensible Ziele auszuspähen.
Willkommen in der Cybernation! Hier reden die Cybersicherheits-Expert:innen Sven Herpig (interface), Alexandra Paulus (Stiftung Wissenschaft und Politik) und Johannes Steger (FGS Global) über Strategien, Strukturen und Streitpunkte der Cybersecurity. Denn: Cybersicherheit betrifft uns alle täglich, zum Beispiel wenn die Funktionsfähigkeit von Behörden lahmgelegt wird, Flughäfen zeitweise nicht funktionieren oder KI-Bilder eingesetzt werden um unser Vertrauen in die Demokratie zu schwächen.
Feedback an: redaktion@cybernation.fm
Cybernation ist ein „Lage der Nation“-Podcast.
Quellen zu dieser Folge:
Botnet-Takedown mit Hilfe des Bundeskriminalamtes
- Strafverfolgungsbehörden heben zwei der weltgrößten Botnetze aus (BKA)
- Authorities disrupt world’s largest IoT DDoS botnets responsible for record breaking attacks targeting victims worldwide (USAO – Alaska)
- Kimwolf Exposed: The Massive Android Botnet with 1.8 Million Infected Devices (xlab qianxin)
- Zwei der weltweit größten Schadprogramme für Computer beendet (Die Zeit)
Wie Moskau und Teheran Signal und Telegram für Spionage nutzen
- Government of Iran Cyber Actors Deploy Telegram C2 to Push Malware to Identified Targets (fbi.gov)
- Russian Intelligence Services Target Commercial Messaging Application Accounts (IC3)
- Russia targets Signal and WhatsApp accounts in cyber campaign (aivd.nl)
- UK MPs face rise in phishing attacks on messaging apps (The Guardian)
- Phishing über Messengerdienste (BfV/BKA)
- Cyberangriff gegen ehemaligen BND-Vize (Spiegel)
- Hackerangriff über Signal: Neue Spuren führen nach Russland (Correctiv)
- Zahlreiche Journalist:innen im Visier bei Attacke über Signal-Messenger (netzpolitik.org)
- @signalapp (x.com)
Kleine Korrektur: Bei 28:20 sagt Alexandra, dass die Personen hinter russischen Angriff, wenn sie ein Signal-Konto mit der Desktop-App verknüpfen, Nachrichten nur lesen können. Theoretisch ist es auch möglich, dass sie über die Desktop-App Nachrichten schreiben können – aber da das Konto ja weiterhin mit dem Handy der Zielperson verknüpft ist, würde das die Zielperson höchstwahrscheinlich mitbekommen und das Ganze flöge auf. Daher ist das Szenario unwahrscheinlich.
Was wir diese Woche gelesen, gehört, gesehen haben
- Alexandra:
Google launches threat disruption unit, stops short of calling it ‘offensive’ (nextgov) - Sven:
Cyberspionage: BND plant „deutsche Mini-NSA“ am Rhein (Süddeutsche Zeitung)
Crypto-Making, Crypto-Breaking – und eine Bundesregierung, die es wieder vermischt (Tagesspiegel Background) - Johannes:
Windchill-Sicherheitslücke: BKA-Warnung mitten in der Nacht (Tagesspiegel Background)
Windchill & FlexPLM 0-Day-Lücken und die Polizeieinsätze (BornCity)
Operation Rubikon (wikipedia)
Kleine Anmerkung: Johannes spricht hier von „vergangenem Sonntag“, tatsächlich war es aber die Woche davor.