Inhalt
01. Aktuelles im Überblick
- 23andMe muss wegen schwerem Datenschutzverstoß 2,31 Millionen Pfund Strafe zahlen
- Nordkoreanische Hacker setzen Deepfakes in Zoom-Angriffen auf Mac-Nutzer ein
- Asefa durch Ransomware-Gruppe Qilin gehackt – Daten zu FC Barcelona veröffentlicht
- CISA warnt vor kritischer Linux-Schwachstelle CVE-2023-0386
- BeyondTrust behebt kritische Remote-Code-Schwachstelle
02. Zusammenfassung
23andMe muss wegen schwerem Datenschutzverstoß 2,31 Millionen Pfund Strafe zahlen
Die britische Datenschutzbehörde ICO hat das Gendiagnostik-Unternehmen 23andMe mit einer Geldstrafe von 2,31 Millionen Pfund belegt. Grund ist eine Datenpanne aus dem Jahr 2023, bei der die persönlichen Daten von über sieben Millionen Menschen, darunter 150.000 Briten, gestohlen wurden.
Die Hacker erbeuteten unter anderem Stammbäume, Gesundheitsberichte, ethnische Zugehörigkeit sowie Adressen, Geburtsdaten und Profilbilder. Laut 23andMe enthielt eine auf Darknet-Foren veröffentlichte Datenbank Informationen über fast eine Million Personen mit aschkenasisch-jüdischer Herkunft.
John Edwards, der britische Informationskommissar, erklärte: „Dies war ein zutiefst folgenschwerer Verstoß, der sensible persönliche Daten, Familiengeschichten und sogar Gesundheitszustände betraf.“ Die Geldstrafe ist die höchstmögliche, die die ICO verhängen kann.
Nordkoreanische Hacker setzen Deepfakes in Zoom-Angriffen auf Mac-Nutzer ein
Die APT-Gruppe BlueNoroff aus Nordkorea nutzt Deepfakes in Zoom-Meetings, um Mitarbeiter zu täuschen und Malware auf macOS-Geräten zu installieren.
In einem dokumentierten Fall kontaktierte der Angreifer einen Angestellten per Telegram und lud zu einem gefälschten Zoom-Meeting ein. Dort wurden manipulierte Deepfake-Videos von scheinbaren Führungskräften gezeigt. Aufgrund angeblicher Mikrofonprobleme wurde der Nutzer aufgefordert, eine Zoom-Erweiterung herunterzuladen – tatsächlich handelte es sich um Malware.
Die Schadsoftware umfasste Keylogger, Bildschirmaufzeichnung, Krypto-Wallet-Diebstahl und Hintertüren zur Fernsteuerung. Die Programme waren mit echten Entwicklerzertifikaten signiert und nutzten Apple-spezifische Mechanismen zur Tarnung.
Experten warnen, dass macOS-Nutzer ein zunehmendes Ziel für hochentwickelte Angriffe sind – insbesondere mit dem wachsenden Einsatz in Unternehmen.
Asefa durch Ransomware-Gruppe Qilin gehackt – Daten zu FC Barcelona veröffentlicht
Asefa, die spanische Tochter des französischen Versicherers SMABTP, hat einen Cyberangriff bestätigt, bei dem laut Ransomware-Gruppe Qilin über 200 GB sensibler Daten erbeutet wurden. Dazu gehören interne Dokumente, Verträge, Passkopien und Informationen zur Versicherung des Stadionumbaus des FC Barcelona.
Asefa versichert, dass der Geschäftsbetrieb nicht beeinträchtigt sei. Die Website wurde offline genommen, während eine Sicherheitsüberprüfung läuft. Qilin hat Asefa auf seinem Leak-Portal im Darknet aufgeführt.
Sicherheitsforscher warnen vor Risiken wie Identitätsdiebstahl, Vertragsbetrug und Industriespionage. Die Verwicklung eines prominenten Kunden wie des FC Barcelona könnte erhebliche Reputationsschäden zur Folge haben.
CISA warnt vor kritischer Linux-Schwachstelle CVE-2023-0386
Die US-Cybersicherheitsbehörde CISA hat CVE-2023-0386 als aktiv ausgenutzte Schwachstelle eingestuft. Dabei handelt es sich um einen Fehler im OverlayFS-Subsystem des Linux-Kernels, der lokalen Angreifern Root-Zugriff ermöglicht.
Betroffen sind viele beliebte Distributionen wie Debian, Ubuntu, Red Hat und Amazon Linux mit Kernel-Versionen unter 6.2. Behörden müssen die Lücke bis zum 8. Juli schließen. Der Fehler wurde bereits 2023 gepatcht, doch Proof-of-Concept-Exploits zirkulieren seit Monaten online.
Auch Sicherheitsforscher von Qualys warnen vor neuen LPE-Schwachstellen, die ähnliche Risiken bergen.
BeyondTrust behebt kritische Remote-Code-Schwachstelle
BeyondTrust hat ein schwerwiegendes Sicherheitsproblem (CVE-2025-5309) in seinen Lösungen Remote Support (RS) und Privileged Remote Access (PRA) behoben. Der Fehler im Template-Parsing der Chat-Funktion ermöglicht unauthentifizierten Angreifern Remote-Code-Ausführung.
Cloud-Instanzen wurden am 16. Juni automatisch gepatcht. Kunden mit lokalen Installationen müssen das Update manuell anwenden. Als Zwischenmaßnahme empfiehlt BeyondTrust die Aktivierung von SAML-Authentifizierung und Session-Keys.
Vergangene Zero-Day-Schwachstellen in RS/PRA wurden 2024 von chinesischen Hackern der Gruppe Silk Typhoon genutzt, um das US-Finanzministerium anzugreifen. Dabei wurde ein API-Schlüssel gestohlen und sensible Informationen über Sanktionen abgegriffen.
BeyondTrust wird von über 20.000 Kunden weltweit genutzt, darunter 75 % der Fortune 100-Unternehmen.
Wenn Sie sich aufgrund der in diesem Bulletin beschriebenen Bedrohungen Sorgen machen oder Unterstützung dabei benötigen, geeignete Schutzmaßnahmen für Ihr Unternehmen zu identifizieren, wenden Sie sich bitte an Ihren Account Managerin – oder kontaktieren Sie uns direkt, um zu erfahren, wie Sie Ihr Unternehmen gezielt schützen können.
Disclaimer
Das Threat Intel Roundup wurde von Integrity360 erstellt und fasst aktuelle Bedrohungsinformationen zum Zeitpunkt der Veröffentlichung zusammen. Es stellt weder eine rechtliche, beratende noch eine sonstige professionelle Empfehlung dar. Alle enthaltenen Empfehlungen sollten stets im spezifischen Kontext Ihrer Organisation geprüft werden.
Integrity360 bezieht in den von uns bereitgestellten Informationen keine politische Position. Zudem spiegeln geäußerte Meinungen nicht zwangsläufig die Sichtweise von Integrity360 wider