エピソード

  • Flurfunk - NPM-Supply-Chain, QantaS Boni, Ukraine Zahlen, SalesLoft & Oura Ring
    2025/09/10

    🧱 NPM-Supply-Chain-Angriff mit Krypto-Fokus

    Mehrere populäre Pakete wurden kompromittiert, nachdem der Maintainer per Phishing hereingelegt wurde. Schadcode zielte auf Wallets für Ethereum, Solana und Co. Mit Milliarden Downloads pro Woche bleibt die Frage: Wie viele Unternehmen haben unbemerkt infizierte Abhängigkeiten eingebaut und welche strukturellen Schwächen im Open-Source-Ökosystem treten hier offen zutage?

    https://www.aikido.dev/blog/npm-debug-and-chalk-packages-compromised


    🧰 Qantas kürzt Boni nach Millionen-Leak

    Nach einem mutmaßlichen Scattered-Spider-Angriff kürzt Qantas kurzfristige Management-Boni um 15 Prozent. Symbolpolitik oder echter Schritt zu Accountability? Und wie sinnvoll ist es, wenn Gehaltskürzungen die einzige Antwort auf Cybervorfälle bleiben?

    https://therecord.media/qantas-airline-reduces-bonuses-executives-data-breach


    🧠 Ukraine meldet Rückgang russischer Cyberangriffe

    Von über 1.000 destruktiven Attacken 2022 auf nur noch 59 im Jahr 2024. Verschiebt Moskau seine Ressourcen oder ist es ein Erfolg verbesserter Verteidigung? Und wie sehr ist diese Entwicklung harte Realität – oder Teil der strategischen Kommunikationspolitik?

    https://therecord.media/ukraine-cyber-chief-on-russia-hacks-us-aid


    💼 SalesLoft-Drift und gestohlene Tokens

    Über eine Schwachstelle im KI-Chatbot Drift wurden OAuth- und Refresh-Tokens in großem Stil abgegriffen – betroffen waren unter anderem AWS und Snowflake. Supply Chain in Reinform, doch wie transparent kommunizieren Anbieter wirklich, wenn Integrationen plötzlich zum Einfallstor werden?

    https://krebsonsecurity.com/2025/09/the-ongoing-fallout-from-a-breach-at-ai-chatbot-maker-salesloft/


    ⌚ Oura-Ring, Pentagon-Kunde und Palantir-Narrativ

    Ab 2026 will Oura in den USA produzieren, Hauptkunde soll das Department of Defense sein. Prompt entsteht ein viraler Backlash von TikTok bis Instagram, inklusive Gerüchten über Palantir. Was ist Substanz, was Projektion – und welche Risiken bergen Health-Wearables, wenn sie zwischen Lifestyle, Militär und Politik zerrieben werden?

    https://www.inc.com/tekendra-parmar/oura-ring-got-caught-in-a-tiktok-conspiracy-storm/91235293

    続きを読む 一部表示
    1 時間 28 分
  • Flurfunk - Kill Switch für Europa, KI-gestützte Ransomware, Claude im Missbrauch & Supply-Chain über NX
    2025/09/03

    🧱 US-Kill Switch gegen Europa – Theorie oder reale Gefahr?
    Ein Policy-Papier skizziert, wie eine US-Regierung Europas Tech-Zugang einschränken könnte, von Exportkontrollen bis zum International Emergency Economic Powers Act. Realistisches Szenario oder politisches Gedankenspiel? Und wie sollte Europa darauf reagieren, mit Panik oder nüchterner Planung?

    https://www.techpolicy.press/washington-could-activate-a-kill-switch-to-terminate-european-access-to-us-tech-heres-how-it-could-work/


    🧰 PromptLog – Ransomware-Prototyp mit LLMs
    ESET findet eine Malware, die per Open-Source-LLM situativ Lua-Skripte generiert, für Verschlüsselung, Exfiltration oder sogar Wiping. Noch Proof-of-Concept, aber technisch spannend. Wann sehen wir die erste wirklich adaptive Ransomware in freier Wildbahn?

    https://threadreaderapp.com/thread/1960365364300087724.html?utm_campaign=topunroll



    🧠 Claude im Missbrauch: V-Packing & Romance Scams
    Anthropic beschreibt Angriffe, bei denen Claude Code genutzt wird, um Reconnaissance, Erpressungsschreiben und sogar Scams maßzuschneidern. Die Angriffe werden nicht unbedingt raffinierter, aber massentauglicher. Bedeutet das, dass KI die Eintrittsbarriere für Cybercrime endgültig senkt?

    https://www.anthropic.com/news/detecting-countering-misuse-aug-2025


    💼 Ransomware-Landschaft fragmentiert
    Malwarebytes zählt über 60 aktive Ransomware-Gruppen nach den Lockbit- und Hive-Takedowns. Kleine Subgruppen statt großer Brands. Ist das ein Zeichen von Schwäche oder ein Modell, das Ermittlern das Leben schwerer macht?

    https://therecord.media/ransomware-gang-takedown-proliferation

    https://www.threatdown.com/dl-state-of-ransomware-2025/


    🕵️ Rosneft-Hack vor Gericht
    Ein 30-jähriger Mann wird wegen des Angriffs auf Rosneft Deutschland angeklagt. 20 TB Daten und 9,7 Millionen Euro Schaden stehen im Raum. Gerechtigkeit oder politisch schräg anmutender Fall? Und wie konsistent ist unser Umgang mit Cybercrime wirklich?

    https://therecord.media/germany-charges-cyberattack-rosneft


    ⚙️ NX-Supply-Chain-Angriff
    Wiz berichtet über die Kompromittierung des beliebten NX-NPM-Packages. Tokens und Secrets von über 5.500 privaten Repos standen acht Stunden lang offen. Welche Lehren sollten DevOps-Teams daraus ziehen und warum hapert es immer noch an Standardprozessen für Package Security?

    https://www.wiz.io/blog/s1ngularity-supply-chain-attack

    続きを読む 一部表示
    57 分
  • Flurfunk - CISO Kündigungen, Prompts im Header, Co-Pilot Logging Lücken & ZScaler Log Verarbeitung
    2025/08/26

    🧱 Ransomware & CISO-Entlassungen – Mythos oder Realität?Eine Sophos-Umfrage wurde als „jeder vierte CISO fliegt nach Ransomware“ verbreitet. Tatsächlich war nur von „Leadership Replacement“ die Rede mit vielen möglichen Bedeutungen: Rücktritt, Beförderung, Versetzung. Wir diskutieren Accountability, Unterschiede zwischen US-Hire&Fire und deutscher Zurückhaltung. Aber wann ist eine Kündigung wirklich gerechtfertigt und wann reines Sündenbock-Narrativ?

    https://assets.sophos.com/X24WTUEQ/at/9brgj5n44hqvgsp5f5bqcps/sophos-state-of-ransomware-2025.pdf


    🧰 Phishing mit versteckten AI-Prompts

    Eine Kampagne nutzte verborgene Prompts in MIME-Sektionen von E-Mails, offenbar um KI-basierte Abwehrmechanismen ins Stolpern zu bringen. Cleverer Angriffsversuch oder eher Spielerei ohne echte Wirkung? Und was würde es eigentlich bedeuten, wenn KI-Systeme im Verteidigungsstack wirklich so manipulierbar sind?

    https://malwr-analysis.com/2025/08/24/phishing-emails-are-now-aimed-at-users-and-ai-defenses/


    🧠 Microsoft Copilot & fehlende Audit-Logs

    Monatelang zeichnete M365-Copilot nicht sauber auf, welche Ressourcen bei Abfragen genutzt wurden. Klingt technisch klein, ist für Forensik und Access Control aber entscheidend. Wie verträgt sich das mit dem Anspruch „Security by Design“ und können Unternehmen KI-Features ohne vollständige Transparenz überhaupt sicher einsetzen?

    https://www.heise.de/en/news/AI-assistant-Microsoft-s-Copilot-falsified-access-logs-for-months-10578970.html


    💼 Zscaler & AI-Training mit Kundendaten

    Im Earnings Call hieß es, Logs aus Kundennutzung fließen ins Training. Ob Metadaten oder mehr bleibt unklar. Ist das eine notwendige Grundlage für Produktverbesserung oder eine Grauzone, die Vertrauen kostet? Und welche Fragen sollten Kunden jetzt ihren Anbietern stellen, bevor „AI-gestützt“ zum Standard wird?

    https://www.sdxcentral.com/news/zscaler-ceo-trillions-of-customer-logs-used-to-train-wonderful-ai/


    Robert auf LinkedIn: https://www.linkedin.com/in/robert-wortmann-28091315a/

    Max auf LinkedIn: https://www.linkedin.com/in/maximbiel/

    Breach FM Mail: podcast@breachfm.de



    続きを読む 一部表示
    1 時間 12 分
  • Flurfunk - Microsoft SFI Zwischenstand, Ramp and Dump Schemes & Phishing Awareness Effizienz
    2025/08/21

    🧱 Microsoft Secure Future Initiative – Fortschritt oder Security Washing?

    Wir diskutieren über Microsofts Zwischenreport: 34.000 „Experten-Äquivalente“, 92 % MFA, Millionen gelöschte Tenants. Klingt nach Fortschritt, wirkt aber oft kontextlos. Was bedeuten solche Zahlen wirklich? Und warum bleibt beim Lesen mehr Fragezeichen als Vertrauen? Fazit: uns fehlt Substanz.

    https://news.microsoft.com/de-de/fortschrittsbericht-zur-microsoft-secure-future-initiative-april-2025/



    🧰 Ramp & Dump via Mobile Phishing

    Ein alter Trick in neuer Skalierung: über kompromittierte Broker-Konten werden Penny Stocks künstlich hochgejazzt und dann abgestoßen. Besonders spannend: die Rolle schwacher 2FA-Mechanismen und warum „mandatory YubiKey“ zwar charmant klingt, aber auf Scale schwer umsetzbar ist. Takeaway: Shared Responsibility bleibt, Plattform UND Nutzer sind gefragt.

    https://krebsonsecurity.com/2025/08/mobile-phishers-target-brokerage-accounts-in-ramp-and-dump-cashout-scheme/


    🧠 Phishing-Trainings – nur 1,7 % Verbesserung

    Ein Paper begleitet 20.000 Mitarbeitende acht Monate lang und misst den Effekt interner Phishing-Kampagnen. Ergebnis: minimal. Wir diskutieren über die Schwächen des Papers aber auch warum viele Trainings eher für Blogposts als für echte Resilienz taugen und welche Faktoren (Kontext, Kontinuität, Kultur) entscheidender wären.

    https://i.blackhat.com/BH-USA-25/Presentations/US-25-Dameff-Pwning-Phishing-Training-Through-Scientific-Lure-Crafting-Wednesday.pdf

    https://arianamirian.com/docs/ieee-25.pdf

    続きを読む 一部表示
    1 時間 13 分
  • Cyber-Nachwuchs, Rollenprofile & KI ft. Sebastian Schlesinger
    2025/08/13

    🧱 Fachkräftemangel oder Matching-Problem?Der Bedarf ist unbestritten hoch, doch oft passt das Matching nicht. Technologiezyklen (Cloud, Kubernetes, Data, KI) laufen schnell, während Unternehmen weiterhin nach “Senior-Allroundern” suchen. Sinnvoller sind klare Einstiegsrollen wie SOC/Forensik plus Mentoring und verbindliche Risikoentscheidungen auf Management-Ebene. Nachwuchs wird so von einer Kostenstelle zur aktiven Risikoreduktion.


    🧰 Drei Sicherheits-Personas – und warum T-shaped gewinntWir unterscheiden grob zwischen Red/Blue-Profilen mit Spieltrieb und Frustrationstoleranz, Architect/Engineer/Lead-Rollen mit starkem Architektur- und Kryptoverständnis sowie GRC/IAM mit Policy- und Datenschutz-Schwerpunkt. Zertifikate schärfen die Tool-Routine, während ein Studium die zeitlosen Grundlagen liefert – Netze, verteilte Systeme und Kryptographie. In der Praxis überzeugt am Ende das T-Profil: breite Basis und eine klare Tiefe.🧠 Lehre trifft Praxis: Dual, CTFs & ForschungstransferDualstudium und Praxistransferberichte bringen echte Use-Cases statt Papierübungen. CTFs trainieren Mindset und Methodik, nicht nur Tools. Viele Firmen blockieren allerdings Forschungskooperationen aus Compliance-Gründen und verschenken damit Chancen – klare Datenregeln würden gemeinsame Arbeiten etwa zu Anomaly Detection ermöglichen. Zeitbudgets für Lernen zahlen sich messbar aus.


    🤖 KI jetzt, Quantum baldKI macht Teams produktiver, erhöht aber auch Volumen und Varianz von Angriffen. Wir sprechen über verantwortungsvolle Nutzung mit Prompt-Hygiene, Code-Reviews, Model-Supply-Chain und Adversarial-ML-Risiken. Mit Blick nach vorn gehören Post-Quantum-Krypto, Perfect Forward Secrecy und das „Store-now-decrypt-later“-Thema auf jede Roadmap. Das Feld bleibt dynamisch – Absolutheiten helfen niemandem.


    💼 Was Unternehmen sofort tun könnenRekrutiert nach Haltung und Lernfähigkeit und baut echte Einstiegsrollen auf. Gebt strukturiert Lernzeit, fördert Community-Teilnahme (CTFs, User Groups) und kooperiert mit Hochschulen für praxisnahe Forschung. Security wird nur dann wirksam, wenn Risikoentscheidungen bewusst getroffen und unternehmensweit getragen werden.


    Sebastian auf LinkedIn

    Sebastians YouTube Channel

    続きを読む 一部表示
    1 時間 36 分
  • Flurfunk - Angriffe auf Sonicwalls, Scam Ökonomie & Cyberark Übernahme
    2025/08/06

    🧱 SonicWall & VPN: gleiche Storyline, harte MaßnahmenSeit 25. Juli melden u. a. Arctic Wolf, Huntress und Mandiant (part of Google Cloud) >20 Angriffe, oft mit Akira Involvierung. Kleinster gemeinsamer Nenner: SonicWall Firewalls mit aktiviertem SSL‑VPN. SonicWall kennt scheinbar noch keinen Bug, rät aber vorsorglich: SSL‑VPN deaktivieren bzw. streng auf trusted IPs limitieren, in Home‑Office‑Setups praktisch kaum machbar. Wir lobel und ziehen temporäres Fazit: Assume breach. Jetzt prüfen, eng nachführen bzw. deaktisieren, Patch abwarten. Wichtig: dynamische Entwicklung!

    https://www.huntress.com/blog/exploitation-of-sonicwall-vpn


    🧰 BCM vs. HerstellerabhängigkeitWas, wenn dein zentrales Zugangstor plötzlich off ist? Wir sprechen über realistische Alternativen, warum „mal eben umziehen“ selten klappt und weshalb Standards & Portabilität wichtiger werden.


    🧠 Gen Z, Social Scams, Deepfakes & Awareness (zusammengefasst)Wir sezieren die vielzitierten Dark Reading Zahlen und halten bewusst großen Abstand zu Absolutheiten: Umfragen sind bias‑anfällig, die Definition „Scam“ ist oft unscharf, Underreporting groß. Tendenziell könnten Jüngere in Social‑Media‑Kontexten häufiger auf emotional getriggerte Maschen (FOMO, Dating‑Apps, Deepfakes) reagieren, während Ältere bei Vorfällen höhere Einzelschäden sehen – u. a. wegen anderer Vermögenslagen. Der ernsteste Teil: Sextortion und Deepfake‑Erpressung im Privatbereich – technisch trivial skalierbar, gesellschaftlich verheerend; dazu sprechen wir über Scam‑„Städte“ in Myanmar und warum die Dunkelziffer unser Lagebild verzerrt. Konsequenz: Awareness muss alters- UND kontextsensibel gedacht werden – ohne Schaum vor dem Mund und mit gesunder Skepsis gegenüber jeder Statistik.


    https://www.darkreading.com/cyber-risk/gen-z-scams-2x-more-older-generations


    💼 Palo Alto Networks – angekündigte Akquisition von CyberArkWir ordnen eine letzte Woche angekündigte Übernahme ein: noch behördliche Prüfungen & Aktionärszustimmung ausstehend. Spannend ist weniger der Kaufpreis‑Buzz als die Strategie dahinter (Portfolio‑Schärfung, Talente, Go‑to‑Market) und wie sich M&A‑Takt und Minority‑Stake‑Pfadabhängigkeiten je nach politischem/regulatorischem Klima verändern.



    続きを読む 一部表示
    1 時間 11 分
  • Flurfunk - Laptop Farms für Nordkorea, Identity Diebstahl, UK Cyber Bill & Service Desks
    2025/07/30

    🧼 Clorox, Cognizant & Scattered Spider: wie ein simpler Call beim Service Desk einen 380 Millionen USD Schaden einleitete. Wir sprechen über unsere eigenen Erfahrungen rund um sicherheitsrelevante Themen im Service Desk & Supprt.

    https://www.csoonline.com/article/4027266/clorox-sues-cognizant-for-380m-over-alleged-helpdesk-failures-in-cyberattack.html


    👩‍💻 Nordkorea made in Arizona: eine Amerikanerin verschafft 309 nordkoreanischen Remote Workern Jobs in US-Firmen, inklusive IT-Zugängen. Eine absurde Geschichte mit echten Konsequenzen.

    https://therecord.media/arizona-woman-sentenced-north-korean-laptop-farm


    📱 Datenleak bei der App "Tea": öffentlich zugänglicher Firebase-Bucket mit 72.000 Gesichts- und Ausweisfotos. Identity Theft made easy und neue Angriffsfläche für Fraud und APTs.

    https://www.bbc.com/news/articles/c7vl57n74pqo


    🇬🇧 UK diskutiert Ransomware-Regulierung: Meldepflicht für alle Vorfälle, Lösegeldverbot für Behörden. Wir diskutieren: Symbolpolitik oder echter Fortschritt?

    https://therecord.media/mandatory-reporting-ransomware-attacks-uk-proposal

    続きを読む 一部表示
    58 分
  • Flurfunk - Microsofts Digitale Escorts, Sharepoint 0-day & Gazprom Hack
    2025/07/24

    💥 Microsoft, das DoD und chinesische Engineers – ProPublicahat tief gegraben. Und was da rauskommt, lässt einen nur fassungslos zurück: Ein Jahrzehnt lang sollen auch chinesische Entwickler – indirekt über sog. "Digital Escorts" – an hochkritischen Government-Systemen mitgearbeitet haben. Da wir eh schon über China reden, gibt’s noch einige News mehr rund um Salt Typhoon und Festnahmen in Italien.

    🚨 Neue Schwachstelle in SharePoint On-Prem – gefunden auf dem Pwn2Own in Berlin. Ausnutzbar vor Authentifizierung. Und guess what: chinesische Gruppen und andere sind schon draufgesprungen. Unsere klare Empfehlung: Assume breach. Jetzt.

    💣 Ukrainischer Cyberangriff auf Gazprom – BIOS-Firmware gelöscht, Backups gewiped, 20.000 Admins ausgesperrt. Und wir reden hier nicht von irgendwelchen Script Kiddies.

    🌍 Digitale Souveränität vs. Realität – Was bringt es, wenn wir5G ohne Huawei bauen, aber Solarcontroller aus China einbauen, die per Default am Internet hängen? Energiesouveränität ≠ Cybersouveränität. Wir sollten aufhören, in Sparten zu denken.

    A Little-KnownMicrosoft Program Could Expose the Defense Department to Chinese Hackers

    Microsoft to stopusing engineers in China for tech support of US military, Hegseth orders review

    National Guardwas hacked by China's 'Salt Typhoon' group, DHS says

    Suspectedcontractor for China’s Hafnium group arrested in in Italy | Cybersecurity Dive

    https://www.microsoft.com/en-us/security/blog/2025/07/22/disrupting-active-exploitation-of-on-premises-sharepoint-vulnerabilities/

    https://reporter.deepspecter.com/the-internet-red-button-a-2016-bug-still-lets-anyone-kill-solar-farms-in-3-clicks-042eeca7df33

    https://kyivindependent.com/ukrainian-intel-hackers-hit-gazproms-network-infrastructure-sources-say-07-2025/?utm_source=chatgpt.com

    続きを読む 一部表示
    1 時間 5 分