エピソード

  • Flurfunk - DDoS Angriffe, APT28 & elektronische Patientenakte
    2025/05/06

    Hola aus der Cyber-Welt! Max Imbiel ist frisch aus dem Norwegen-Urlaub zurück (mit 5G selbst in der Pampa und trotzdem nichts mitbekommen!). Diesmal geht’s um:


    🌊 DDoS-Welle in Deutschland: Berlin, Nürnberg, Stuttgart – öffentliche Einrichtungen unter Beschuss. NoName057 und Hanu-Hacker (vielleicht mit APT28 im Gepäck) legen los. Warum sind voluminöse DDoS-Angriffe 2025 immer noch so erfolgreich? Cloudflare meldet im letzten Report +358 % Attacken gegenüber 2024.


    🩺 Sicherheitslücke in der ePA: Der CCC hat eine Schwachstelle in der elektronischen Patientenakte aufgedeckt, die über die elektronische Ersatzbescheinigung (eEB) potenziellen unbefugten Datenzugriff ermöglichte.


    🎁 Bonus: APT28 treibt unter anderem in Frankreich weiter sein Unwesen und wir philosophieren über Security by Design, das leider kein Allheilmittel ist. Ach ja, und es gab einen Blackout in Spanien und Portugal.


    Hört rein, diskutiert mit und bleibt dran – die nächste Spotlight-Folge (vielen Dank für das tolle Feedback!) kommt, versprochen!

    続きを読む 一部表示
    1 時間 3 分
  • Spotlight - APT44 & die GRU - Sabotage, Stromausfälle & Krieg - der Fall Sandworm
    2025/04/25
    In diesem Deep Dive analysieren wir die Operationen des russischen APT Akteurs Sandworm/APT44 von ihren ersten Angriffen bis zu den jüngsten Entwicklungen. Wir untersuchen, wie Sandworm Russlands geopolitische Agenda durch gezielte Angriffe auf ukrainische Stromnetze, globale Lieferketten wie bei NotPetya und mobile Kriegsführung mit Infamous Chisel vorantreibt. Wir zeigen die Vielfalt ihrer Methoden - von Propaganda über Sabotage bis hin zur Unterstützung des Angriffskriegs Russland in der Ukraine - und beleuchten die Reaktionen von NATO, EU und Technologieunternehmen. Ein nüchterner Blick auf Cyber als Werkzeug hybrider Kriegsführung, die Bedrohungen für Länder wie die baltischen Staaten oder Moldawien und die ungewisse Zukunft digitaler Konflikte.Quellen:(1) https://en.wikipedia.org/wiki/Sandworm_(hacker_group)(2) https://adarma.com/blog/sandworm/(3) https://attack.mitre.org/groups/G0034/(4) https://www.welivesecurity.com/2022/04/12/industroyer2-industroyer-reloaded/(5) https://www.ncsc.gov.uk/news/new-sandworm-malware-cyclops-blink-replaces-vpnfilter(6) https://www.aljazeera.com/news/2020/10/19/six-russian-military-officers-accused-of-widespread-hacking(7) https://industrialcyber.co/critical-infrastructure/ukrainian-cert-details-malicious-plan-by-sandworm-group-to-disrupt-critical-infrastructure-facilities/(8) https://thehackernews.com/2022/04/russian-hackers-tried-attacking.html(9) https://nsarchive.gwu.edu/media/32139/ocr(10) https://de.wikipedia.org/wiki/Sandworm(11) https://www.microsoft.com/en-us/security/blog/2022/04/27/ukraine-war-update-microsofts-hunt-for-threats-to-ukrainian-networks/(12) https://www.wired.com/story/sandworm-russian-hackers-indictment/(13) https://www.wired.com/story/sandworm-hackers-indicted-olympics-notpetya/(14) https://www.justice.gov/opa/press-release/file/1328521/download(15) https://www.state.gov/rewards-for-justice-russian-military-intelligence-officers-wanted/(16) https://www.gov.uk/government/news/uk-sanctions-russian-cyber-criminals-from-gru-sandworm(17) https://www.bellingcat.com/news/uk-and-europe/2020/10/19/inside-the-grus-cyberwarfare-unit/(18) https://www.spiegel.de/netzwelt/netzpolitik/sandworm-russische-cybertruppe-als-gefahr-fuer-europa-a-00000000-0002-0001-0000-000169773292(19) https://www.washingtonpost.com/national-security/2022/03/10/russia-ukraine-cyberattacks/(20) https://www.cisa.gov/news-events/alerts/2022/03/15/cisa-advisory-russian-state-sponsored-cyber-actors-targeting-us-cleared-defense(21) https://www.cert.gov.ua/article/37638(22) https://www.mandiant.com/resources/blog/apt44-unearthing-sandworm(23) https://services.google.com/fh/files/misc/apt44-unearthing-sandworm.pdf(24) https://industrialcyber.co/ransomware/mandiant-exposes-apt44-russias-sandworm-cyber-sabotage-unit-targeting-global-critical-infrastructure/(25) https://duo.com/decipher/a-decade-of-sandworm-digging-into-apt44-s-past-and-future(26) https://adarma.com/blog/sandworm/(27) https://www.hhs.gov/sites/default/files/seashell-blizzard-threat-actor-profile-tlpclear.pdf(28) https://greydynamics.com/the-apt44-sandworm-a-threat-assessment/(29) https://blog.eclecticiq.com/sandworm-apt-targets-ukrainian-users-with-trojanized-microsoft-kms-activation-tools-in-cyber-espionage-campaigns(30) https://www.conquer-your-risk.com/2024/04/19/apt44-russias-forefront-in-cyber-warfare-and-espionage-report/(31) https://www.lemonde.fr/en/pixels/article/2024/04/17/how-sandworm-russia-s-elite-hackers-attacked-a-small-mill-instead-of-dam-they-targetted_6668731_13.html
    続きを読む 一部表示
    1 時間 24 分
  • Flurfunk - Ende der CVE Datenbank?
    2025/04/19

    Diese Woche bei Breach FM: Max Imbiel und Robert Wortmann tauchen in die Welt der Cyber-Security ein – von Wellness-Wanderungen bis zu globalen Datenbank-Dramen! Hier ein Blick auf unsere Themen:

    👉 Chris Krebs im Fokus: Der ehemalige CISA-Direktor verliert seine Security Clearance und tritt bei SentinelOne zurück, um die Firma zu schützen. Ein persönlicher Kampf gegen politische Machtspiele? Wir diskutieren, warum Krebs ein Vorbild für die Branche bleibt.

    👉 CVE-Datenbank in Aufruhr: Die Security-Welt gerät in Aufregung, als das Funding für das CVE-Programm kurzzeitig zu kippen droht. Was steckt genau hinter dieser Krise und wie wirkt sie sich auf globales Schwachstellenmanagement aus? Hört rein, um die Details und Hintergründe zu verstehen!

    👉 Souveränität der CVE-Datenbank: Ist eine rein europäische Lösung für die CVE-Datenbank die Antwort? Zwischen US-Software-Abhängigkeit, Trade Wars und der Gefahr von Single Points of Failure diskutieren wir, warum globale Zusammenarbeit entscheidend ist – ohne Excel-Tabellen!

    Hört rein, teilt eure Meinung in den Kommentaren und lasst uns wissen: Wie seht ihr die Zukunft der CVE-Datenbank oder Krebs’ Kampf? Unterstützt uns mit einer Bewertung auf eurer liebsten Podcast-Plattform und teilt die Folge mit eurem Netzwerk – wir freuen uns über jedes Feedback! Bei Fragen oder Anregungen erreicht ihr Max oder Robert jederzeit direkt. Frohe Ostern! 🐣

    続きを読む 一部表示
    1 時間 4 分
  • Flurfunk - Fake Ransomware Opfer, Koalitionsvertrag, NSA & CISA News
    2025/04/11

    Auch diese Woche gab’s bei BreachFM mit Max Imbiel und mir wieder jede Menge Gesprächsstoff – zwischen passivem Einkommen und politischen Ambitionen! Hier ein kleiner Einblick in unsere Themen:

    👉 Scammers gonna scam: Ransomware-as-a-Service einmal anders. Einfach ein paar Firmennamen posten, alte Daten mischen, synthetische Leaks erzeugen - und hoffen, dass jemand zahlt. Willkommen im Scamware-Zeitalter. Max ist von meiner Geschäftsidee begeistert. Aber ganz im Ernst: Warum wir mit solchen Informationen vorsichtiger umgehen sollten

    .👉 Koalitionsvertrag: "Stärkeres" Bundesamt für Sicherheit in der Informationstechnik (BSI), mehr Digitalisierung – oder nur mehr Ministerien?Dazu gesellen sich Diskussionen um einen Bundes-CISO, Start-up-Förderung und den Digitalpakt Schule.

    👉 Und sonst so? NSA ohne NSA-Direktor, mögliche Kürzungen bei der CISA und politische Manöver gegen Chris Krebs. Warum das auch für Europa relevant ist?

    Hört rein – spätestens wenn es heißt: „Für Ransomware-Verhandlungen hab ich meinen Mann!“Hört rein, teilt eure Meinung in den Kommentaren und lasst uns wissen: Welches Thema beschäftigt euch gerade am meisten? Unterstützt uns außerdem mit einer Bewertung auf eurer liebsten Podcast-Plattform und teilt die Episode mit eurem Netzwerk – wir freuen uns über jede Interaktion! Bei Fragen oder Anregungen erreicht ihr Max oder mich jederzeit direkt.

    続きを読む 一部表示
    1 時間 11 分
  • Flurfunk - Van Helsing Ransomware as a Service & Oracle Breach Update
    2025/04/01

    👉 Mit Van Helsing gibt es einen neuen Akteur im Bereich der Ransomware as a Service Anbieter. Wir haben uns das „Start-Up“ mal angesehen.

    👉 Updates vom vermeintlichen Oracle Breach - welche Neuigkeiten gibt es seit letzter Woche?

    👉 Großer Angriff auf Check Point? Nachdem bereits gestern erste Berichte über einen vermeintlichen Angriff auf Check Point hochkamen, meldete sich Check Point bereits mit einer ersten Einordnung.


    https://research.checkpoint.com/2025/vanhelsing-new-raas-in-town/

    https://www.bleepingcomputer.com/news/security/oracle-health-breach-compromises-patient-data-at-us-hospitals/

    https://borncity.com/win/2025/03/27/oracle-hack-confirmed-by-companies-6-million-data-stolen/

    https://www.nao.org.uk/wp-content/uploads/2017/10/Investigation-WannaCry-cyber-attack-and-the-NHS.pdf


    続きを読む 一部表示
    42 分
  • Flurfunk - Google Wiz Übernahme, Telegram Scams & vermeintliche Angriffe auf Oracle
    2025/03/25

    Max und Robert haben sich auch diese Woche wieder über alle möglichen Ereignisse in der Cyberwelt unterhalten. In einer etwas kürzeren Folge von Breach FM sprechen wir über:


    👉 Google will Wiz für 32 Mrd. USD übernehmen. Wir diskutieren über die Sinnhaftigkeit und die verschiedenen Sichtweisen auf die angekündigte Übernahme

    👉 Max wird unfreiwillig Teil eines Telegram Scams (oder wie Robert sagt: Business Chance) und wir diskutieren, welche Verantwortung Plattformen tragen und ab wann man hier eigentlich von Cyber spricht

    👉 Oracle wurde gehackt! Oder doch nicht? Ein kurzer Überblick über die aktuellen Erkenntnisse, die sich bis zur Live-Schaltung der Episode sicherlich schon wieder geändert haben.


    Tut uns einen Gefallen und hinterlasst eine gute Bewertung auf der Podcast-Plattform eurer Wahl, teilt die Episode und wendet euch bei inhaltlichen Anfragen immer gerne an Max! Wie im Podcast besprochen, arbeiten wir derzeit an einigen Projekten innerhalb der Community und auch die Veröffentlichung aller Folgen auf YouTube sollte bald abgeschlossen sein!

    続きを読む 一部表示
    48 分
  • Flurfunk - Decrypting Akira Dateien, Merkur Whitehack & Bug Reporting per Video
    2025/03/18

    Episode 18

    Max und Robert berichten wieder über das aktuelle Geschehen in der Cyberwelt. Da in der letzten Woche unserer Meinung nach nicht so viel Spannendes passiert ist, gibt es heute ein Sammelsurium an kleineren Nachrichten. Unter anderem diskutieren wir über:


    👉 Wie durch Akira verschlüsselte Dateien mit Hilfe von GPUs wiederhergestellt werden könnten

    👉 Wie viele Hürden innerhalb des DeepSeek-Modells tatsächlich existieren, um böswillige Nutzung wie das Schreiben von Malware zu verhindern und warum DeepSeek das Werkzeug vieler Akteure werden könnte

    👉 Google will wieder wiz kaufen. Wird es diesmal klappen?

    👉 Lilith Wittmann deckt eine Schwachstelle bei der Merkur Gruppe auf, die weitreichende Folgen für deren Kunden hat und uns leider (wieder einmal) Schlechtes über die Glücksspielbranche verrät.


    Tut uns einen Gefallen und hinterlasst eine gute Bewertung auf der Podcast-Plattform eurer Wahl, teilt die Episode und wendet euch bei inhaltlichen Anfragen immer gerne an Max! Wie im Podcast besprochen, arbeiten wir derzeit an einigen Projekten innerhalb der Community und auch die Veröffentlichung aller Folgen auf YouTube sollte bald abgeschlossen sein!


    Decrypting Akira Files: https://tinyhack.com/2025/03/13/decrypting-encrypted-files-from-akira-ransomware-linux-esxi-variant-2024-using-a-bunch-of-gpus/

    Microsoft wouldn't look at a bug report without a video: https://www.theregister.com/2025/03/17/microsoft_bug_report_troll/

    Casinonutzer der Merkur-Gruppe verlieren nicht nur ihr Geld sondern auch ihre Daten: https://lilithwittmann.medium.com/casinonutzer-der-merkur-gruppe-verlieren-nicht-nur-ihr-geld-sondern-auch-ihre-daten-ef6710184f7c

    DeepSeek can be gently persuaded to spit out malware code: https://www.theregister.com/2025/03/13/deepseek_malware_code/

    Researchers Confirm BlackLock as Eldorado Rebrand: https://www.infosecurity-magazine.com/news/researchers-confirm-blacklock/

    続きを読む 一部表示
    1 時間
  • Flurfunk - Bluetooth Schwachstellen & Kooperation zwischen BSI und Google
    2025/03/11

    In dieser Folge sprechen wir über eine neue potenzielle Mega-Sicherheitslücke im Bereich Bluetooth: Eine versteckte Funktion im ESP32-Chip sorgt für Aufregung, denn sie könnte Millionen – oder sogar Milliarden – IoT-Geräte angreifbar machen. Was steckt hinter der Entdeckung von Tarlogic, warum wird sie erst als Backdoor gehandelt und dann wieder relativiert? Und vor allem: Wie realistisch ist ein Angriffsszenario? Wir diskutieren, ob jetzt wirklich Millionen Geräte ausgetauscht werden müssen – oder ob das Thema in zwei Wochen wieder vergessen ist.

    Außerdem sprechen wir über die geopolitischen Entwicklungen rund um die USA und digitale Strategien rund um das Thema Souveräntität. Was bedeutet die umstrittene Kooperation zwischen dem BSI und Google für die deutsche Cybersicherheit? Und was steckt wirklich hinter der Aufregung über den angeblichen Entzug von Satellitenbildern für die Ukraine durch Maxar? Wir ordnen ein, was dran ist – und was vielleicht doch etwas differenzierter betrachtet werden sollte.

    Viel Stoff zum Nachdenken – und natürlich gibt’s auch wieder unsere gewohnt ehrlichen und direkten Takes.

    続きを読む 一部表示
    53 分