🚨 Disclosure: DLL-Hijacking in Microsoft PowerToys 🚨

Bereits im Februar 2025 habe ich eine Schwachstelle in den Sysinternals-Tools entdeckt und offengelegt, bei der Anwendungen DLLs unsicher aus dem Arbeitsverzeichnis laden. Die vollständige Analyse und das Disclosure dazu findest du hier. Mit der Ankündigung im Sysinternals-Blog vom 29. Januar 2025, dass das beliebte Tool ZoomIt künftig Bestandteil der Microsoft PowerToys wird, war es naheliegend zu prüfen, ob diese Schwachstelle in der neuen Umgebung weiterbesteht. Leider hat sich genau das bestätigt.

Weiterlesen🚨 Disclosure: DLL-Hijacking in Microsoft PowerToys 🚨

Gastvortrag am Anette-Kolb-Gymnasium in Traunstein

Letzte Woche hatte ich die große Freude, als Gastdozent am Traunsteiner Annette-Kolb-Gymnasium im Kurs „Investing“ mitwirken zu dürfen. Ich durfte den Schülerinnen und Schülern spannende Einblicke in die Welt der Cyberkriminalität geben – mit besonderem Fokus auf Online-Banking-Betrug und Anlagebetrug. Ergänzend dazu habe ich aus meinem Alltag als Ethical Hacker berichtet.

WeiterlesenGastvortrag am Anette-Kolb-Gymnasium in Traunstein

🚨 Disclosure: Zero-Day-Sicherheitslücken in den Microsoft Sysinternals-Tools enthüllt 🚨

Ich habe kritische Schwachstellen in nahezu allen Sysinternals-Tools identifiziert, verifiziert und in einem Video die Hintergründe und den Angriff vorgestellt. Eine Zusammenfassung zur Schwachstelle sowie den Link zum Video findet ihr hier in diesem Blogpost. Diese Tools, entwickelt von Microsoft, sind in der IT-Administration weit verbreitet und werden oft zur Analyse und Fehlersuche eingesetzt. Die im Video demonstrierte Schwachstelle betrifft zahlreiche Anwendungen der Suite und ermöglicht es Angreifern, mithilfe von DLL-Injection schadhaften Code einzuschleusen und auszuführen. Nachdem nun mehr als 90 Tage seit der Erstmeldung an Microsoft verstrichen sind, ist es an der Zeit darüber zu reden.

Weiterlesen🚨 Disclosure: Zero-Day-Sicherheitslücken in den Microsoft Sysinternals-Tools enthüllt 🚨

Cyber-Crime-Vortrag beim Lions Club

Gestern hatte ich die besondere Gelegenheit, beim Lions Clubs International Chiemsee Westufer einen Vortrag zum Thema Cybercrime zu halten. Herzlichen Dank an den Präsidenten Alexander Eichler für die Einladung und an alle Anwesenden für das große Interesse und die wertvollen Diskussionen!

WeiterlesenCyber-Crime-Vortrag beim Lions Club

CVE-2022-48565: Ein Einblick in die Plist-Deserialisierungsschwachstelle in Python 2.7 und Python 3

Während wir immer mehr auf neuere Technologien umsteigen, ist es wichtig, die Schwachstellen im Blick zu behalten, die in alten Systemen fortbestehen. Kürzlich habe ich einen Proof of Concept (PoC) entwickelt, um die Auswirkungen der CVE-2022-48565, einer kritischen Schwachstelle in der plistlib-Bibliothek von Python 2.7 und Python 3 (bis Version 3.9.1), zu demonstrieren.

WeiterlesenCVE-2022-48565: Ein Einblick in die Plist-Deserialisierungsschwachstelle in Python 2.7 und Python 3

Aktuelles aus der Malwareanalyse

In der heutigen Zeit greifen Malware-Entwickler immer häufiger auf Obfuskationstechniken zurück, um ihre schädlichen Skripte zu verschleiern – oft in Form von Batch-Dateien. Besonders das Tool BatchShield wird genutzt, um diese Skripte unlesbar zu machen, was die Analyse und Erkennung von Malware erschwert. Im Rahmen einer aktuellen Malware-Analyse bin ich auf genau diese Herausforderung gestoßen und habe daher kurzerhand ein eigenes Tool entwickelt: den BatchShield Decryptor.

WeiterlesenAktuelles aus der Malwareanalyse