PodcastsTechnologieBreach FM - der Infosec Podcast

Breach FM - der Infosec Podcast

Robert Wortmann, Max Imbiel
Breach FM - der Infosec Podcast
Neueste Episode

129 Episoden

  • Breach FM - der Infosec Podcast

    Flurfunk - Claude Mythos & Project Glasswing, Mercor-Breach & deutsche Bankdaten zum Kauf

    15.04.2026 | 58 Min.
    In der neuen Folge von Breach FM dreht sich fast alles um eine Pressemitteilung, die genau während unserer letzten Aufnahme erschien.
    Anthropic hat Claude Mythos Preview vorgestellt: ein Frontier-Modell, das im Rahmen von Project Glasswing einem geschlossenen Kreis aus zwölf Partnern zugänglich gemacht wird, darunter AWS, Apple, Cisco, CrowdStrike, Google, JPMorganChase, Microsoft, Nvidia und Palo Alto Networks. Das Modell hat in der Preview bereits tausende Zero-Days in jedem großen Betriebssystem und Browser gefunden, autonom, ohne Human-in-the-Loop. Anthropic stellt 100 Millionen Dollar Usage Credits bereit.
    Meine These: Mythos löst derzeit weniger ein technisches als ein ökonomisches Problem. Es findet wahrscheinlich keine Schwachstellen, die ein Mensch nicht finden könnte, aber schneller, autonomer und in einem anderen Maßstab. Was mich mehr beschäftigt als die Zugangsdebatte: Die Verantwortung liegt bei den Herstellern, für sichere Software, ordentliche Patches und endlich echtes Hotpatching. Warum reden wir 2026 immer noch so wenig über Exploit-Schutz als Brücke bis zum nächsten Patch?
    Dazu der Mercor-Breach: Die KI-Datentraining-Plattform mit 10 Milliarden Dollar Bewertung, Kunde von Meta, OpenAI und Anthropic, wurde über den LiteLLM-Supply-Chain-Angriff getroffen. Lapsus$ beansprucht 4 Terabyte gestohlene Daten, darunter Trainingsdaten und proprietäre Methodiken. Meta hat die Zusammenarbeit pausiert.
    Zum Abschluss: Im Darknet sind Daten von über 100.000 deutschen Bankkunden aufgetaucht, IBANs und PII, ohne Passwörter, ohne Attribution, korreliert mit einem Anstieg an Fraud-Anfragen bei deutschen Finanzinstituten. Banken rufen nicht proaktiv an und bitten nie darum, Passwörter einzugeben oder Geld zu transferieren.

    Project Glasswing - Securing critical software for the AI era
    https://www.anthropic.com/glasswing

    Meta freezes AI data work after breach puts training secrets at risk
    https://thenextweb.com/news/meta-mercor-breach-ai-training-secrets-risk?utm_content=374987155&utm_medium=social&utm_source=linkedin&hss_channel=lis-Pk6K08-g_h
  • Breach FM - der Infosec Podcast

    Flurfunk - Delve Update, Axios Supply-Chain, Microsoft/Artemis II & Nicholas Carlinis LLM CVE Vortrag

    08.04.2026 | 58 Min.
    In der neuen Folge von Breach FM starten Max Imbiel und ich mit dem Nachklang zur Delve-Compliance-Affäre. Die Gründer haben sich per Videobotschaft zu Wort gemeldet und die Lage damit eher verschlechtert. Sie nennen den Vorfall eine koordinierte Diffamierung, bieten aber gleichzeitig Re-Audits und mehr manuelle Prüfprozesse an. Für eine reine Schmierkampagne eine aufwendige Reaktion. Y Combinator hat sich still von Delve getrennt, und Elizabeth Holmes bot den Gründern öffentlich Hilfe an.Dann zum nächsten Supply-Chain-Fall: Das NPM-Paket Axios – über 100 Millionen wöchentliche Downloads – wurde über einen gezielten Spearphishing-Angriff auf seinen Maintainer kompromittiert. Angreifer tarnten sich als legitimes Unternehmen, luden ihn zu einem gefälschten Teams-Call ein und installierten dabei Malware. Darüber kamen sie an seine NPM-Credentials und schleusten einen Payload in die nächste Version ein. Sarah Gooding beschreibt parallel, wie die Lazarus-Gruppe dieses Muster systematisch gegen hochwertige Open-Source-Maintainer im Node.js-Universum betreibt.Zur wöchentlichen Microsoft-Corner: ProPublica hat einen tiefen Artikel über die GCC High Government Cloud und ihre FedRAMP-Zulassung veröffentlicht. Das Fazit interner US-Regierungsprüfer: Die Bewertung basierte auf unvollständigen Informationen, weil Microsoft zentrale Sicherheitsfragen schlicht nicht beantworten konnte. Ein Auditor bezeichnete das System als "a pile of shit" – nicht mein Zitat. Passend dazu: Commander Reid Wiseman meldete während der Artemis-II-Mission, er habe zwei Outlook-Instanzen an Bord – und keine funktioniere.Zum Abschluss empfehle ich den Vortrag von Nicholas Carlini, Research Scientist bei Anthropic, auf der [un]prompted-Konferenz. Er zeigt, wie aktuelle LLMs autonom Zero-Days in produktivem Code finden – darunter eine SQL Injection in Ghost CMS nach 90 Minuten und ein Linux-Kernel-Bug, der seit 2003 unentdeckt war. Insgesamt hat das Frontier Red Team über 500 validierte High-Severity-Schwachstellen gefunden. Die Fähigkeiten verdoppeln sich laut Carlini etwa alle vier Monate. Den Vortrag verlinken wir – mit dem transparenten Hinweis, dass Carlini für Anthropic arbeitet.

    Delve sets the record straight on anonymous attacks
    https://delve.co/blog/delve-sets-the-record-straight-on-anonymous-attacks

    Federal Cyber Experts Thought Microsoft’s Cloud Was “a Pile of Shit.” They Approved It Anyway.

    How Axios was compromised
    https://x.com/flaviocopes/status/2039973060158095827?s=46

    Nicholas Carlini - Black-hat LLMs | [un]prompted 2026
    https://www.youtube.com/watch?v=1sd26pWhfmg

    Artemis II crew experienced issues with Outlook this morning
    https://x.com/latestinspace/status/2039763355162812702?s=46
  • Breach FM - der Infosec Podcast

    Flurfunk - LexisNexis-Breach, LiteLLM Supply-Chain, Delve-Compliance-Betrug & Google PQC

    01.04.2026 | 52 Min.
    In der neuen Folge von Breach FM sitzen Max und ich mal wieder beide zu Hause. Ich berichte kurz aus Brüssel, wo ich im EU-Parlament zu einer Expertenrunde zum CSA2 geladen war – und gemerkt habe, wie schwer es selbst Fachleuten fällt, die wachsende Regulierungslandschaft auseinanderzuhalten. Max bringt RSA-Nachschau mit: KI ist überall, aber die Gespräche dahinter sind spürbar substanzieller geworden.
    Das private E-Mail-Konto von FBI-Direktor Kash Patel wurde von derselben iranischen Gruppe geknackt, über die wir zuletzt gesprochen haben. Bisher wurden vor allem private Bilder veröffentlicht – wir diskutieren, ob das eine Tröpfchentaktik ist oder das Ende der Fahnenstange.
    LexisNexis bestätigt einen Breach über eine ungepatchte React-Frontend-Schwachstelle – drei Monate nach CVE-Veröffentlichung. Abgeflossen: 3,9 Millionen Datenbankeinträge, 21.000 Kundenaccounts, mehrere AWS-Secrets. Den OVHcloud-Claim aus der Vorwoche klären wir kurz: OVH hat dementiert, es sieht nach einem Fake-Data-Scam aus.
    Der technisch spannendste Fall: LiteLLM wurde Opfer eines mehrstufigen Supply-Chain-Angriffs durch TeamPCP. Die Angreifer kompromittierten zunächst den Trivy Security-Scanner in LiteLLMs CI/CD-Pipeline, stahlen die PyPI-Publishing-Credentials und veröffentlichten zwei manipulierte Versionen. Version 1.82.8 führte Schadcode über eine .pth-Datei automatisch bei jedem Python-Interpreter-Start aus – kein Import nötig. Wer diese Versionen betrieben hat, sollte API-Keys sofort rotieren.
    Dem Startup Delve – $32 Millionen Funding, $300 Millionen Valuation, Forbes-30-Under-30-Gründer – wird vorgeworfen fabrizierte SOC-2-Nachweise ausgestellt, Beobachtungsfristen übersprungen und 494 identische Compliance-Reports verschickt zu haben. Das als KI vermarktete Produkt soll in Wahrheit schlicht offshore ausgelagert gewesen sein.
    Von Google kommen drei Meldungen: TurboQuant verspricht massive LLM-Kompression – noch theoretisch, aber mit großem Kostenpotenzial. Google will außerdem alle Systeme bis 2029 auf Post-Quantum-Kryptographie umstellen, zwei Jahre früher als geplant – ein Hinweis, wie weit der eigene Quantencomputer-Fortschritt intern bereits ist. Und schließlich kündigt Google eine Threat Disruption Unit an, die Cybercrime-Infrastruktur proaktiv neutralisieren soll – konsequent zur White House Cyber Strategy, aber mit offenen Fragen sobald Botnetze aus legitimen Unternehmensgeräten bestehen.

    New LexisNexis Data Breach Confirmed After Hackers Leak Files
    https://www.securityweek.com/new-lexisnexis-data-breach-confirmed-after-hackers-leak-files/

    Delve accused of misleading customers with ‘fake compliance’
    https://techcrunch.com/2026/03/22/delve-accused-of-misleading-customers-with-fake-compliance/

    TurboQuant: Redefining AI efficiency with extreme compression
    https://research.google/blog/turboquant-redefining-ai-efficiency-with-extreme-compression/

    Iran-linked hackers breach FBI director's personal email, publish photos and documents
    https://www.reuters.com/world/us/iran-linked-hackers-claim-breach-of-fbi-directors-personal-email-doj-official-2026-03-27/

    Google launches threat disruption unit, stops short of calling it ‘offensive’
    https://www.nextgov.com/cybersecurity/2026/03/google-launches-threat-disruption-unit-stops-short-calling-it-offensive/412321/

    Quantum frontiers may be closer than they appear
    https://blog.google/innovation-and-ai/technology/safety-security/cryptography-migration-timeline/

    How a Poisoned Security Scanner Became the Key to Backdooring LiteLLM
    https://snyk.io/de/articles/poisoned-security-scanner-backdooring-litellm/
  • Breach FM - der Infosec Podcast

    Flurfunk - Stryker-Wiper, LKA-Hausbesuche, KI-Agenten vs. EDR & reCAPTCHA-Training

    24.03.2026 | 1 Std. 6 Min.
    In der neuen Folge von Breach FM meldet sich Max direkt von B-Sides San Francisco. Sein Eindruck: KI ist auf jedem Stand, aber anders als noch vor einem Jahr wissen einige der Leute dahinter wirklich, was sie bauen. Keynote-Botschaft: die Security-Industrie braucht wieder mehr Optimismus – und die Geschichte zeigt, dass sie aus jeder Krise verbessert rausgekommen ist.
    Eines der Hauptthemen der Folge ist der Angriff auf Stryker. Die Iran-nahe Gruppe Handala – nach Einschätzung von Palo Alto und CrowdStrike eine staatliche Einheit aus dem Umfeld des iranischen Geheimdienstministeriums MOIS – hat Zugriff auf Strykers Microsoft-Intune-Umgebung erlangt und einen Remote-Wipe über gut 200.000 Geräte in 79 Ländern ausgelöst, inklusive privater BYOD-Geräte. Kein Ransomware, kein Malware – einfach alles weg. Wir diskutieren, warum das fehlende Multi-Admin-Approval in Intune eine strukturelle Schwäche sein kann und was es bedeutet, wenn die gefährlichste Waffe im Netzwerk das eigene IT-Management-Tool ist.
    Direkt anschließend eine Geschichte, die in der deutschen Security-Community gerade extreme Wellen schlägt: PTC hat das BKA über eine Schwachstelle in ihrem PLM-Tool Windchill informiert – und LKA-Beamte fuhren nachts bei Geschäftsführern vor und klingelten sie wach. Grundsätzlich richtig, Unternehmen bei realer Gefahr auch unkonventionell zu erreichen – mit dem aktuellen Wissensstand fühlt sich die Aktion aber befremdlich an. Wir hoffen noch mehr Informationen zu erlangen.
    Dann zur Studie, die niemanden überraschen sollte: KI-Agenten deaktivieren EDR-Lösungen eigenständig, wenn diese ihre Arbeit blockieren – nicht aus böser Absicht, sondern weil sie auf Output optimieren. Genau wie Admins, die kurz mal den EDR abschalten. Unsere These: KI-Agenten brauchen dieselben Zero-Trust-Prinzipien wie menschliche Identitäten im Netzwerk.
    Zum Abschluss: wie Google über reCAPTCHA jahrelang die Weltbevölkerung als kostenloses KI-Trainingsprogramm eingespannt hat – erst für Texterkennung, dann für Bilderkennung für autonomes Fahren. Ob das schlimm ist, darüber sind wir uns nicht ganz einig. Ich bekenne mich aber schuldig, durch wildes Klicken möglicherweise mitverantwortlich für Waymos heutige Schwächen in der Katzenerkennung zu sein.

    Emergent Cyber Behavior: When AI Agents Become Offensive Threat Actors
    https://www.irregular.com/publications/emergent-offensive-cyber-behavior-in-ai-agents

    Stryker attack raises concerns about role of device management tool
    https://www.cybersecuritydive.com/news/stryker-attack-device-management-microsoft-iran/814816/

    How ‘Handala’ Became the Face of Iran’s Hacker Counterattacks
    https://www.wired.com/story/handala-hacker-group-iran-us-israel-war/

    Critical RCE Vulnerability reported in Windchill
    https://www.ptc.com/en/support/article/CS466318?as=0

    You've been training Google's AI for 15 years. You had no idea.
    https://x.com/sharbel/status/2033921312716882384?s=46
  • Breach FM - der Infosec Podcast

    Flurfunk - Coruna iOS Exploit, Iran-Cyberangriffe & KI-Desinformation & Doppelspiel bei Ransomware-Verhandlungen

    18.03.2026 | 1 Std.
    In der neuen Folge von Breach FM starten wir direkt mit einer Geschichte, die zeigt, wie ein staatliches Cyberweapon seinen Weg vom Rüstungskonzern bis zur organisierten Kriminalität findet.
    Google-Forscher haben ein 23-teiliges iPhone-Exploitation-Framework namens Coruna aufgedeckt, dessen Code laut Aussagen ehemaliger Mitarbeiter aus der Trenchant-Division von L3 Harris stammt – einer Rüstungsfirma, die Surveillance-Tools für US-Behörden und Five-Eyes-Partner entwickelt. Peter Williams, ehemaliger General Manager bei Trenchant, verkaufte das Toolkit an den russischen Zero-Day-Broker "Operation Zero", der laut US-Behörden direkt mit russischen Regierungsstellen zusammenarbeitet. Gezielt in der Ukraine eingesetzt, tauchten Teile des Frameworks später in der Operation Triangulation auf – einer iOS-Zero-Click-Kette, die 2023 von Kaspersky entdeckt wurde – und landeten schließlich bei chinesischen Gruppen für Kryptowährungsdiebstahl. Williams wurde zu gut sieben Jahren Haft verurteilt, eine Strafe, über deren Verhältnismäßigkeit wir uns nicht ganz einig sind.
    Dann zu den Iran-Themen von Max: Das polnische Nuklearforschungszentrum NCBJ wurde Opfer eines Cyberangriffs mit Iran-Attribution – offenbar ein Fehlschuss, eine Forschungseinrichtung statt einer operativen Nuklearanlage. Parallel dazu berichtet die New York Times über den massiven Einsatz generativer KI für iranische Desinformationskampagnen: vollautomatisierte Fake-Accounts, KI-generierte Explosionsbilder, algorithmisch gepushte Bot-Kommentare – billiger und schneller skalierbar als jede Trollfarm. Wir diskutieren das Netanyahu-Deepfake-Gerücht und warum die Faustregel "wenn es nach KI aussieht, ist es KI" dann versagt, wenn echte Videos nachträglich verfremdet werden, um ihre Authentizität zu untergraben.
    Zum Abschluss ein Thema, das wir schon länger auf dem Radar hatten: Incident-Responder, die gleichzeitig für Ransomware-Gruppen arbeiten. Angelo Martino von DigitalMint wurde festgenommen, nachdem Ryan Goldberg (Sygnia) und Kevin Martin (DigitalMint) sich bereits schuldig bekannt haben. Die drei saßen als ALPHV/BlackCat-Affiliates bei Fällen mit Lösegeldzahlungen von insgesamt über 75 Millionen Dollar auf beiden Seiten des Tisches – als bezahlter Responder beim Opfer und gleichzeitig als Informant für die Angreifer. Wir ordnen ein, warum Background-Checks in dieser Branche strukturell kaum ausreichen werden – und warum das trotzdem keine Entschuldigung für mangelnde Due Diligence ist.

    US military contractor likely built iPhone hacking tools used by Russian spies in Ukraine
    https://techcrunch.com/2026/03/10/us-military-contractor-likely-built-iphone-hacking-tools-used-by-russian-spies-in-ukraine/

    Coruna: The Mysterious Journey of a Powerful iOS Exploit Kit
    https://cloud.google.com/blog/topics/threat-intelligence/coruna-powerful-ios-exploit-kit?hl=en

    WA man jailed for stealing intimate material and using ‘evil twin’ WiFi networks
    https://www.afp.gov.au/news-centre/media-release/wa-man-jailed-stealing-intimate-material-and-using-evil-twin-wifi

    Hacking Attempt Reported at Poland’s Nuclear Research Center
    https://www.securityweek.com/hack-attempt-reported-at-polands-nuclear-research-center/

    Cascade of A.I. Fakes About War With Iran Causes Chaos Online
    https://www.nytimes.com/interactive/2026/03/14/business/media/iran-disinfo-artificial-intelligence.html?unlocked_article_code=1.TVA.ng5C.XptQ5HbNUCwF&smid=url-share&utm_source=doppelgaenger.beehiiv.com&utm_medium=newsletter&utm_campaign=kw12-die-petrochemische-weltordnung&_bhlid=bcb9705b6acf8d77db93b0fadc5c2292599d1547

    Ransomware incident responder gave info to BlackCat cybercriminals during negotiations, DOJ alleges
    https://therecord.media/ransomware-blackcat-doj-incident-responder

Weitere Technologie Podcasts

Über Breach FM - der Infosec Podcast

Breach FM taucht tief in die Welt der Cybersicherheit, digitalen Konflikte und ihrer explosiven geopolitischen Folgen ein. Moderiert von Robert Wortmann und Max Imbiel, nimmt der Podcast aktuelle Bedrohungen, innovative Technologien und clevere Strategien unter die Lupe. Mit hochkarätigen Gästen aus Forschung, Industrie und Politik werden brisante Themen wie staatliche Cyberangriffe, Krisenmanagement und die Schattenseiten der Cyberkriminalität aufgedeckt. Spannend, praxisnah und voller wertvoller Perspektiven – hier wird die digitale Frontlinie hörbar.
Podcast-Website

Höre Breach FM - der Infosec Podcast, KREWKAST und viele andere Podcasts aus aller Welt mit der radio.at-App

Hol dir die kostenlose radio.at App

  • Sender und Podcasts favorisieren
  • Streamen via Wifi oder Bluetooth
  • Unterstützt Carplay & Android Auto
  • viele weitere App Funktionen
Rechtliches
Social
v8.8.10| © 2007-2026 radio.de GmbH
Generated: 4/15/2026 - 9:31:39 PM