PodcastsTechnologieBreach FM - der Infosec Podcast

Breach FM - der Infosec Podcast

Robert Wortmann, Max Imbiel
Breach FM - der Infosec Podcast
Neueste Episode

134 Episoden

  • Breach FM - der Infosec Podcast

    Flurfunk - MuddyWater Ransomware-False Flag, Mythos in der Praxis & Echtzeit-Deepfakes

    19.05.2026 | 53 Min.
    In der neuen Folge von Breach FM melde ich mich aus dem ICE mit einem kurzen Canvas-Update zum Einstieg: Instructure hat an ShinyHunters gezahlt und dafür digitale Shredlogs als Löschbestätigung erhalten. Interessante Formulierung für "wir haben gezahlt".
    Das erste Hauptthema: Rapid7 hat einen Vorfall analysiert, der zunächst wie ein klassischer Chaos-Ransomware-Angriff aussah – bis auffiel, dass trotz Erpressung und Leak-Seite keine einzige Datei verschlüsselt wurde. Mit moderater Confidence attribuieren die Forscher den Angriff an MuddyWater, eine iranische APT-Gruppe des Geheimdienstministeriums MOIS. Einstieg: Microsoft-Teams-Social-Engineering, Screensharing, Credential-Harvesting, MFA-Manipulation, Persistenz via DWAgent und AnyDesk. Das Fazit: Spionageoperation mit Ransomware-Kulisse. Iran läuft in der breiten Cyberöffentlichkeit immer noch unter ferner liefen – dabei agiert die Gruppe zunehmend aggressiv und methodisch.
    Dann bringt Max zwei Berichte zu Mythos Preview in der Praxis: Mozilla beschreibt, wie sie Firefox mit Mythos-Zugang gehärtet haben – weniger Rauschen, vollständige Exploit-Ketten statt isolierter Bug-Hinweise, aber trotzdem über 100 Menschen, die den finalen Code geprüft haben. xbow nutzte Mythos aus Red-Team-Perspektive für Pentesting. Wir diskutieren, wo die Diskrepanz zwischen technisch Machbarem und vertrauenswürdig Auslieferbarem noch liegt – und warum das für Hersteller eine andere Frage ist als für interne Teams.
    Kurzes Update von Max: Grafana Labs bestätigt unautorisierten Zugriff auf Teile ihres Repositories. Noch wenig Details, aber relevant angesichts der weiten Verbreitung des Tools.
    Dann unser Ausflug ins Boulevard-Segment: Das OLG Hamm hat entschieden, dass Unternehmen für Falschangaben ihrer KI-Chatbots haften – auch wenn korrekte Ausgangsdaten geliefert wurden. Anlass: der Chatbot der Aesthetify GmbH (Dr. Rick & Dr. Nick) hatte den Ärzten frei erfundene Facharzttitel angedichtet. Kläger war die Verbraucherzentrale NRW. Das Gericht: Ein Chatbot ist kein Dritter, sondern Teil der Unternehmensorganisation. Revision zum BGH zugelassen. Für alle, die heute einen Chatbot kommerziell betreiben, ist das ein erster wichtiger Präzedenzfall.
    Zum Abschluss ein 404-Media-Artikel von Joseph Cox: Er konnte chinesische Echtzeit-Deepfake-Software für rund 500 Dollar kaufen – kommerziell angeboten, läuft auf Gaming-Hardware, umgeht staatliche Erkennungsmodelle zu fast 100 Prozent. Der Markt für Deepfake-Betrug ist längst kein Darknet-Phänomen mehr.
    Canvas/Instructure zahlt Lösegeld
    https://www.insidehighered.com/news/tech-innovation/administrative-tech/2026/05/11/instructure-pays-ransom-canvas-hackers
    MuddyWater / Chaos Ransomware False Flag (Rapid7)
    https://www.rapid7.com/blog/post/tr-muddying-tracks-state-sponsored-shadow-behind-chaos-ransomware/
    Mozilla Firefox & Mythos Preview
    https://blog.mozilla.org/attack-and-defense/2026/05/06/mythospreview-firefox/
    xbow & Mythos Preview
    https://xbow.com/blog/mythos-preview
    Grafana Labs Breach https://grafana.com/blog/2026/05/12/grafana-security-incident/
    OLG Hamm – Chatbot-Haftung Dr. Rick & Dr. Nick https://www.heise.de/news/Dr-Rick-Dr-Nick-Aerzte-verlieren-wegen-KI-Halluzinationen-vor-Gericht-11293866.html
    Echtzeit-Deepfake-Software (404 Media) https://www.404media.co/chinese-realtime-deepfake-software-sold-commercially/
  • Breach FM - der Infosec Podcast

    Flurfunk - Canvas/Instructure-Breach, Linux CopyFail, MiniShai-Hulud & DENIC-Ausfall

    13.05.2026 | 1 Std.
    Erstes Thema ist der Canvas-Breach von Instructure. ShinyHunters behauptet 3,65 Terabyte aus über 8.800 Institutionen gestohlen zu haben – Namen, E-Mail-Adressen, private Nachrichten. Einfallstor: Free-for-Teacher-Accounts. Passwörter und Finanzdaten sollen nicht betroffen sein. Was mich beschäftigt: Eine Einrichtung, die selbst nichts falsch gemacht hat, sitzt ohne eigene Handlungsmöglichkeit da und wartet auf Informationsbrösel vom Hersteller. Wir diskutieren, wie man trotzdem strukturiert kommuniziert – und warum Team-Vertrauen wichtiger ist als ein 90-Punkte-Notfallplan.
    Dann bringt Max zwei Linux-Kernel-Schwachstellen in schneller Folge: CopyFail (CVE-2026-31431), entdeckt von Theori mit ihrem KI-Tool XINT – eine Privilege-Escalation-Lücke im Krypto-Subsystem, neun Jahre unentdeckt. Tückisch: nur die In-Memory-Version wird manipuliert, Integritätstools wie Tripwire merken nichts. Kurz danach folgte DirtyFrag, ein verwandter Bug derselben Klasse mit öffentlichem PoC, bevor Patches für alle Distributionen fertig waren.
    Während der Aufnahme kuratiere ich noch eine heiße Supply-Chain-News: MiniShai-Hulud – mutmaßlich wieder TeamPCP – hat über 170 NPM-Pakete kompromittiert, darunter TanStack, Mistral AI, Guardrails AI und OpenSearch. Bei TanStack hatten die manipulierten Pakete trotzdem gültige Build-Provenance-Attestation. Und die Malware enthält einen Deadman-Switch: wird der Token widerrufen, kann eine destruktive Löschroutine ausgelöst werden.
    Als Leseempfehlung bringe ich einen Report meines Arbeitgebers Trend Micro über Earth Shadow 53, eine vorläufig China-attribuierte Kampagne gegen Regierungs- und Verteidigungsziele in Südostasien und Polen. Initial Access: ungepatchte Exchange- und IIS-Server via ProxyLogon-Kette von 2021. Persistenz via ShadowPad, wenig Lärm, klassisches Prepositioning.
    Zum Abschluss Max über den DENIC-DNSSEC-Ausfall vom 5. Mai: Ein einzelner fehlerhafter Config-Change ließ alle DE-Domains kurzzeitig unerreichbar werden – in unter einer halben Stunde zurückgerollt. Aber ein guter Anlass, mal zu prüfen, ob im eigenen BCM auch steht, was passiert, wenn der DNS-Provider ausfällt.

    Canvas/Instructure-Breach
    https://thehackernews.com/2026/05/instructure-reaches-ransom-agreement.html

    Linux CopyFail (CVE-2026-31431)
    https://xint.io/blog/copy-fail-linux-distributions

    MiniShai-Hulud / TanStack Supply-Chainhttps://www.stepsecurity.io/blog/mini-shai-hulud-is-back-a-self-spreading-supply-chain-attack-hits-the-npm-ecosystem

    SHADOW-EARTH-053 (Trend Micro Report)https://www.trendmicro.com/en_us/research/26/d/inside-shadow-earth-053.html

    DENIC DNSSEC-Ausfallhttps://blog.denic.de/analyse-des-dns-ausfalls-vom-5-mai-2026/
  • Breach FM - der Infosec Podcast

    Flurfunk - Microsoft Copilot Flex-Routing, OpenAI Cybersecurity Action Plan, fast16 & Trellix-Breach

    06.05.2026 | 46 Min.
    In der neuen Folge von Breach FM übernehme ich ausnahmsweise das Microsoft-Bashing, weil Max diese Woche höflich darum gebeten hat.
    Es geht um Microsoft 365 Copilot Flex-Routing: Bei hoher Auslastung europäischer Rechenzentren kann die Inferenz, also die Verarbeitung von Prompts inklusive Kontext aus Mails, Teams-Chats und Dokumenten, in die USA, Kanada oder Australien ausgelagert werden. Microsoft nennt es ein Feature, ich nenne es ein Kapazitäts- oder Kostenproblem mit einem schönen Namen. Admins können Flex-Routing deaktivieren, aber bei neuen Tenants ist es standardmäßig aktiv. Schaut nach, ob das bei euch so ist.
    Dann bringt Max den OpenAI Cybersecurity Action Plan, veröffentlicht kurz vor dem 1. Mai. Angekündigt wird ChatGPT 5.5 Cybersecurity, ein Modell, das explizit auf Security-Anwendungsfälle ausgerichtet ist und breiter ausgerollt werden soll als Anthropics Claude Mythos. Der Plan liest sich teilweise wie eine direkte Antwort auf Project Glasswing: Demokratisierung von Cyber Defense statt selektiver Partner-Zugänge. Ob das Modell technisch mithalten kann, weiß niemand. Dass OpenAI gerade wieder sinnvollere Sachen produziert, lässt sich schwer leugnen.
    Dann ein Stück Cyber-Geschichte: SentinelOne-Forscher Vitaly Kamluk und Juan Andrés Guerrero-Saade haben fast16 auf der Black Hat Asia vorgestellt, ein mutmaßlich staatlich entwickeltes Sabotage-Framework aus dem Jahr 2005, das im Shadow-Brokers-Leak von 2016 unter dem Hinweis "nothing to see here, carry on" auftauchte. Fast16 ist damit fünf Jahre älter als Stuxnet und funktionierte grundlegend anders: statt zu zerstören, hat es winzige, systematische Fehler in Präzisionsberechnungen eingeführt. Zielplattformen waren Simulationssoftware wie LS-DYNA 970, PKPM und MOHID, mutmaßlich im Kontext iranischer Nuklearforschung. Ein Verifikationsmechanismus verhinderte dabei, dass unabhängige Berechnungen auf anderen Rechnern den Sabotage-Fehler aufdeckten.
    Zum Abschluss eine kurze Meldung von Max: Trellix hat einen unautorisierten Zugriff auf Teile seines Source-Code-Repositories bestätigt. Das Statement auf ihrer Website ist kaum länger als vier Sätze. Kein Nachweis für manipulierten Code, aber Trellix-Kunden sollten die Newslage im Auge behalten.

    Microsoft Copilot sendet mit Flex Routing Daten aus EU heraus
    https://borncity.com/blog/2026/04/10/microsoft-copilot-sendet-mit-flex-routing-daten-aus-eu-heraus/

    OpenAI - Cybersecurity in the Intelligence Age
    https://openai.com/index/cybersecurity-in-the-intelligence-age/

    fast16 | Mystery ShadowBrokers Reference Reveals High-Precision Software Sabotage 5 Years Before Stuxnet
    https://www.sentinelone.com/labs/fast16-mystery-shadowbrokers-reference-reveals-high-precision-software-sabotage-5-years-before-stuxnet/

    Newly Deciphered Sabotage Malware May Have Targeted Iran’s Nuclear Program—and Predates Stuxnet
    https://www.wired.com/story/fast16-malware-stuxnet-precursor-iran-nuclear-attack/

    Important Update From Trellix
    https://www.trellix.com/statement/
  • Breach FM - der Infosec Podcast

    Flurfunk - Kyber Ransomware, BKA-Hotline im Praxistest & Signal-Phishing

    29.04.2026 | 48 Min.
    Eine kürzere Folge diesmal: Max aus London, ich aus Nürnberg, beide etwas zerstört vom Wochenende.
    Erstes Thema: Die Ransomware-Gruppe Kyber, aktiv seit September 2025 und analysiert von Rapid7, bewirbt sich als erste bestätigte Gruppe mit Quantum-Safe-Verschlüsselung. Was steckt dahinter? Dateien werden mit AES-256 verschlüsselt, was ohnehin als quantensicher gilt. Zusätzlich wird der AES-Schlüssel mit ML-KEM1024 verschlüsselt. Praktischer Vorteil heute: keiner. Quantencomputer, die klassische Verschlüsselung knacken könnten, sind mindestens drei Jahre entfernt. Die Windows-Variante setzt ML-KEM tatsächlich um, die ESXi-Variante behauptet es nur und nutzt in Wirklichkeit RSA-4096. Es ist primär ein Marketing-Move für nicht-technische Entscheidungsträger. Interessant zu beobachten, aber kein Grund zur Panik.
    Dann berichtet Max von einem Praxistest bei einer Übung: dem echten Anruf bei der BKA-Ransomware-Hotline. Kurzfazit: ruhig, strukturiert, hilfreich. Der Kollege am Telefon hat in zehn Minuten die wichtigsten Punkte abgefragt und direkt auf Cyberversicherung und Incident Response hingewiesen. Für alle, die sich das nie getraut hätten: einfach die 3 drücken.
    Zum Abschluss kurz Signal: Bundestagspräsidentin Julia Klöckner ist auf klassisches Signal-Phishing hereingefallen. Kein Hack, keine gebrochene Verschlüsselung, sondern gefälschter Signal-Support, der Zugangsdaten abgefragt hat. Mindestens 300 Betroffene, BSI und Verfassungsschutz haben Warnungen rausgegeben. Signal Support meldet sich nie in der App und fragt nie nach Zugangsdaten.

    In a first, a ransomware family is confirmed to be quantum-safe
    https://arstechnica.com/security/2026/04/now-even-ransomware-is-using-post-quantum-cryptography/

    Bundestagspräsidentin Klöckner ist Opfer des Signal-Hacks
    https://www.spiegel.de/politik/deutschland/phishing-alarm-in-berliner-regierungsviertel-julia-kloeckner-opfer-des-signal-hacks-a-7f5fc795-d0c2-4325-b726-4109531270bc

    Security Conference Intelligence
    https://greptalks.ai/
  • Breach FM - der Infosec Podcast

    Flurfunk - NIST-CVE-Priorisierung, Polara-Ampel-Hack, Defender Zero-Day & Vercel-Breach

    22.04.2026 | 1 Std. 13 Min.
    In der neuen Folge von Breach FM starten Max und ich mit einem kurzen Mythos-Nachklang, bevor wir in die eigentlichen Themen einsteigen.
    NIST kündigt an, die National Vulnerability Database künftig zu priorisieren statt alles gleichmäßig anzureichern. CVEs im CISA-Katalog oder für US-Bundesbehörden werden weiterhin vollständig verarbeitet, der Rest nicht mehr zwingend. Nachvollziehbar angesichts des KI-getriebenen Vulnfloods, aber problematisch: Wer das Triage-Sieb kontrolliert, kontrolliert die Priorisierung aller anderen.
    Dann eine skurrile IoT-Geschichte: Ampelsteuerungen von Polara Enterprises lassen sich per Bluetooth und einer öffentlichen App konfigurieren. Default-Passwort: 1234, dokumentiert in der öffentlichen Doku. Im April 2025 spielten Unbekannte so Deepfake-Stimmen von Elon Musk, Zuckerberg und Bezos an Ampeln in Palo Alto und Seattle ein. Security-Researcher Deviant Ollam hatte das Problem bereits 2024 dokumentiert.
    Microsoft Defender hat eine Zero-Day namens Red Sun: Payloads können so konstruiert werden, dass der Defender beim Scanning selbst zur Angriffskette wird und aus der eigenen Sandbox ausbricht. Kein Argument gegen EDR, aber ein Argument dafür, Security-Tooling in BCM-Prozesse einzubeziehen.
    Ein technisch wichtiger Fall: Im Bundesterrorismus-Prozess in Texas extrahierte das FBI Signal-Nachrichten von einem iPhone, obwohl die App gelöscht war und Disappearing Messages aktiv waren. Kein gebrochenes Encryption, sondern iOS-Design: eingehende Notifications werden in einer eigenen Datenbank gecacht. Wer das vermeiden will: Signal-Einstellungen, Notifications, "No Name or Content" aktivieren.
    Zum Abschluss der Vercel-Breach: Ein Mitarbeiter hatte dem Third-Party-AI-Tool Context.ai weitreichende Google Workspace OAuth-Permissions erteilt. Über einen kompromittierten OAuth-Token kamen Angreifer an Environment Variables. Jemand gab sich als ShinyHunters aus, was diese dementiert haben. Robert fragt, ob Hacktivismus eine Rolle spielt: CEO Guillermo Rauch steht seit Monaten online unter Feuer, und der Breach folgte auffällig zeitnah auf die durchgesickerten IPO-Pläne.

    NIST Updates NVD Operations to Address Record CVE Growth
    https://www.nist.gov/news-events/news/2026/04/nist-updates-nvd-operations-address-record-cve-growth

    Microsoft Defender 0-Day Vulnerability “RedSun” Enables Full SYSTEM Access
    https://cybersecuritynews.com/defender-0-day-redsun/

    Vercel April 2026 security incident
    https://vercel.com/kb/bulletin/vercel-april-2026-security-incident

    The Dumbest Hack of the Year Exposed a Very Real Problem
    https://www.wired.com/story/crosswalk-city-hack-cybersecurity-lessons/

    FBI Extracts Suspect’s Deleted Signal Messages Saved in iPhone Notification Database
    https://www.404media.co/fbi-extracts-suspects-deleted-signal-messages-saved-in-iphone-notification-database-2/

    The Sad Decline of Trenchant Exec Who Had Everything, Before Deciding to Steal and Sell Zero Days to Russian Buyer
    https://www.zetter-zeroday.com/trenchant-exec-says-he-had-depression-money-troubles-when-he-decided-to-sell-zero-days-to-russian-buyer-also-new-info-reveals-nature-of-his-work-for-australian-intelligence-agency/
Weitere Technologie Podcasts
Über Breach FM - der Infosec Podcast
Breach FM taucht tief in die Welt der Cybersicherheit, digitalen Konflikte und ihrer explosiven geopolitischen Folgen ein. Moderiert von Robert Wortmann und Max Imbiel, nimmt der Podcast aktuelle Bedrohungen, innovative Technologien und clevere Strategien unter die Lupe. Mit hochkarätigen Gästen aus Forschung, Industrie und Politik werden brisante Themen wie staatliche Cyberangriffe, Krisenmanagement und die Schattenseiten der Cyberkriminalität aufgedeckt. Spannend, praxisnah und voller wertvoller Perspektiven – hier wird die digitale Frontlinie hörbar.
Podcast-Website

Höre Breach FM - der Infosec Podcast, Flugforensik - Abstürze und ihre Geschichte und viele andere Podcasts aus aller Welt mit der radio.at-App

Hol dir die kostenlose radio.at App

  • Sender und Podcasts favorisieren
  • Streamen via Wifi oder Bluetooth
  • Unterstützt Carplay & Android Auto
  • viele weitere App Funktionen
Rechtliches
Social
v6.9.1| © 2007-2026 radio.de GmbH
Generated: 5/21/2026 - 9:19:06 PM