{"id":5454,"date":"2025-05-15T08:25:04","date_gmt":"2025-05-15T06:25:04","guid":{"rendered":"https:\/\/www.tec4net.com\/web\/?p=5454"},"modified":"2025-05-04T21:17:40","modified_gmt":"2025-05-04T19:17:40","slug":"31266","status":"publish","type":"post","link":"https:\/\/www.tec4net.com\/web\/2025\/05\/15\/31266\/","title":{"rendered":"Manipulierte Updates durch IPv6-Missbrauch bei Hackerangriff"},"content":{"rendered":"<p class=\"\" data-start=\"282\" data-end=\"1389\">Sicherheitsforscher des Unternehmens Eset haben eine verdeckte Spionagekampagne der chinesischen Hackergruppe \u201eThe Wizards\u201c aufgedeckt. Die Angreifer nutzen dabei ein IPv6-Feature, um \u00fcber manipulierte Netzwerkkonfigurationen den Datenverkehr umzuleiten und sch\u00e4dliche Softwareupdates zu verbreiten. Zum Einsatz kommt das Tool \u201eSpellbinder\u201c, das sogenannte AitM-Angriffe (Adversary in the Middle) erm\u00f6glicht. Durch Spoofing von IPv6-Konfigurationen via SLAAC (Stateless Address Autoconfiguration) wird s\u00e4mtlicher Netzwerkverkehr auf kompromittierte Server geleitet, \u00fcber die infizierte Updates verbreitet werden.<\/p>\n<p class=\"\" data-start=\"282\" data-end=\"1389\">Die Kampagne wurde bereits 2022 entdeckt, als Eset verd\u00e4chtige DLL-Dateien in Updates der chinesischen Software \u201eSogou Pinyin\u201c analysierte. Dabei installierte ein Downloader eine Backdoor namens \u201eWizardnet\u201c. Die Methode basiert auf einem bereits seit 2008 bekannten Angriffsvektor. Spellbinder sendet regelm\u00e4\u00dfig RA-Pakete, woraufhin betroffene Systeme den Angreifer als Standardgateway nutzen. Bisher konzentrieren sich die Angriffe auf Asien, k\u00f6nnten jedoch auch in anderen Regionen auftreten.<\/p>\n<p class=\"\" data-start=\"1391\" data-end=\"1527\">Quelle:<br data-start=\"1402\" data-end=\"1405\" \/><a class=\"\" href=\"https:\/\/www.golem.de\/news\/softwareupdates-manipuliert-hacker-missbrauchen-ipv6-feature-fuer-cyberattacken-2505-195863.html\" target=\"_new\" rel=\"noopener\" data-start=\"1405\" data-end=\"1527\">https:\/\/www.golem.de\/news\/softwareupdates-manipuliert-hacker-missbrauchen-ipv6-feature-fuer-cyberattacken-2505-195863.html<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Wir sind Experten f\u00fcr Datenschutz und IT-Sicherheit<\/strong><\/p>\n<p>Profitieren Sie von unserer umfassenden Beratung zu den Themen Datenschutz und IT-Sicherheit. Unser erfahrenes Team unterst\u00fctzt Sie dabei, Ihre Website und digitalen Dienste datenschutzkonform zu gestalten um die gesetzlichen Vorgaben zu erf\u00fcllen.<\/p>\n<p>Kontaktieren Sie uns noch heute und sichern Sie sich praxisnahe Beratung zur Umsetzung der DSGVO und Normen wie ISO 27001, PCI-DSS, NIS-2 oder TISAX.<\/p>\n<p><strong>Datenschutz und IT-Sicherheit praktikabel umsetzen &#8211; tec4net GmbH<\/strong><\/p>\n<hr \/>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a> \u2013 <a href=\"http:\/\/it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span data-slate-fragment=\"JTVCJTdCJTIydHlwZSUyMiUzQSUyMnBhcmFncmFwaCUyMiUyQyUyMmNoaWxkcmVuJTIyJTNBJTVCJTdCJTIydGV4dCUyMiUzQSUyMkFsbGUlMjB1bnNlcmUlMjBORVdTJTIwdW50ZXIlMjAtJTIwaHR0cHMlM0ElMkYlMkZ3d3cudGVjNG5ldC5jb20lMkZ3ZWIlMkZjYXRlZ29yeSUyRmFsbGdlbWVpbiUyMiU3RCU1RCU3RCU1RA==\">Alle unsere NEWS -&gt; <a href=\"http:\/\/news.tec4net.com\">http:\/\/news.tec4net.com<\/a> \u2013 <a href=\"https:\/\/x.com\/tec4net\">https:\/\/x.com\/tec4net<\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher des Unternehmens Eset haben eine verdeckte Spionagekampagne der chinesischen Hackergruppe \u201eThe Wizards\u201c aufgedeckt. Die Angreifer nutzen dabei ein IPv6-Feature, um \u00fcber manipulierte Netzwerkkonfigurationen den Datenverkehr umzuleiten und sch\u00e4dliche Softwareupdates zu verbreiten. Zum Einsatz kommt das Tool \u201eSpellbinder\u201c, das sogenannte AitM-Angriffe (Adversary in the Middle) erm\u00f6glicht. Durch Spoofing von IPv6-Konfigurationen [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[3411,3416,3413,3415,3414,3410,3412],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Manipulierte Updates durch IPv6-Missbrauch bei Hackerangriff - tec4net<\/title>\n<meta name=\"description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tec4net.com\/web\/2025\/05\/15\/31266\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Manipulierte Updates durch IPv6-Missbrauch bei Hackerangriff - tec4net\" \/>\n<meta property=\"og:description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tec4net.com\/web\/2025\/05\/15\/31266\/\" \/>\n<meta property=\"og:site_name\" content=\"tec4net\" \/>\n<meta property=\"article:published_time\" content=\"2025-05-15T06:25:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-04T19:17:40+00:00\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/05\/15\/31266\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/05\/15\/31266\/\"},\"author\":{\"name\":\"Matthias Walter\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\"},\"headline\":\"Manipulierte Updates durch IPv6-Missbrauch bei Hackerangriff\",\"datePublished\":\"2025-05-15T06:25:04+00:00\",\"dateModified\":\"2025-05-04T19:17:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/05\/15\/31266\/\"},\"wordCount\":261,\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"keywords\":[\"AitM-Angriffe in Firmennetzwerken verhindern\",\"Beratung zu Netzwerkprotokoll-Sicherheit\",\"Datenschutz bei Netzwerkzugriffen st\u00e4rken\",\"EDV-Sachverst\u00e4ndiger f\u00fcr IPv6-Angriffe\",\"Gutachten zu SLAAC-Sicherheitsl\u00fccken\",\"IPv6 Spoofing erkennen und absichern\",\"IT-Sicherheit bei Softwareupdates pr\u00fcfen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/05\/15\/31266\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/2025\/05\/15\/31266\/\",\"name\":\"Manipulierte Updates durch IPv6-Missbrauch bei Hackerangriff - tec4net\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\"},\"datePublished\":\"2025-05-15T06:25:04+00:00\",\"dateModified\":\"2025-05-04T19:17:40+00:00\",\"description\":\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/05\/15\/31266\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tec4net.com\/web\/2025\/05\/15\/31266\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/05\/15\/31266\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.tec4net.com\/web\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Manipulierte Updates durch IPv6-Missbrauch bei Hackerangriff\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"name\":\"tec4net\",\"description\":\"Ihr starker IT-Partner\",\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tec4net.com\/web\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\",\"name\":\"tec4net\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"contentUrl\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"width\":178,\"height\":163,\"caption\":\"tec4net\"},\"image\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\",\"name\":\"Matthias Walter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"caption\":\"Matthias Walter\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Manipulierte Updates durch IPv6-Missbrauch bei Hackerangriff - tec4net","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tec4net.com\/web\/2025\/05\/15\/31266\/","og_locale":"de_DE","og_type":"article","og_title":"Manipulierte Updates durch IPv6-Missbrauch bei Hackerangriff - tec4net","og_description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","og_url":"https:\/\/www.tec4net.com\/web\/2025\/05\/15\/31266\/","og_site_name":"tec4net","article_published_time":"2025-05-15T06:25:04+00:00","article_modified_time":"2025-05-04T19:17:40+00:00","author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tec4net.com\/web\/2025\/05\/15\/31266\/#article","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/05\/15\/31266\/"},"author":{"name":"Matthias Walter","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b"},"headline":"Manipulierte Updates durch IPv6-Missbrauch bei Hackerangriff","datePublished":"2025-05-15T06:25:04+00:00","dateModified":"2025-05-04T19:17:40+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/05\/15\/31266\/"},"wordCount":261,"publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"keywords":["AitM-Angriffe in Firmennetzwerken verhindern","Beratung zu Netzwerkprotokoll-Sicherheit","Datenschutz bei Netzwerkzugriffen st\u00e4rken","EDV-Sachverst\u00e4ndiger f\u00fcr IPv6-Angriffe","Gutachten zu SLAAC-Sicherheitsl\u00fccken","IPv6 Spoofing erkennen und absichern","IT-Sicherheit bei Softwareupdates pr\u00fcfen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tec4net.com\/web\/2025\/05\/15\/31266\/","url":"https:\/\/www.tec4net.com\/web\/2025\/05\/15\/31266\/","name":"Manipulierte Updates durch IPv6-Missbrauch bei Hackerangriff - tec4net","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/#website"},"datePublished":"2025-05-15T06:25:04+00:00","dateModified":"2025-05-04T19:17:40+00:00","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","breadcrumb":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/05\/15\/31266\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tec4net.com\/web\/2025\/05\/15\/31266\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.tec4net.com\/web\/2025\/05\/15\/31266\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.tec4net.com\/web\/"},{"@type":"ListItem","position":2,"name":"Manipulierte Updates durch IPv6-Missbrauch bei Hackerangriff"}]},{"@type":"WebSite","@id":"https:\/\/www.tec4net.com\/web\/#website","url":"https:\/\/www.tec4net.com\/web\/","name":"tec4net","description":"Ihr starker IT-Partner","publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tec4net.com\/web\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tec4net.com\/web\/#organization","name":"tec4net","url":"https:\/\/www.tec4net.com\/web\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/","url":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","contentUrl":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","width":178,"height":163,"caption":"tec4net"},"image":{"@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b","name":"Matthias Walter","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","caption":"Matthias Walter"}}]}},"_links":{"self":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5454"}],"collection":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/comments?post=5454"}],"version-history":[{"count":1,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5454\/revisions"}],"predecessor-version":[{"id":5458,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5454\/revisions\/5458"}],"wp:attachment":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/media?parent=5454"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/categories?post=5454"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/tags?post=5454"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}