- NordNordSec
- Posts
- Nord Nord Sec #50
Nord Nord Sec #50
Threat Actor Activities, Apple Zero Day Patches, XRP Supply Chain Angriff, Das CVE Debakel und me(e)hr.
Moin, Hallo, Ahoi und Herzlich Willkommen zur neuesten Ausgabe von Nord-Nord-Sec.

Keep Hackin’ (Generiert mit leonardo.ai)
Ich hoffe Ihr hattet ein paar schöne Feiertage - oder habt das lange Wochenende genossen. Mit oder ohne (Oster)Hasen. 🐰
Artikel
Exploits, Hacks und Schwachstellen
⚡️Fortinet | Analysis of Threat Actor Activity Nachdem Sie dieses Jahr bereits desöfteren mit hochkarätigen CVEs in den Newsfeeds gelandet sind, haben sich die Researcher von Fortinet mit der Aktivität von Threat Actors beschäftigt.
Laut NIST gab es letztes Jahr über 40.000 gemeldete Schwachstellen - die im Schnitt unter fünf Tagen ausgenutzt wurden. Falls euer Patch-Management also eher in Wochen oder Monaten getaktet ist, bereitet euch mental, finanziell und psychisch besser auf eine IT Forensik vor.
⚡️ The Hacker News | Apple Patches Two Actively Exploited iOS Flaws Used In Sophisticated Attacks Kurz vor den Osterfeiertagen veröffentlicht Apple Security Updates zu zwei CVEs (CVE-2025-31200 und CVE-2025-31201) die aktiv ausgenutzt wurden.
Die Updates sind für folgende Geräte und OS-Versionen verfügbar:
iOS 18.4.1 und iPadOS 18.4.1 – iPhone XS und neuer, iPad Pro 13 Zoll, iPad Pro 13,9 Zoll (3. Generation und neuer), iPad Pro 11 Zoll (1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) sowie iPad mini (5. Generation und neuer)
macOS Sequoia 15.4.1 – Macs mit macOS Sequoia
tvOS 18.4.1 – Apple TV HD und Apple TV 4K (alle Modelle)
visionOS 2.4.1 – Apple Vision Pro
⚡️ Aikido.dev | XRP Supplychain attack: Official NPM package infected with crypto stealing backdoor Die Supply Chain ist mal wieder erfolgreich attackiert worden. Dieses mal hat es die Kryptowährung Ripple erwischt.
Angreifer haben erfolgreich eine Funktion platziert, die Private Keys von Wallets exfiltriert.
Betroffene Versionen von xrp.js
:
4.2.4
2.14.2
4.2.3
4.2.2
4.2.1
Exfiltriert wurde zur domain 0×9c[dot]xyz
Konzepte, Reports und Ideen
🚀 George Mack | High Agency Nachdem Joseph Thacker seine Adaption von High Agency auf Bug Bounty geteilt hat, bin ich noch einmal in die Primärquelle eingestiegen. Und Ich glaube, Ihr solltet das auch. Low Agency ist die Gesellschaftliche Norm. Wollt ihr das sein oder bleiben? Oder sehnt Ihr euch danach, auszubrechen?
🦹 Intigriti | Hunting down subdomain takeover vulnerabilities Leicht verständlicher und mit schönen Beispielen angereicherter Artikel bei Intigriti, wie ihr auf die Jagd nach Subdomain Takeover Schwachstellen gehen könnt.
📜 SANS | A Simple Framework for OT Ransomware Preparation Lesley Carhart hat bei SANS ihr erste Whitepaper zur Vorbereitung auf Ransomware-Angriffe im OT Bereich veröffentlicht. 👏
Tech, Gesellschaft, Kultur
💩 US-Kürzungen: CVE-Liste könnte sofort stoppen Der König der Vereinigten Staaten hat auf seinem Kurs, das Land in den Abgrund zu steuern, beschlossen es gibt keinerlei Funding mehr für CVE.
Als erste Reaktionen gib es einen Discord Server, den Josh Bressers aufgesetzt hat. Laut Brian Krebs bleibt die Github-API, die CNAs nutzen um ihre CVE Nummern zu bekommen, bestehen.
Im Zuge der Sicherung und (panischen) Suche nach einer Alternative, haben Bemühungen begonnen, den aktuellen Datenbestand zu sichern. Hier gibt es beispielsweise ein passendes Github Repository.
🐵 MonkeHacks | Reisebericht Japan: MVH und Sight Seeing Ciarán nimmt uns bei seinem wöchentlichen Update mit nach Japan, wo er Teil des Teams war, dass das Google LLM Bugswat Live Hacking Event als Most Valuable Hacker abgeschlossen hat. Zusammen mit Rezo, Rhynorator und Lupin. 👏
Aber auch der restliche Reisebericht ist einen Blick wert 🤓
Bug Bounty Tips, Security Tools und Techniken
🗺️ g0lden | DNS for Bug Bounty Hunting & Automation Ein neues Video von g0lden - nach seiner Pause. Wie könnt ihr euch eine DNS-Monitoring Infrastruktur aufsetzen und welche Lektionen hat er dabei gelernt. Hab eine neue Aufgabe mitgenommen 💪
🧠 projectdiscovery/nuclei-templates-ai KI-generierte nuclei Templates für bekannte aber bisher nicht in den Templates enthaltene CVEs. Take it with a grain of salt - verifiziert, was ihr sucht. Aber vielleicht findet ihr den ein oder anderen Startpunkt für ein Template. Oder sogar eine Schwachstelle in euren Netzen?
🚇️ PentestPad/subzy Mal wieder ein Tooltip - Mit subzy
könnt ihr den Check auf mögliche Subdomain Takeovers automatisieren. Happy Hunting 🎯
🧠 harishsg993010/damn-vulnerable-mcp-server Es war nur eine Frage der Zeit - hier ist eine erste Damn Vulnerable * Umgebung rund um MCP. Zehn Challenges mit steigendem Schwierigkeitsgrad stehen hier bereit.
Das Zitat der Woche stammt von Steph Ango, dem Lead hinter Obsidian. Er hat sich die Frage gestellt, was wir weglassen können und wie das uns (oder unseren Projekten) gut tun könnte.
A good system is designed to be periodically cleared of cruft. It has a built-in counterbalance. Without this pressure, our bias drives us to add band-aid after band-aid, until the only choice is to destroy the whole system and start from scratch.
Was hält euch zurück? Auf was könnt Ihr verzichten, tut es aber nicht - Sei es aus Gewohnheit oder weil Ihr nicht loslassen könnt?
Cheers,
Martin
PS: Euch gefällt was ihr hier lest? Schaut auch mal bei meinen Empfehlungen vorbei und meldet euch an. ❤️
Reply