Jenaer Polizeimeldungen vom 2. März 2023

Mit Pistole im Tümplingviertel unterwegs

Jena (ots). Mehrere Streifenwagen rückten am gestrigen Mittwochmittag in Richtung Tümplingviertel aus. Ein Zeuge hatte drei männliche Personen auf der Straße gesehen, wobei einer davon eine Waffe, augenscheinlich handelte es sich um eine Pistole, in der Hand hielt. In der Tümplingstraße konnte die benannte Personengruppe dann festgestellt werden. Es handelte sich um einen zwölf- und zwei 13-jährige Jugendliche. Und tatsächlich hielt der Zwölfährige eine Pistole in der Hand. Bei der Prüfung stellte sich heraus, dass es sich um keine scharfe, sondern um eine Soft-Air-Waffe handelte. Jedoch ist das Führen in der Öffentlichkeit und, im Falle der drei Strafunmündigen, sogar der Besitz nicht erlaubt. Zur Herkunft der Waffe gaben die Jungs an, sie von einem unbekannten 16-Jährigen erworben zu haben. Alle drei wurden ihren Erziehungsberechtigten übergeben und die Soft-Air-Waffe sichergestellt.

Schmierfink überführt

Jena (ots). Auf frischer Tat erwischt wurde bereits am 13. Februar ein 28-jähriger Schmierfink. Dieser „verewigte“ sich mit einem Permanentmarker an einem Pkw in der Erbertstraße. Da er überdies alkoholisiert war, was einen Verstoß gegen die aktuellen Bewährungsauflagen darstellte, ist er nunmehr in einer Justizvollzugsanstalt untergebracht. Im Rahmen der Ermittlungen ist er auch der Tatverdächtige für mehrere Schmierereien im Stadtgebiet, unter anderem in einer Tiefgarage am Carl-Zeiss-Platz, wo verfassungsfeindliche Symbole ebenso mit einem Permanentmarker auf geparkte Fahrzeuge angebracht wurden (wir berichteten). Insgesamt konnten der Inspektionsdienst gemeinsam mit der Kriminalpolizei Jena so 14 Straftaten klären.

An Ampel aufgefahren

Jena (ots). Zu einem Auffahrunfall kam es am Mittwochmorgen auf der Erlanger Allee. Ein Pkw VW und ein Pkw Opel befuhren in dieser Reihenfolge die Erlanger Allee. An der Kreuzung zur Carolinenstraße will der 30-jährige Opelfahrer auf diese abbiegen. Wegen der Ampelschaltung auf Rot muss die 18-jährige Fahrerin des VW halten, was der 30-Jährige zu spät bemerkt. In Folge dessen kommt es zur Kollision beider Fahrzeuge, welche dadurch beschädigt werden. Beide Fahrzeugführer erleiden überdies leichte Verletzungen.

Stein in Frontscheibe

Jena (ots). Unbekannte zerstörten die Frontscheibe eines geparkten Pkw Rover mit einem Stein. Das Fahrzeug war in der Binswangerstraße abgestellt. als der Halter am Mittwochmittag zu seinem Pkw kam, stellte er die Beschädigung fest. Hinweise auf den oder die Täter gibt es aktuell nicht. eine entsprechende Anzeige wurde gefertigt.

Zwei Parfumdiebe erwischt

Jena (ots). Am Mittwoch versuchten zwei Langfinger ihr Glück, was jeweils vereitelt wurde. In den Vormittagsstunden war eine unbekannte männliche Person in einer Parfümerie in der Goethestraße ein Probefläschchen zu entwenden. Einer Mitarbeiterin fiel dies auf, woraufhin sie den Mann ansprach. Dieser ließ seine anberaumte Beute vor Ort und entkam unerkannt. Am frühen Abend war die Situation in einer Drogerie unterm Markt ähnlich. Hier jedoch konnte ein 19-jähriger Langfinger gestellt werden. Dieser wollte Parfüm für knapp 300 Euro unentgeltlich aus dem Markt transportieren. Dieser konnte gestellt werden. Dasa Beutegut verbleib vor Ort, der Mann erhielt eine Anzeige.

Platzverweis nicht befolgt

Jena (ots). Weil ein 20-Jähriger einen ausgesprochenen Platzverweis, nach zuvor aggressivem Auftretens vor einem Lokal in der Johannisstraße, nicht befolgte, erfolge die Gewahrsamnahme. Der junge Mann wurde kurz nach drei Uhr am Donnerstagmorgen festgestellt. Durch einen Zeugen wurde das benannte Verhalten bestätigt. Die eingesetzten Beamten sprachen daraufhin den Platzverweis aus, welchem er jedoch nicht folgte. Bei der anschließenden Verbringung zur Dienstelle leistete der 20-Jährige Widerstand sowohl gegen die Maßnahme als auch die Beamten. Die entsprechenden Anzeigen wurden gefertigt.

Chinesische Hackergruppe attackiert Europa mit neuer Backdoor

Jena (ots). Die chinesische Hackergruppe Mustang Panda forciert ihre Angriffe auf Ziele in Europa, Australien und Taiwan. Forscher des IT-Sicherheitsherstellers ESET deckten eine aktuell noch laufende Kampagne auf, bei der die neu entwickelte Backdoor MQsTTang zum Einsatz kommt. Diese ermöglicht den Angreifern, beliebige Befehle auf dem Rechner des Opfers auszuführen. Im Fokus stehen dabei politische und staatliche Organisationen, allen voran eine Regierungseinrichtung in Taiwan. Seit dem Einmarsch Russlands in der Ukraine hat Mustang Panda seine Aktivitäten deutlich gesteigert.

MQsTTang: Beweis für schnellen Entwicklungszyklus

MQsTTang ist eine einfache Backdoor, die es dem Angreifer ermöglicht, beliebige Befehle auf dem Rechner des Opfers auszuführen und die Ausgabe zu erfassen. Die Malware verwendet das MQTT-Protokoll für die Command-and-Control-Kommunikation. MQTT wird in der Regel für die Kommunikation zwischen IoT-Geräten und Steuerungen verwendet. Bislang wurde das Protokoll nur in wenigen, öffentlich dokumentierten Malware-Familien eingesetzt.

MQsTTang wird in RAR-Archiven verteilt, die nur eine einzige ausführbare Datei enthalten. Diese ausführbaren Dateien haben normalerweise Dateinamen, die mit Diplomatie und Pässen zu tun haben.

„Anders als die meiste Malware der Gruppe scheint MQsTTang nicht auf bestehenden Malware-Familien oder öffentlich verfügbaren Projekten zu basieren“, sagt ESET-Forscher Alexandre Côté Cyr, der die laufende Kampagne entdeckt hat. „Diese neue Backdoor bietet eine Art Remote-Shell ohne den ganzen Schnickschnack, der mit den anderen Malware-Familien der Gruppe verbunden ist. Sie zeigt jedoch, dass Mustang Panda neue Technologie-Stacks für seine Tools erforscht“, erklärt er. „Es bleibt abzuwarten, ob diese Backdoor zu einem wiederkehrenden Bestandteil ihres Arsenals wird. Auf jeden Fall ist sie ein weiteres Beispiel für den schnellen Entwicklungs- und Einsatzzyklus der Gruppe“, schließt Côté Cyr.

Weitere Informationen zu MQsTTang

Detaillierte technische Informationen finden Sie im Blog-Beitrag „MQsTTang: Neue Backdoor der Mustang Panda Gruppe, basierend auf Qt und MQTT“ auf WeLiveSecurity.

https://ots.de/tY4SaE

Hinterlasse einen Kommentar