Sicherheitsinfos zum 6. Juni 2016

Zum Wochenstart noch eine Sammlung von Sicherheitsmeldungen, die mir die Tage so unter die Augen gekommen sind. Fazit: Die Einschläge kommen näher, wenn man im Internet unterwegs ist. Mit dabei: Zuckerbergs Social Media-Konten gehackt, Angriff auf Industrieanlagen, Guinness Buch der Rekorde bzgl. geleakter Datensätze, Hoffnung auf eine Zukunft ohne Ransomware oder Updates und mehr.


Anzeige

Marc Zuckerbergs Twitter- und Pinterest-Konten gehackt

Ist nur ein kleiner Infosplitter, zeigt aber, dass Mister Facebook himself nicht nur sein eigenes soziales Netzwerk verwendet, sondern auch Konten bei Twitter, Pinterest und Instagram besitzt. Und er nutzt wohl nicht die dort angebotenen Features zur Kontensicherung. Jedenfalls hat eine Gruppe OurMine Team jetzt seine Konten bei Twitter und Pinterest gehackt. Bei Interesse, Venturebeat hat hier einen Artikel zu veröffentlicht.

‘Guiness Buch der Recorde’ für die größten Datenleaks

Zwischenzeitlich lesen wir ja täglich über riesige Datenleaks, wo Millionen Zugangsdaten von Benutzerkonten in die Hände zwielichtiger Kreise gelangen. Manchmal sieht es anfangs recht harmlos aus, wie bei Kinderzimmer-Hacks: VTech und Hello Barbie – wo erst “nur von 200.000” Konten von Kindern die Rede war. Später stellte sich heraus, dass es Millionen Datensätze waren und eine unglaubliche Schlamperei den Hack ermöglichte. Aber das Ganze lässt sich steigern. Hier mal eine “Hitliste” solcher Hacks von Benutzerkonten – getreu dem Motto “bist Du noch online unterwegs, oder bist Du schon gehackt?”.

  • Dem Netzwerk Myspace fällt momentan die “Ehre” zu, als der größte bisherige Hack als “Spitzenreiter” zu segeln. Bei Hacks, die vor 2013 erfolgten, aber jetzt erst bekannt wurden, wurden über 427 Millionen Passwörter bzw. Zugangsdaten erbeutet und stehen zum Verkauf.
  • Das Dating-Portal Badoo wurde gehackt, ohne dass die es mitbekommen haben. Laut diesem Artikel zirkulieren 127 Millionen gehashte Kennwörter samt Benutzernamen im Netz.
  • Von LinkedIn sind nach dieser Meldung 117 Millionen Passwort-Hashes zum Download verfügbar. Auch interessant: Die nun verfügbare Liste dieser Passwort-Hashes wird, laut diesem Artikel, dazu führen, dass Hacker zukünftig Passwort-Hashes 6 Mal schneller knacken könnten.
  • Laut dieser Meldung sind gerade 100 Millionen Zugangsdaten des russischen Facebook VK geleakt worden. Bei heise.de spricht man von 171 Millionen Zugangsdaten bei VKontakte.
  • Der GhostShell-Hacker hat gerade 39 Millionen Benutzerdatensätze aus Protest (wegen des laxen Datenschutzes) geleakt. Die Datensätze wurden von 110 verschiedenen, mit dem Internet verbundenen, Servern abgezogen und enthalten neben Namen und E-Mail-Adressen auch weitere persönliche Informationen.

Wenn das so weiter geht, bleibt gleich keine E-Mail-Adresse und kein Online-Konto, was jemals in Benutzung war, vertraulich. Neben Schlampereien und mit Trojanern kompromittierten Rechnern sind es wohl auch von Anwendern gewählte Kennwörter wie 12345, die solchen Datenklau ermöglichen. Microsoft führt daher dynamische Blacklists für allzu simple Kennwörter bei Microsoft-Konten ein (siehe).

Sind aber wohl nur unvorsichtige Privatanwender? Richtig? Falsch – auch geschäftliche und behördliche Nutzer sind von Hacks betroffen. Ich hatte ja hier im Blog diverse Male von solchen Ereignissen – speziell in der US-Administration – berichtet. Auch SWIFT steht im Fokus von Cyberkriminellen, wie ich hier mehrfach gebloggt habe. Aber es kommt noch dicker. Der US-Kongress hat einen Untersuchungsausschuss eingesetzt, mit dem Ziel, die Sicherheitsmaßnahmen der US-Zentralbank (Fed) zu durchleuchten. Laut Reuters gab es zwischen 2011 und 2015 mehr als 50 erfolgreiche Cyber-Angriffe auf die Zentralbank der USA.

Und dass die Automobilhersteller in modernen Fahrzeugen mittlerweile Daten (vom Fahrstil über GPS-Positionen für Abstellpositionen) in großem Stil (und hinter dem Rücken der PKW-Besitzer) sammeln – die Begehrlichkeiten von dritter Seite wecken – lässt sich in diesem Artikel nachlesen.

Noch nicht genug und ihr verwendet einen Passwort-Manager? Nur mal so: Der beliebte Passwort-Manager KeePass 2 verwendet für Updates eine ungesicherte Verbindung (siehe). Angreifer könnten also per Man-in-the-middle-Angriff ein Update einschleusen, welches die eingegebenen Zugangsdaten klaut. Nice, nicht wahr?

Irongate-Malware zielt auf Industrieanlagen

Eine als Irongate bezeichnet Malware zielt auf Industrieanlagen und Anlagen zur Steuerung der Infrastruktur. Ziel ist die Störung von Siemens-Steuerungen, wie die Sicherheitsspezialisten von FireEye hier schreiben. Die Schadsoftware trägt Züge von Stuxnet und tarnt sich, um einer Entdeckung zu entgehen. (via)

Weitere Sicherheitssplitter im Überblick

Für interessierte Lesen noch ein paar Fundstellen aus dem Web. Es gibt Inside-Informationen, wie Cyber-Kriminellen-Netzwerke funktionieren, und gute Nachrichten, dass man “bald” diversen Angriffen Paroli bieten zu können glaubt.

  • Ransomware ist momentan recht erfolgreich und die Cyber-Kriminellen wissen dies, wie ein ZDNet-Artikel beleuchtet. Neue Akteure werden daher in dieses Geschäft einsteigen.
  • Und potentielle Cyber-Gangster können auf mafiöse Strukturen in Russland zurückgreifen, die quasi die Infrastruktur für solche Angriffe bereitstellen. Da wird mit Affilate-Netzwerken und mehr gearbeitet, wie man diesem Neowin.net-Beitrag entnehmen kann.
  • Online-Betrüger versuchen Windows-Nutzer ins Boxhorn zu jagen, indem eine Meldung angezeigt wird, dass die Windows-Lizenz abgelaufen sei (siehe folgender Screenshot). ‘Techniker’ versprechen den Nutzern dann die ‘Reparatur’ des Systems gegen Bares, wie man bei Malwarebytes nachlesen kann. Der Umstand, dass viele Nutzer durch “gesperrte Windows 7/8.1”-Keys nach einem Zwangs-Update auf Windows 10 und Neuinstallation des Altsystems geplagt werden, leistet den Betrügern sicher Vorschub.

(Quelle: Malwarebytes)

  • Dass Virenscanner oft nur weiße Salbe sind, haben Viele immer schon geahnt. Unter Android behauptet Google, braucht es keine Virenscanner braucht. heise.de hat im Artikel Die meisten Android-Virenscanner sind unsicher die neuesten Erkenntnisse von Sicherheitsforschern zusammen getragen. Alt bekannte Suppe aus dem PC-Umfeld: Die AV-Lösungen für Android reißen weitere Sicherheitslücken auf, die es sonst nicht gegeben hätte.
  • Die Urheber des Locky-Virus verwenden zwischenzeitlich XOR-Tools zur Verschleierung des JavaScript-Codes vor Virenscannern. Dies haben die Sicherheitsforscher von Proofpoint in diesem Blog-Beitrag dokumentiert.

Werbung

Aber es gibt sie noch, die (vermeintlich) guten Nachrichten – wenn auch nur als vage Option auf die Zukunft.

  • In diesem Artikel berichtet itnews.com über “neue Hoffnung” im Krieg gegen Ransomware. Im Artikel werden Strategien vorgestellt, mit denen man zukünftig hofft, Ransomware-Angriffe ausbremsen und ins Leer laufen lassen zu können.
  • Und der ZDNet.com-Artikel Containers: Your secure, no-upgrade future in the cloud malt eine “rosige Zukunft” für Software, die in Containern in der Cloud läuft. Sicher und erfordert keine Updates – aber das hatte man auch mal für Apps gehofft.
  • In diesem ZDnet-Artikel geht man der These nach, dass Apple bald sein iOS so abgedichtet habe, dass Jailbreaks unmöglich werden.

Und damit möchte ich den Rundumschlag in Bezug auf Sicherheitsthemen für heute schließen. Morgen lässt sich sicherlich wieder ein ganzer Sack an neuen Kollateralschäden, Sicherheitslücken und mehr füllen.


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

3 Kommentare zu Sicherheitsinfos zum 6. Juni 2016

  1. Pingback: Anonymous

  2. Flo sagt:

    Guten Abend Herr Born,

    Gilt ihre Aussage: “Alt bekannte Suppe aus dem PC-Umfeld: Die AV-Lösungen für Android reißen weitere Sicherheitslücken auf, die es sonst nicht gegeben hätte.” auch für Linux?

    • Setzt ihr unter Linux AV-Lösungen ein? Ich kann da, mangels Erfahrungen, nichts definitives sagen. Aber die Chance, dass da die Entwickler gepatzt haben (nicht abgesicherte Update-Verbindungen, Code, der Pufferüberläufe nicht abfängt etc.), besteht imho schon.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.