Sicherheitsinfos (20. August 2016)

Zum Abschluss der Woche gibt es noch einen Sicherheits-Rundum-Blick mit allen Informationen, was man so wissen sollte. Von geleakten NSA-Spionagetools und deren Folgen bis hin zu Malware in WikiLeaks-Files ist alles dabei.


Anzeige

Steam: Trojaner und ein Hack

Die Spieleplattform Stream wird momentan von Cyber-Kriminellen geplagt. Wie heise.de im Artikel Steam-Trojaner zielen vermehrt auf deutsche Spieler ab berichtet, geraten Steam-Spieler mit ihren Konten in das Fadenkreuz der Kriminellen. Sicherheitsforscher von Kaspersky warnen, dass Steam-Nutzerkonten durch Steam Stealer gekapert werden. Pro Monat werden durchschnittlich 77.000 Konten gekapert.

Und ZDnet.com berichtet hier, dass bei einem Hack der Spieleseite wohl Millionen Steam-Spiele-Keys erbeutet wurden. Unter den erbeuteten Daten sind auch 3,3 Millionen Site- und Forum-Benutzerkontendaten.

WikiLeaks-Daten enthalten hunderte Malware-Dateien

Bei WikiLeaks war man ganz stolz, dass da Whistleblower Dateien mit geheimen Informationen anonym hochladen konnten – ist ja auch eine gute Sache. Haben sich auch die bösen Buben zunutze gemacht. Eine Analyse von E-Mail-Auszügen (Dumps) aus dem Leak der türkischen AKP-Leaks hat die Brisanz offenbart. Dort schlummern offenbar hunderte von Malware-Anhängen in den Dateien. Wer also in den Mails und Anhängen stöbert, läuft Gefahr, sich einen Schädling einzufangen. Die Details lassen sich bei The Register nachlesen.

Locky-Kampagne zielt auf (US) Krankenhäuser

Sicherheitsforscher von Fire Eye haben eine massive Kampagne an Cyber-Angriffe auf US-Krankenhäuser beobachtet. Bei der Kampagne soll der Erpressungs-Trojaner Locky über E-Mail-Anhänge verbreitet werden. Dieser verschlüsselt Dokumente und versucht Lösegeld zu erpressen. Details finden sich in diesem Fire Eye-Dokument. Ist nur eine Frage der Zeit, bis auch Gesundheitseinrichtungen in Deutschland ins Visier geraten. Die IT-Abteilungen sollten das Personal entsprechend sensibilisieren.

Cerber-Entschlüsselungs-Tools sind stumpf

Über die Erpressungssoftware Cerber und deren Wandlungen hatte ich im Beitrag Check Point untersucht Ransomware Cerber berichtet. Entschlüsselungstools von Drittanbietern wie Proof Point oder Trend Micro sind zwischenzeitlich offenbar unwirksam, wie heise.de hier schreibt.

Shadow Broker, die Equation Group (NSA) Tools und die Folgen

Seit Tagen geht die Nachricht im Internet rund (siehe z.B. diesen Spiegel Online-Artikel), dass eine Hackergruppe Namens “Shadow Broker” NSA-Hacker-Tools der sogenannten Equation Group erbeutet hätten und diese in Untergrundforen feilbieten. Die Equation Group wird der NSA zugerechnet.

Zu Beginn war unklar, ob die Daten echt wären. Nun kristallisiert sich heraus, dass da was dran ist. So gibt Hinweise es aus den Snowden-Dokumenten (hier und hier), die die Echtheit nahelegen. Und die Folgen werden sichtbar. So warnen Netzwerkhersteller vor dem Folgen dieses “NSA-Hacks”, wie Spiegel Online hier schreibt. Cisco, aktuell von Entlassungen gebeutelt, patcht laut diesem heise.de-Artikel bereits eine Zero-Day-Lücke.


Werbung

Und auch in FortiGate-Firewalls ist eine Lücke offenbar geworden, die dringend gepatcht werden sollte, wie heise.de hier schreibt. Selbst ein Tool zum Ausspionieren von VPN-Verbindungen hat man gefunden, wie Golem hier schreibt. Die Lücken waren offenbar seit Jahren bekannt und die NSA-Hacker spazierten in den Netzen ein und aus. Wirft natürlich ein Licht auf die Frage, wofür das S in NSA eigentlich steht – Security kann es ja nicht gewesen sein. Kristian Köhntopp hat hier einen schonen Excerpt bei Google+ samt weiterführendem Link veröffentlicht.

Android Malware per Werbenetzwerk angeboten

Wer ein Android-Gerät besitzt, sollte besser nur Apps aus dem Google PlayStore installieren. Schützt zwar nicht vor Malware, aber Google kann das Zeugs zurückziehen und fernlöschen. Eine Webseite mit Malware aufsetzen kann halt jeder – und diese Webseite bei einem Werbenetzwerk wie Google Adsense bewerben auch. Die Kombination eignet sich natürlich, um Malware an den Nutzer zu bringen.

Nun berichtet Kaspersky hier dass Android-Malware über AdSense angeboten worden sein soll. Konkret war es so, dass sich Nutzer aus einer geschalteten Werbeanzeige mit einer last-browser-update.apk eindecken konnten. Die verlinkte Seite (auf russisch) lieferte dann einen Trojaner aus, der dann vom Benutzer explizit installiert werden musste (Apps aus unbekannter Quelle war zuzulassen). Irgendwo muss der Nutzer gelegentlich schon selbst mitdenken. Ist natürlich selten doof, was die Anwender da so machen, aber ich wollte es euch auch nicht vorenthalten.

Pokémon Go Ransomware installiert Backdoor in Windows

Den Hype um Pokémon Go nutzen auch Cyber-Kriminelle, die eine gefakte Version für Windows anbieten. Diese installiert eine Backdoor in Windows, verschlüsselt Daten und erpresst die Betroffenen, wie heise.de im Artikel Pokémon Go-Ransomware verschlüsselt, erpresst und schnüffelt berichtet. Auch hier finden sich einige Infos.

Lücke im Teamspeak Server veröffentlicht – kein Patch

Dumm gelaufen: Eine Sicherheitslücke im Teamspeak Server ermöglicht Angreifern Schadcode einzuschleusen. Der Sicherheitsforscher hat die Lücke offen gelegt, ohne den Hersteller zu informieren. Jetzt gibt es keinen Patch. Details könnt ihr bei heise.de nachlesen.

Pretty Good Privacy (PGP) 18 Jahre nicht so privat

GnuPG war mal angetreten, E-Mails und Dokumente mit PGP-Schlüsseln abzusichern, so dass niemand Unberechtigtes diese entschlüsseln konnte. Ein Bug in der Libgcrypt-Bibliothek ist aber verantwortlich, dass die aus Zufallszahlen generierten PGP-Schlüssel die letzten 18 Jahre vorhersehbar waren. Sowohl heise.de als auch ZDnet.com thematisieren dies Schwachstelle, die sich aber wohl nicht breit ausnutzen lässt.

Smart Home IoT-Steckdose gewährt Zugriff auf E-Mails

Als Aluhut-Träger warne ich ja vor diesem Smart Home- und IoT-Zeugs, da dieses in meinen Augen niemals sicher wird. Im Gegenteil, man öffnet Tür und Tor für Angreifer und steht am Ende des Tages wie Donald Trump nackt da. Hier bei ZDNet.com wird der Fall eine IoT-Steckdose geschildert, wo eine Sicherheitslücke den Zugriff auf die E-Mail-Konten gewährt. 

Copperhead OS: Android in sicher

Dass Google bei der Android-Sicherheit bzw. bei Updates extrem schwächelt, ist die Untertreibung des Jahrtausends. Man könnte auch sagen: Die haben Null Interesse an so was. Die blöden Kunden kaufen auch so. Ein kleines 2 Mann Startup will Google jetzt im Copperhead OS Mores lehren. Die haben nicht weniger im Fokus, als Android zu härten. Dazu werden einfach Techniken wie Grsecurity und PaX in der zusammengestellten Android-Distribution verwendet, etwas, was bei Google nicht vorkommt. Details lassen sich bei Arstechnica nachlesen.

Das Allerletzte

Und zum Abschluss noch ein paar Fundsplitter. Bitcoin.org geht davon aus, dass die demnächst erwartete Bitcoin Core-Software Ziel von staatlich gestützten Hackern werden dürfte, wie ZDNet.com hier schreibt. Und bei Brian Krebs lassen sich die neuesten Datenleaks bei Visa & Co. nachlesen.

Hohe Software-Qualität ist ja kein wirkliches Problem, denn unsere jungen Leute sind ja top ausgebildet, bevor sie von US-Unternehmen angeheuert werden, um Code zu schnitzen. Setzen wir ja an den täglichen Sicherheitsmeldungen, oder an dem, was Microsoft, Apple, Google & Co. uns täglich vor die Füße kippen. Gut, old good Germany kommt in diesem Kosmos nicht vor, wir sind old Europe und so was von outdated. Aber die neuesten Trend möchte ich euch nicht vorenthalten.

Das Wallstreet Journal schreibt hier (leider zwischenzeitlich kostenpflichtig), dass US-Softwaregiganten und Silicon Valley-Firmen immer häufiger Coding-Camps  besuchen und junge “Code-Schnippler” als Talente frisch vom Fleck einstellen. Die Jungs schmeißen dann ihre Uniausbildung, um möglichst schnell Kohle zu verdienen – Learning by doing. Und nach ein paar Jahren werden die ohne Ausbildung ausgekippt und stehen auf der Straße. Wie es um die Software-Qualität bestellt ist, die die Freshmen so abliefern, kann sich jeder selbst ausmalen. Schönes Wochenende.


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.