Sicherheitsinformationen im September 2016

Zum Abschluss des Monats September möchte ich noch einige Sicherheitsinformationen zusammen fassen, die mir die Tage unter die Augen gekommen sind.


Anzeige

Android Banking-Trojaner Tordow

Die Sicherheitsforscher von Kaspersky warnen aktuell vor einem “Super-Trojaner” Tordow. Dieser Android-Banking-Trojaner kann ein infiziertes Android-Gerät übernehmen, indem es sich Root-Rechte verschafft. Dann greift der Trojaner beliebige Informationen ab (Anrufe mitschneiden, Banking-Informationen kopieren, Kennwörter von Online-Konten ausspähen und so weiter). Bei heise.de findet sich eine deutschsprachige Zusammenfassung des Themas.

Erpressungs-Trojaner Stampado frisst auch verschlüsselte Dateien

Bereits etwas älter ist diese heise.de-Meldung zum Erpressungs-Trojaner Stampado. Aufgedeckt wurde der Schädling von den Betreiber von Bleeping-Computer. Findet der Trojaner von anderer Ransomware verschlüsselte Dateien, verschlüsselt er diese nochmals. Glücklicherweise gibt es ein kostenfreies Entschlüsselungstool, um seine Daten wieder zu bekommen.

MarsJoke verschlüsselt permanent, wenn Nutzer nicht zahlen

Proofpoint-Sicherheitsforscher sind auf eine Ransomware gestoßen, die per E-Mail-Kampagne verbreitet wird. Wird der Schädling aktiv, verschlüsselt er Benutzerdateien und hinterlässt entsprechende Informationen auf dem Desktop-Hintergrund sowie in Dateien.

Es wird ein Lösegeld von 320 US $ gefordert. Gleichzeitig startet ein Countdown über einen Zeitraum von 96 Stunden. Wird binnen dieser Zeit nicht gezahlt, droht die Malware eine permanente Verschlüsselung der Dateien an. Bei neowin.net findet sich dieser englischsprachige Artikel mit Informationen. Laut diesem Artikel belaufen sich die Kosten, die dieses Jahr durch Ransomware-Angriffe anfallen, auf 1 Milliarde US $, Tendenz wohl zukünftig steigend.

Zeus-Trojaner als Mail-Anhang einer gefälschten Bank-Nachricht

Der Zeus-Banking-Trojaner ist ein alter Bekannter, der in 2011 mehr als 100 Millionen US $ von US-Bankkunden erbeutet hat. Eine Neuauflage attackiert momentan kanadische Nutzer. Aber auch für deutsche Banken, Behörden, Unternehmen und ihre Kunden kann Zeus gefährlich werden. Getarnt als offizielles Anschreiben der eigenen Bank informiert die individualisierte Spoofing-Mail über angebliche Kontodefizite oder die Ausschöpfung von Steuerfreibeträgen.

Klickt der User auf das anhängende msg-Dokument, öffnet sich ein eingebettetes OLE-Objekt, das ihn zur Öffnung des Dokuments auffordert. Tatsächlich handelt es sich aber um einen JavaScript-Downloader, der im Hintergrund einen DELoader aktiviert. Dieser schleust dann den Zeus Banking-Trojaner in das System ein.

Im System angelangt, verfolgt Zeus die Browser-Aktivitäten und erlangt dadurch Zugang zum persönlichen Online-Banking-Portal. Anschließend modifiziert der Trojaner die Überweisungen so, dass jegliche Zahlungen auf andere Konten umgeleitet werden. Diese Methodik ist in der Malware-Landschaft neu und wird daher aktuell nur von sehr wenigen Security-Lösungen erkannt. Details finden sich im Forcepoint-Blog.


Anzeige

Clicksense-Hack: Millionen Abonnenten-Daten erbeutet

Es trifft wohl nur wenige deutsche Nutzer – der Dienst Clicksense bietet an, durch Teilnahme an Umfragen oder durch Betrachten von Anzeigen etwas Geld zu verdienen. Nun wurde der Dienst gehackt und es wurden unverschlüsselte Daten von Millionen Nutzerdaten erbeutet. Die Details lassen sich in diesem ZDNet.com-Beitrag nachlesen.

Internet der Dinge: Schwere Sicherheitsmängel und Zombie-Geräte-Armeen

Das Internet der Dinge (IoT) wird von den Marketing-Abteilungen diverser Unternehmen als das Non-Plus-Ultra gepriesen. Webcams, Kühlschränke, Router, und was weiß ich, sollen ja bald am Internet hängen. Gerade ist mir von RS Components folgende Infografik zugegangen, der das Thema im Sinne von “neuen Geschäftsideen” propagiert.

Brought to you by RS Components

Klingt gut, aber wie ist es mit der Sicherheit des Ganzen bestellt? Schlecht, wenn ich den heise.de-Artikel Datenschützer decken schwere Mängel im Internet der Dinge auf richtig interpretiere. Das Global Privacy Network (GPEN) hat 314 vernetzte Geräte von Fitness-Trackern über Blutzuckermessgeräte bis zu Smart-TVs geprüft und ist auf große Lücken beim Datenschutz gestoßen. Selbst sensible Informationen würden kaum verschlüsselt.

Nachtrag: Der Artikel entstand (wegen ausgedünnter Blog-Aktivitäten) auf Vorrat. Bei heise.de findet sich zwischenzeitlich ein Artikel Rekord-DDoS-Attacke mit 1,1 Terabit pro Sekunde gesichtet, der einen DDoS-Angriff über ein IoT-Botnet thematisiert.

Und dieser Spiegel Online-Artikel thematisiert das Problem, dass wir uns mit nicht oder lausig abgesicherten IoT-Geräten eine Zombie-Armee für DDoS-Angriffe heranzüchten. Diese werden immer häufiger von Hackern benutzt, um DDoS-Angriffe gegen Webseiten zu fahren.

Dank Google: Krebs on Security nach DDoS-Angriffen wieder Online

Der Sicherheitsblog von Brian Krebs war nach der Enttarnung der mutmaßlichen Betreiber der DDoS-Plattform vDOS (ich habe im Beitrag Israelischer vDOS DDoS-Dienst gehackt, Kundendaten online berichtet) für einige Zeit offline. Grund waren massive DDoS-Angriffe auf die Site von Krebs. Der Betreiber Akamai musste nach wenigen Stunden die Segel streichen, da die DDoS-Angriffe eine bisher nicht gekannte Intensität erreichten. Zur Durchführung der DDoS-Angriffe kamen auch Botnetze gekaperter IoT-Geräte zum Einsatz.

Krebs hat das Ganze im Blog-Beitrag The Democratization of Censorship aufbereitet und malt eine düstere Zukunft. Diese Zombie-Botnetzwerke in Form von IoT-Geräten ließen sich zukünftig verwenden, um jegliche unliebsame Webseite aus dem Web zu fegen. Angriffe auf die Infrastruktur des Internet zum Austesten der Schwachstellen scheint es zu geben (siehe).

Krebs konnte die Site wieder online nehmen, weil Google Shield die Auslieferung der Webinhalte übernimmt. Google Shield wurde bereitgestellt, und Zensur bei Journalisten und Autoren zu verhindern. Bei heise.de hat man das Ganze in diesem deutschsprachigen Beitrag aufbereitet.

Yahoo-Hacker sind nicht von Staaten gesponsort

Kürzlich hatte ich ja den Beitrag 500 Millionen Yahoo-Konten gehackt im Blog, wo über einen Angriff auf Yahoo berichtet wurde. Man raunte bei Yahoo, dass staatliche Hacker das gewesen sein müssen. Die Sicherheitsfirma InfoArmor widerspricht – es gäbe keine Beweise. Offenbar waren es Miet-Kriminelle, die diesen Hack ausführten, wie man bei heise.de und hier nachlesen kann. Und der Firma ist es gelungen, 8 von 10 Kennwörtern binnen eines Tages zu entschlüsseln.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Anzeige


Dieser Beitrag wurde unter Sicherheit, Virenschutz abgelegt und mit Sicherheit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.