Sicherheitsinfos 21.10.2016

Zum Wochenschluss noch eine Sammlung von Sicherheitsinfos, die mir die Tage so unter die Augen gekommen sind. War mal wieder mächtig was los in Punkto Sicherheit.


Anzeige

Dirty Cow: Linux-Lücke für Angriffe missbraucht

Die Sicherheitslücke CVE-2016-5195 im Linux-Kernel ermöglicht normalen Benutzer die Rechteausweitung, so dass Dateien überschrieben werden können, obwohl eigentlich nur Leserechte zulässig wären. Die Lücke existiert bereits seit 9 Jahren im Linux Kernel, wie heise.de hier schreibt. Wie man aktuell bei Arstechnica oder bei heise.de inzwischen nachlesen kann, wird diese Lücke zwischenzeitlich für Angriffe missbraucht. Fixes für diese Sicherheitslücke sind für die gängigen Linux-Distributionen verfügbar.

WLAN in der Bahn – aber sicher

Kleines Wortspiel in der Überschrift. Vor einigen Tagen ging die Meldung durchs Internet, dass die WLAN-Anbindung der deutschen Bahn (und der schwedischen Bahn) unsicher seien. In diesem Blog-Beitrag dokumentieren Hacker des Chaos Computer Club (CCC), dass das WLAN der deutschen Bahn anfällig für Cross-Site-Request-Forgery (CSRF) Angriffe ist. So können Nutzerdaten abgefischt werden. Spiegel Online hat hier einen Beitrag zum Thema. Wie ich diesem heise.de-Artikel entnehme, hat die Bahn die Schwachstelle zwischenzeitlich behoben.

Photo-TAN-Verfahren der Banken gehackt

Banken werben damit, die Transaktionen von Bankkonten mit einer sogenannten photoTAN per Smartphone zu authentifizieren. Dass Smartphones Einfallstore für Hacks sind, hatte ich mehrfach in Blog-Beiträgen berichtet. Zwei IT-Sicherheitsforschern der Friedrich-Alexander-Universität Erlangen konnten bei Android Banking-Apps der Deutschen Bank, Commerzbank und Norisbank Überweisungen, die per Photo-TAN abgesichert wurden, umleiten. Die Forschungsergebnisse finden sich in diesem Forschungsbericht, wie die Süddeutsche Zeitung hier schreibt.

Banking-Trojaner Acecard will Nutzerfotos mit Ausweis

Über einen merkwürdigen Banking-Trojaner namens Acecard berichtet heise.de in diesem Artikel. Sicherheitsforscher von McAfee haben den Trojaner für Android entdeckt. Diese fordert den Nutzer auf, ein Selfie mit Ausweis (wie es von manchen Banken zur Legitimation verlangt wird) anzufertigen. Über den Zweck dieses Angriffs rätselt man noch, es könnte aber ein Identitätsdiebstahl geplant sein.

DXXD Ransomware zielt auf Windows Server

Der Verschlüsselungstrojaner wurde im September entdeckt, und zielt auf Windows Server-Installationen. Dort werden Dateien verschlüsselt. Bisher konnte man diese mit einem kostenlosen Tool entschlüsseln. Nun haben die Entwickler den Schädling so modifiziert, dass die Entschlüsselung nicht mehr möglich ist. Details lassen sich bei heise.de und neowin.net nachlesen.

Neues vom Erpressungs-Trojaner Locky

Zu Locky hatte ich im Blog berichtet (siehe Linkliste am Artikelende). Nun gibt es eine modifizierte Variante, wie heise.de hier berichtet. Bei bleepingcomputer.com hat man die Ransomware beschrieben. Diese versieht die verschlüsselten Dateien mit der Erweiterung .odin. Verbreitet wird Locky über E-Mail-Anhänge.

Python Ransomware CryPy verschlüsselt Dateien individuell

Eine auf Phyton basierende Erpressungssoftware mit dem Namen CryPy nutzt zur Verschlüsselung der Dateien jeweils eindeutige “Einmal-Schlüssel” (unique keys). Dadurch wird das Knacken der Verschlüsselung extrem aufwändig bis unmöglich, da ein gefundener Schlüssel ja nur für die jeweilige Datei gilt. Details finden sich in diesem ZDNet-Beitrag.

Exotic Ransomware verschlüsselt Programmdateien


Anzeige

Normalerweise verschlüsseln Erpressungs-Trojaner nur Dokumente auf dem System ihres Opfers. Der Erpressungs-Trojaner Exotic verschlüsselt laut BleepingComputer auch ausführbare Programmdateien unter Windows. Ein deutschsprachiger Artikel findet sich bei heise.de.

VeraCrypt auf Version 1.19 aktualisieren

Die Verschlüsselungssoftware VeraCrypt weist in älteren Versionen kritische Sicherheitslücken auf. Dies wurde im Rahmen eines Audits festgestellt, wie heise.de hier schreibt. Die Entwickler in der aktuellen Version 1.19 geschlossen, wer VeraCrypt einsetzt, sollte die neue Version verwenden.

Phishing mit Apple-ID

Moment gehen Phishing-Mails rum, die angeblich über eine blockierte Apple-ID informieren. Es handelt sich aber um einen Versuch, die Anmeldedaten für das Apple-Konto abzufinden, wie Online PC Schweiz meldet.

Windows GDI-Lücke für PowerShell-Angriffe nutzbar

Beim letzten Patchday im Oktober hat Microsoft eine Sicherheitslücke in den GDI-Komponenten geschlossen (MS16-120). Diese Lücke scheint aktiv in Exploits ausgenutzt zu werden, wie man in diesem Artikel nachlesen kann.

Und das auch noch

Abseits der obigen Meldungen gab es weitere Sicherheitsvorfälle, die ich für interessierte Blog-Leser gerafft zusammen trage:

  • Der Aussteller von Zertifikaten, Comodo, ist wieder aufgefallen. Wie heise.de hier berichtet, war es möglich, eine Texterkennungssoftware des Zertifikateanbieters zu übertölpeln und so an Zertifikate für fremde Websites zu gelangen.
  • Die Webseite des US National Republican Senatorial Committee (NRSC) wurde gehackt. Dabei wurden die Creditkarteninformationen der Unterstützer der Republikaner entwendet, wie neowin.net hier schreibt.
  • In Tschechien wurde ein russischer Hacker verhaftet, der wohl für den Diebstahl der 117 Millionen Nutzerdaten in 2012 bei LinkeIn verantwortlich war – Details sind hier nachlesbar.
  • Und kürzlich wurde ein amerikanischer Angestellter einer Sicherheitsfirma, der für die NSA gearbeitet hat, verhaftet. Der gute Mann hatte sich geheime Unterlagen und Hacking-Tools der NSA als “Heimarbeit” mitgenommen. Die Ermittler fanden wohl überall im Haus und im Auto des Verhafteten Festplatten mit geheimen NSA-Tools. Ob die Tools von der Hackergruppe Shadow Brokers da entwendet wurden, steht noch nicht fest. Details zum Fall finden sich in diesem Artikel.
  • Das BSI veröffentlicht einen neuen IT-Risikomanagement-Standard, wie man bei heise.de nachlesen kann.
  • Nach einem Bericht der  International Atomic Energy Agency (IAEA) gab es vor drei oder vier Jahren einen erfolgreichen Hack eines Atomkraftwerks. Es wurde mutmaßlich versucht, Material für eine schmutzige Bombe zu stehlen. Details hat die IAEA nicht bekannt gegeben, bei ZDNet.com lassen sich weitere Informationen nachlesen.

Und zum Schluss: Eine Liste weniger bekannter Spoofing-Methoden zum Verschleiern von Malware-Angriffen hat MalwareBytes in diesem Blog-Beitrag zusammen getragen.

Ähnliche Themen
Neue Locky-Trojaner-Welle und weitere Sicherheitsthemen
Vorsicht vor Locky-Nachfolger Bart (Ransomware)
Locky tauchte bereits Mitte Februar in Mails auf
Was schützt vor Locky und anderer Ransomware?
Comodo: Sicherheitsdesaster beim Chromodo-Browser
Neues SSL-Problem: Comodo liefert ‚Adware‘ Privdog aus
Comodo Antivirus killt Chrome 45-Browser per Code-Injection
Sicherheitslücken in Kaspersky Internet Security


Anzeige
Dieser Beitrag wurde unter Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

1 Antwort zu Sicherheitsinfos 21.10.2016


  1. Anzeige
  2. sandy sagt:

    Besten Dank für die Infos! Ich wünsche Ihnen und Ihrer Frau ein schönes Wochenende! :-)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (SEO-Posts/SPAM lösche ich). Kommentare abseits des Themas bitte unter Diskussion.