Sicherheitsinfos (10.12.2016)

Zum Wochenabschluss möchte ich noch einige Sicherheitsinformationen zu einem Sammelbeitrag zusammenfassen, die mir die Tage unter die Augen gekommen sind, aber nicht in separaten Artikeln gelandet sind. Update: Diverse Punkte nachgetragen. Ähnlich wie bei der GoldenEye-Malware-Kampagne gibt es jetzt personalisierte Malware-Spam-Mails, die auf den Kundendienst in Unternehmen zielen.


Anzeige

Exchange-Dienst der Telekom: Fremde Adressbücher per Cloud einsehbar

Bei der Telekom waren wohl Exchange-Server mit falschen Berechtigungen konfiguriert, so dass Kunden der Telekom-Cloud-Lösung (Cloud Manager) kurzzeitig auf Adressbücher fremder Nutzer zugreifen konnten. Der Fehler ist zwischenzeitlich behoben, die betroffenen Kunden sind informiert. Der Flurschaden dürfte aber beträchtlich sein. Details lassen sich in diesem heise.de-Artikel nachlesen.

Thyssenkrupp gehackt – Spionageangriff?

Mit Industrie 4.0 stehen ja ganze Produktionsanlagen per Internet zum Zugriff zur Verfügung. Einen Vorgeschmack, was uns blühen wird, hat jetzt der Industriekonzern Thyssenkrupp bekommen. Thyssenkrupp hat bestätigt, dass der Konzern Opfer eines groß angelegten Hackerangriffs wurde. Die IT war über Monate damit befasst, die Angriffe abzuwehren. Die Wirtschaftswoche berichtet hier – bei heise.de gibt es ebenfalls einen Artikel zum Thema. Nachtrag: Bei golem.de findet sich ein weiterer Artikel zum Hack.

Ergänzungen: Zwischenzeitlich gibt es erste Vermutungen über die Hackergruppe Winnti, wie man bei Wirtschaftswoche und heise.de nachlesen kann.

Roundcube per Mail angreifbar

Beim Roundcube handelt es sich um eine Webmail-Anwendung, die in PHP geschrieben ist und auf einem Server laufen kann. Sicherheitsforscher haben herausgefunden, dass diese Lösung per kompromittierter Mail angreifbar ist. Ein Patch steht aber in der Version 1.2.3 zur Verfügung. Details finden sich in diesem Artikel von heise.de.

Malware E-Mail-Kampagne zielt auf Kundendienst

Diese Woche hatten wir in Deutschland den GoldenEye-Angriff (siehe Ransomware Goldeneye zielt auf Personalabteilungen) auf Personalabteilungen mittels personalisierter Spam-Mails. Etwas ähnliches scheint sich jetzt für Supporter und den Kundendienst von Unternehmen abzuzeichnen. Sicherheitsspezialisten von Proofpoint berichten hier, dass der Kundendienst von Retailern (Handel) gezielt mit personalisierten E-Mails angegriffen werde.

Mail

Da fänden sich im E-Mail-Text fingierte Kundenanfragen und der Anhang enthält dann Malware. Ziel ist es, Zugangsdaten und vertrauliche Informationen zu erlangen. Weitere Details hier bei ZDNet.com.

BSI-Richtlinie 'Sicherer E-Mail-Transport'

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Woche eine neue Richtlinie "Sicherer E-Mail-Transport" veröffentlicht. Diese technische Richtlinie definiert Maßnahmen, mit denen Mailanbieter einen geschützten E-Mail-Versand sicherstellen können. Wie heise.de hier schreibt, hat der Provider Posteo ein Zertifikat nach dieser Richtlinie erhalten.


Anzeige

Cyberangriffe auf Parteien zur Wahl 2017 befürchtet

Nach den Diskussionen um Fake-News zur US-Präsidentschaftswahl und dem angeblich durch Bots beeinflussten Brexit mehren sich hierzulande die Befürchtungen, dass 2017 Parteien vermehrt Ziel von Cyber-Angriffen werden könnten. Bei heise.de hat man hier ein paar Infos zusammen getragen.

IP-Kameras von Sony mit "Backdoor"

Die vor allem im professionellen Bereich zur Überwachung eingesetzten IP-Kamers von Sony weisen wohl in allen Modellen in der Firmware eine Backdoor in Form eines Kontos "debug" oder "primana" auf. Über diese Konten können Angreifer ggf. die Kameras übernehmen. Gefunden wurde diese Sicherheitslücke von der Wiener Security-Firma SEC Consult im Rahmen einer Firmware-Analyse. Firmware-Updates für die Kameras stehen bereits zur Verfügung. Weitere Informationen finden sich bei heise-Security.

Facebook Malware über Chrome Erweiterungen verbreitet

Chrome-Erweiterungen sorgen mal wieder für Ärger. Über Facebook verteilte Malware bewirkt die Anzeige von Sex-Filmen über diese Erweiterung.

Die Kampagne nutzt private Nachrichten zur Verbreitung, wie man hier nachlesen kann. (via neowin.net)

Klickbetrug trifft jeden achten Mobilfunkkunden

Einer Studie des Marktforschungsunternehmens Yougov im Auftrag des Bundesjustizministeriums ergab, dass jeder achte Mobilfunkkunde Opfer von unzulässigen Abrechnungen geworden ist. Befragt wurden 2.000 Nutzer zwischen 8. und 15. August 2016. Details finden sich in diesem Artikel der Rheinische Post. (via)

Root-Rechte durch Linux-Lücke

Eine, seit 5 Jahren bestehende, Lücke im Linux-Kernel ermöglicht lokalen Nutzern erhöhte root-Rechte zu verschaffen. Betroffen sind potenziell sämtliche Linux-Distributionen sowie Android. Für Ubuntu liegt ein Patch vor – Details lassen sich bei heise.de nachlesen. Bei ZDNet.com wird aktuell sogar von Patches berichtet, die drei Sicherheitslücken schließen.

Update: Russen-Hack des republikanischen Komitees

In den US-Medien gab es ja die Vermutung, dass staatsnahe russische Hacker sich in den US-Wahlkampf eingemischt bzw. zumindest Rechner gehackt haben. Die von WikiLeaks veröffentlichten Dokumente legen so was nahe. Jetzt berichtet die New Youk Times im Beitrag Russia Hacked Republican Committee but Kept Data, U.S. Concludes über neue Erkenntnisse. So wurden auch Computer der Republikaner gehackt – und den US-Geheimdiensten liegen Informationen vor, die mit hoher Wahrscheinlichkeit auf Russland deuten.

PoisonTap: USB-Stick fungiert als Backdoor für gesperrte Rechner

USB-Ports sind die Achillesferse moderner (Windows-) Rechner. Ein intelligenter USB-Stick reicht, um als Backdoor an einem gesperrten Rechner zu fungieren und Informationen abzugreifen. Hacker Samy Kamkar hat jetzt eine kleine Bastelei in Form eines Raspberry Pi und eines USB-Kabels genutzt, um das Konzept eines USB-Hack für gesperrte Computer zu demonstrieren. Die Bastelei gibt sich als Internetzugang aus und kann auf viele Daten zugreifen. Das Projekt stelt Kamkar hier vor – bei wired gibt es diesen Artikel zum Thema.

(Quelle: YouTube)

Smart Home-Komponenten spionieren Android-Geräte aus

Die Gefahr lauert überall. Da hat jemand seine Smart Home-Komponenten in Betrieb genommen und steuert diese ganz stolz mit seinem Android Smartphone oder Tablet PC. Und merkt nicht, dass im Hintergrund sein Gerät von den Smart Home-Komponenten ausspioniert wird. Das Szenario ist bei einem Home Automation Kit von WeMo wahr geworden. Vorgestellt wurde es auf der letzten Black Hat Europe-Konferenz in London. Nachzulesen ist dies in diesem Blog-Beitrag von Sicherheitsspezialist Sophos.

Krypto-Trojaner will über 2.000 Euro Lösegeld

Diese Woche hatte ich über GoldenEye berichtet (Ransomware Goldeneye zielt auf Personalabteilungen), der auf Personalabteilungen zielt und ca. 900 Euro für die Entschlüsselung der Dateien fordert. Es gibt aber, laut diesem heise.de-Artikel, einen "gierigen Bruder" von Locky, der richtig zulangt und über 2.000 Euro für die Entschlüsselung verlangt.

BSI-Bericht zur Sicherheitslage in der IT

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat kürzlich seinen Jahresbericht zur Lage der IT-Sicherheit in Deutschland 2016 veröffentlicht. Der Bericht zeichnet ein düsteres Bild für die Sicherheit privater Systeme, aber auch für Behörden, Staat und Firmen. Die Sicherheitsrisiken dürften auch künftig zunehmen. Ein Exzerpt ist bei Golem nachlesbar.

Big Data – nutzloses Datensammeln?

Ach ja, das gibt es noch Big Data und Datensammelei. Hier hängt Cochlear (laut einem ZDNet-Artikel) noch der Hoffnung nach, dass man von Implantaten nur genug Daten sammeln müsse, um den Patienten zu helfen – der Erfolg sei vor allem den betroffenen Personen gegönnt. Ein Artikel weiter findet sich bei ZDnet.com die Erkenntnis, dass das Datensammeln aus medizinischer Sicht bei Wearables weitgehend nutzlos sei (siehe Dark side of wearables: Tsunami of useless medical big data), es werde Jahre dauern, bis man aus den Analysen etwas brauchbares herausbekomme.

No More Ransom

Über diese Initiative hatte ich bereits im Blog-Beitrag NoMoreRansom.org, Hilfe für Opfer von Erpressungssoftware berichtet. Hier lässt sich nachlesen, dass neue Entschlüsselungstools und und Bitdefender als Partner zur Initiative hinzukamen.

Internet: Ära von Spaß und Spielen ist vorbei

Es scheint, als ob die Zeit, in der man das Internet zum Spielen und zum Spaß haben, verwenden konnte, endgültig vorbei ist. Facebook verteilt Trojaner, beim Surfen drohen Exploit-Kits und über das Internet werden Angriffe auf Industrieanlagen gefahren. Millionen IoT-Geräte sind unsicher und werden zu Botnetzen umgewandelt, um DDoS-Angriffe zu fahren. US-Experten fordern nun eine staatliche Regulierung für das Internet of Things (IoT), wie man bei heise.de nachlesen kann.

Selbst Bilder sind nicht mehr sicher, ein Exploit-Kit liefert Schadcode im Alpha-Kanal von Bildern aus, wie man bei heise.de aktuell nachlesen kann. Bei Facebook waren es svg-Grafiken mit Schadcode im XML-Teil (siehe Facebook-Ransomware kommt als .svg-Bild getarnt).

Der Beschluss des Landgerichts Hamburg zur Linkhaftung (siehe heise.de) ist ein weiterer (rechtlicher Sargnagel) für das Internet in der heutigen Form. Sicherheits-Guru Bruce Schneier meint denn auch "Die Ära von Spaß und Spielen ist vorbei", wie man in diesem Artikel bei heise.de nachlesen kann. Er warnt nachdrücklich vor einer grenzenlosen Vernetzung.

Wer jetzt auf einen "guten Virenscanner setzt" und meint, ihm könne nix passieren, dem lege ich den Artikel Was IT-Sicherheit mit Diätnahrung zu tun hatbei Golem ans Herz. Zitat: Die IT-Sicherheitsindustrie verkauft Produkte, die überteuert sind und nicht funktionieren – genau wie die Diät-Industrie. Das hat auf der Deepsec-Konferenz ausgerechnet jemand gesagt, der selbst im Bereich Security arbeitet.

So, jetzt war es genug Schwarzmalerei für heute – freuen wir uns doch einfach auf die kommenden Alexas, Cortanas und Google Nows in unseren heimischen Wänden, greifen zu unseren verwanzten Mobilgeräten und setzen uns in die zukünftig total vernetzten Autos, um uns irgendwohin chauffieren zu lassen. Kann ja nix passieren, wie kriegen ja Totalüberwachung – schönes Wochenende – ich gehe jetzt raus, es scheint die Sonne – und die hat nicht mal Internetz.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

3 Antworten zu Sicherheitsinfos (10.12.2016)

  1. Dekre sagt:

    Das mit den Bildern und Expolit-Kit ist ganz interessant bei heise.de zu lesen. Die Kommentare dort sind mal wieder teilweise gewöhnungsbedürftig und sinnfern. Es ist immer so, wenn man auf Internetseiten komische Werbung etc. angezeigt bekommt oder dass nur das hilft und man darauf klicken soll, dass es dann eine Bedrohung darstellt. Dagegen helfen eben auch Adblocker etc. Doch Zeitungen wie Süddeutsche Zeitung, alles von der Handelsblatt-Gruppe (Handelsblatt und Wirtschaftswoche) und viele anderen bekommen es nicht mit, dass diese ein nicht geringes Potential haben um tagtäglich Malware und anderes zu verbreiten.

  2. Ralph sagt:

    Zitat: "Der Beschluss des Landgerichts Hamburg zur Linkhaftung (siehe heise.de) ist ein weiterer (rechtlicher Sargnagel) "
    Der Link dahinter führt allerdings nicht zu dem Landgerichtsurteil. Sollte damit Das Urteil LG Hamburg (Az.: 310 O 402/16) gemeint sein: Hamburg ist bekannt dafür, das Internet an sich noch nicht verstanden zu haben. Ich persönlich sehe noch nicht, dass ich durch eine Verlinkung auf einen dynamischen Inhalt automatisch in der Haftung bin, wenn sich irgendwann nach der vorgenommenen Verlinkung der Inhalt dahingehend ändert, dass er gegen geltendes Recht verstößt.
    Was Malware in Bildern und Exploit-Kits angeht: Ich nutze seit mittlerweile fast 17 Jahren für sämtliche Aufgaben, die mit dem Internet zu tun haben, ausschließlich Linux als Betriebssystem. Das hat nichts damit zu tun, dass Windows unsicher wäre, sondern ausschließlich damit, dass mir derartige Exploits und Malware nichts anhaben können, weil sie die Grundlage nicht vorfinden, die sie brauchen, um zu funktionieren. Natürlich habe ich auch Windows-Rechner, aber mit denen gehe ich halt nicht ins Internet. Tja, und IoT ist für mich eh kein Thema. Wird überbewertet und ist für mich nicht interessant.

Schreibe einen Kommentar zu Günter o. Martha Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.