Cyber-Security-News (22. Januar 2017)

Aktuell ist im Hinblick auf Cyber-Angriffe wieder viel los "auf der Gass", wie die Frankfurter sagen. Hier einige Verweise auf Sicherheitsthemen, die mir die Tage unter die Augen gekommen sind.


Anzeige

Ich liste einfach mal die betreffenden Fundstellen mit ihren Links auf.

  • Ancient Mac Malware Found Used in Recent Attacks, Can Work on Linux Too: Apple hat einen Patch herausgebracht, um eine ältere Malware, die in früheren Angriffen benutzt wurde, zu stoppen. heise.de berichtet wohl ebenfalls über die Malware "FrutiFly".
  • Die Polizei warnt vor einer neuen Betrugsmasche, die auf iPhone- und iPad-Nutzer zielt. Die bekommen auf gefälschten Webseiten einen "Sperrhinweis" für das Gerät angezeigt und werden aufgefordert, eine Geldstrafe wegen angeblicher Straftaten zu zahlen. Was es zu wissen gibt und wie man diese Sperre umgeht, lässt sich bei heise.de in diesem Artikel nachlesen.
  • Wer ist der Urheber des Mirai Wurms? Sicherheitsspezialist Brian Krebs, dessen Webseite durch den Wurm zeitweise lahm gelegt hat, schreibt in seinem Blog, dass es ein Gründer einer Sicherheitsfirma mit dem Alias Anna-Senpai gewesen sei. Wer sich für die Hintergründe interessiert, findet neben dem Artikel von Krebs bei heise.de einen deutschsprachigen Artikel.
  • Laut diesem heise.de-Artikel lassen sich viele Netgear-Router über das Admin-Interface kapern. Netgear ist aber auch bei allem, was irgendwie mit Sicherheitslücken zu tun hat, dabei.
  • Ein holländischer Web-Designer hat eine Webseite mit einer Backdoor aufgesetzt, über die er Zugangsdaten von 20.000 Benutzern abgefischt hat. Die Meldung der Polizei findet sich hier – die Polizeibehörde wird die betroffenen Nutzer informieren und anraten, die Anmeldeinformationen zu ändern. Bleeping-Computer hat hier einen englischsprachigen Artikel zum Thema. Die holländische Polizei warnt in einem Update bereits vor einer Fake-Mail, die den Fall aufgegriffen hat. Dort wird ein Download-Link angeboten, der wohl suggeriert, dass eine Beschwerde bei der Polizei in Drachten eingereicht wurde. Leicht vorstellbar, dass über den Link Malware verteilt werden soll.
  • Mc Donalds bietet nicht nur Fast-Food, sondern auch Kennwörter im Klartext auf seiner Webseite an. Abrufbar waren diese per Cross-Site Scripting (XSS) Bug, wie Bleeping-Computer hier schreibt. Bei heise.de ist das hier in deutsch nachlesbar. Die Kennwörter steckten im Klartext in Cookie-Dateien. Obwohl: Tragisch ist das wohl nicht wirklich, laut diesem Bericht ist eh jedes sechste Online-Konto mit dem Kennwort '123456' abgesichert.
  • In diesem Bericht wurde ruchbar, dass Apps versuchen, Instagram-Kennwörter von türkischen Nutzern abzufischen. Nachdem Intel/McAfee dies aufgedeckt haben, wurden die Apps von Google aus dem Play Store entfernt.
  • Der Android-Trojaner Skyfin kapert den Google Play Store und kauft mal eben Apps oder lädt Apps automatisch auf das Android-Gerät. Details lassen sich in diesem Bleeping-Computer-Artikel nachlesen.
  • Und weitere Android-Apps sperren das Gerät und fordern eine Kreditkartennummer, um das Gerät wieder freizugeben. Details gibt es hier.
  • Eine neue FireCrypt genannte Ransomeware kommt nun zusammen mit einer DDoS-Komponente und verwendet die befallenen Geräte für solche Angriffe. Details finden sich hier. Über einem neuen Windows Wurm lässt sich hier und über eine neue Satan Ransomware (verfügbar als Ransomware as a service) lässt sich hier näheres erfahren.
  • Intels CPUs können über das JTAG-Debugging-Interface per USB 3.0 angesprochen werden. Laut diesem Artikel lässt sich das Interface aber auch nutzen, um alle Sicherheitsmechanismen der Maschine auszuhebeln. Der Angreifer braucht nur Zugriff auf die USB 3.0-Buche des Systems.
  • Ransomware zielt auf Datenbanken – kürzlich gab es die Meldungen, dass Erpressersoftware Datenbanken unter MongoDB und Elasticsearch befällt, deren Inhalte leert und Lösegeld erpressen will. Ist aber nutzlos, da die Daten meist weg sind und auch nach Zahlung des Lösegelds nicht wiederkommen. Nun werden Datenbanken unter CouchDB und Hadoop ins Visier genommen, wie man u.a. bei heise.de nachlesen kann.
  • Wissenschaftler haben ein seit 2013 unentdeckt operierendes Twitter-Botnetz mit dem Namen "Star Wars" aufgedeckt. Mehr als 350.000 Twitter-Bots arbeiten sich an Tweets ab, Details gibt es u.a. hier.
  • Vor ca. drei Jahren hat der OpenSSL-Bug Heartbleed für Schlagzeilen gesorgt. Jetzt hat man man nachgemessen – gut 200.000 öffentlich erreichbare Systeme (vor allem Mietserver für die Cloud) sind immer noch über den OpenSLL-Bug Heartbleed angreifbar.

Und zum Abschluss: der E-Mail-Dienstleister Lavabit stellte vor 3 Jahren seinen Dienst ein, weil die US-Behörden ihn (im Rahmen der Snowden-Affäre) zur Preisgabe der Schlüssel verpflichten wollte. Diesem Artikel zufolge meldet sich der Dienst nun mit einer überarbeiteten Architektur zurück.

Google will ja alle Webseitenbetreiber auf HTTPS-Verschlüsselung und SSL-Zertifikate zwingen. Dass Schindluder bei der Ausstellung von Zertifikaten getrieben wird, ist in zahlreichen Fällen belegt. Der neueste Schwank kommt von Symantec, die Fake-Zertifikate ausgegeben haben, wie man hier nachlesen kann.

Ähnliche Artikel:
Katastrophe: OpenSSL mit Heartbleed-Sicherheitslücke
HeartBleed: Sicherheit überprüfen, Kennwörter ändern
Apple fixt Heartbleed-Lücke bei AirPort-Basisstationen
Windows 8.1 Update: Patch KB 2962140 für Heartbleed-Lücke
Heartbleed-Lücke zum Klau der Gesundheitsdaten genutzt

Komodia SSL-Zertifikate faktisch überall – Teil V
GoGo Inflight Internet gibt Fake-SSL-Zertifikate aus
Sicher online – SSL-Zertifikate erklärt
SSL-Zertifikate: Was man wissen sollte
Neues SSL-Problem: Comodo liefert ‚Adware' Privdog aus


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.