Sicherheitsinfos zum 21. Februar 2018

Im heutigen Beitrag bringe ich eine Sammlung von Sicherheitsinformationen, die mir die letzten Tage unter die Augen gekommen sind. So wurden hunderte Kubernetes-Administrator-Konsolen ohne Kennwortschutz gefunden, die über das Internet erreichbar waren. Bei Tesla hat das dazu geführt, dass Krypto-Miner installiert wurden.


Anzeige

FSLabs liest mit Addon Kennwörter aus

FSLabs steht für FlightSimLabs. Das Entwicklerstudio bietet Zusatzflugzeuge für den Microsoft Flugsimulator an. Die Add-Ons sind aber kostenpflichtig und es gibt Raubkopien. Das Unternehmen musste jetzt zugeben, dass es eine Software auf den Rechner (von Raubkopierern) installiert habt, die deren Chrome-Passwörter an die Entwickler übermittelt. heise.de hat die ganze Geschichte ganz gut in diesem Artikel behandelt.

Coldroot RAT-Malware wird nicht erkannt

Unter anderem Bleeping Computer berichtet hier über eine Malware Coldroot. Es handelt sich um einen Remote Access Trojaner (RAT), dessen (Pascal) Quellcode zum Angreifen von Mac OS (als Spaßprojekt) vor mehr als zwei Jahren auf Github hochgeladen wurde. Inzwischen wurde die Malware in Fake Apple-Audio-Treiberpaketen entdeckt. Der Trojaner steht inzwischen wohl für macOS, Linux und Windows zur Verfügung. Was aber noch kritischer ist: Das Teil wird, laut Bleeping Computer, nicht von den gängigen Virenscannern entdeckt – die sind für diese Malware blind.

Heimrouter: Satori-Botnetz breitet sich aus

Das Satori-Botnetz ist der Nachfolger von Mirai, welches ungeschützte Heimrouter und IoT-Geräte befällt. heise.de berichtet in diesem Artikel, dass sich das Botnetz in den letzten Wochen stark ausbreitete, weil immer mehr Heimrouter befallen würden. Es wird eine Schätzung von Sicherheitsforschern genannt, nach der täglich 13.000 neue Geräte zum Botnetz hinzu kommen.

Anchor CMS stiehlt Passwörter

Ich weiß nicht, wie häufig Blog-Leser das Anchor CMS einsetzen. Jedenfalls gibt es das Problem, dass Angreifer bei diesem CMS die Datenbank-Kennwörter abgreifen können. Das Ganze ist bei Bleeping Computer hier beschrieben. heise.de hat gestern einen deutschsprachigen Beitrag dazu veröffentlicht.

Krypto-Script kann in Word arbeiten

Word entwickelt sich immer mehr zum Sicherheitsalptraum. Da Word auch JavaScript unterstützt, kann in simplen Text-Dokumenten ein Krypto-Miner eingeschleust werden. Ist das Word-Dokument geöffnet, schürft der Rechner Krypto-Geld für die Cyber-Kriminellen. Sicherheitsforscher haben diesen Ansatz gerade entdeckt, nachdem neue Word-Versionen das Einbetten von Videos in die Dokumente ermöglichen. Die Details lassen sich bei Bleeping Computer nachlesen.

Amazon AWS-Server bald durch Ransomware bedroht

Viele Unternehmen setzen ja auf Amazon AWS S3-Cloud-Dienste. Vor einiger Zeit wurden zehntausende MongoDB-Datenbanken Opfer von Ransomware-Angriffen. Die Datenbanken wurden gekapert und die Daten verschlüsselt, um Lösegeld zu erpressen. Bleeping Computer thematisiert hier, dass Amazon AWS S3-Server (zumindest die öffentlich verfügbaren und beschreibbaren Instanzen) bald das nächste (erfolgreiche) Ziel von Ransomware sein könnten.

Tesla-Server über Kubernetes-Konsole angegriffen

Vor einiger Zeit fand das RedLock Cloud Security Intelligence (CSI) Team heraus, dass hunderte Kubernetes-Administration-Konsolen per Internet zugreifbar sind, ohne dass diese durch ein Kennwort geschützt sind. Einige gehören zu Aviva (britischer Versicherer) oder Gemalto (Hersteller von SIM-Karten).

Über diese Konsolen werden Container-Anwendungen (wie Docker) verwaltet. Nun berichtet Redlock in diesem Blog-Beitrag, dass der Autohersteller Tesla Opfer eines solchen Angriffs wurde. Über die benutzte Kubernetes-Administration-Konsolen sind Hacker auf die die von den Ingenieuren des Unternehmens genutzten Tesla-Cloud-Server gelangt. Dort haben sie installiert, die die Krypto-Währung minen kann. Der Vorfall ereignete sich im vergangenen Jahr, ein weiterer Artikel findet sich bei Bleeping Computer.


Anzeige


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Anzeige


Dieser Beitrag wurde unter Sicherheit abgelegt und mit Sicherheit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.