Sicherheits-Informationen (12. April 2020)

Die Tage sind mir einige Sicherheitsinformationen unter die Augen gekommen, die ich in einem Sammelbeitrag zusammen fassen möchte. Von Hacks und Ransomware-Angriffe bis hin zu Problemen bei YouTube im Firefox mit Anti-Fingerprinting-Schutz ist alles dabei.


Anzeige

Datenschutzvorfall beim San Francisco Intl. Airport

Der internationale Flughafen von San Francisco (SFO) ist der größte Flughafen in dieser Gegen und bietet Flüge in ganz Nordamerika mit Non-Stop-Verbindungen zu 86 Städten in den USA an. Zudem ist SFO ein wichtiges Tor nach Europa und Asien mit Flügen zu über 50 internationalen Städten über 45 internationale Fluggesellschaften.

In einer Mitteilung vom 7. April 2020 hat SFO einen Datenschutzvorfall eingestanden. Beim Internationalen Flughafen San Francisco (SFO) sind zwei seiner Websites, SFOConnect.com und SFOConstruction.com im März 2020 gehackt worden. Die Information, die an alle Mitarbeiter der SFO-Flughafenkommission geschickt wurde, besagt, dass sich die Angreifer möglicherweise Zugang zu den Anmeldedaten der auf den beiden verletzten Seiten registrierten Benutzer verschafft haben.

Die Angreifer haben bösartigen Computercode auf diesen Websites eingefügt, um die Anmeldedaten einiger Benutzer zu stehlen. Zu den Benutzern, die möglicherweise von diesem Angriff betroffen sind, gehören diejenigen, die von außerhalb des Flughafennetzwerks über Internet Explorer auf diese Websites zugreifen, und zwar auf einem Windows-basierten persönlichen Gerät oder einem Gerät, das nicht vom BFE gewartet wird.

Nach der Untersuchung des Vorfalls und entfernen des bösartigen Codes stellte SFO fest, dass sich die Angreifer möglicherweise Zugang zu den Benutzernamen und Passwörtern der betroffenen Benutzer verschafft hatten. Der Flughafen hat am Montag, den 23. März 2020 alle SFO-bezogenen E-Mail- und Netzwerk-Passwörter zurücksetzen lassen. Weitere Details finden sich bei Bleeping Computer.


Anzeige

Ransomware veröffentlicht Dateien von Boeing, SpaceX etc.

Die neue Masche von Ransomware ist ja, Dateien vor ihrer Verschlüsselung auf die Server der Hintermänner hochzuladen. Dann drohen die Hintermänner mit der Veröffentlichung brisanter Informationen, wenn die Opfer nicht zahlen. Die Maze-Gruppe praktiziert das schon eine Weile. Jetzt sind vertrauliche Dokumente von Boeing, Lockheed Martin und SpaceX veröffentlicht worden. Ziel des Angriffs war der US-Technologieproduzent Visser Precision, der die Zahlung an die Erpresser verweigerte. Details finden sich bei The Register und bei Golem.

Travelex hat 2,3 Millionen bezahlt

Die Travelex Group ist eine von Lloyd Dorfman gegründete Devisengesellschaft mit Sitz in London. Zu den Hauptgeschäftsbereichen gehören internationale Zahlungen, Wechselstuben und die Ausgabe von Prepaid-Kreditkarten für Reisende, sowie globale Überweisungen. Die sind auch in Deutschland tätig. Travelex wurde zum Jahreswechsel 2019/2020 Opfer eines Ransomware-Angriffs und hatte echt Mühe, Wochen nach diesem Angriff wieder seinen Betrieb aufzunehmen. Ich hatte im Blog-Beitrag Sicherheitsinformationen 19. Februar 2020 berichtet. Nun lese ich bei The Next Web, das Travelex Bitcoins im Wert von 2,3 Millionen US $ an die Cyber-Kriminellen gezahlt hat.

Cyber-Versicherer Chubb Opfer von Ransomware

Chubb ist einer der führenden Versicherungsträger der Welt mit einer umfangreichen Palette von Cyber-Versicherungsprodukten. Der Cyber-Versicherungsgigant Chubb ist laut den Betreibern der Maze Ransomware im März 2020 von deren Verschlüsselungstrojaners geworden. Details finden sich in diesem Bleeping Computer-Artikel.

Firefox Anti-Fingerprinting wirft YouTube auf's Kreuz

In  Firefox ist eine Datenschutzfunktion zur Verhinderung von Browser-Fingerprinting aktivierbar. Wenn die Datenschutzfunktion privacy.resistFingerprinting in Firefox aktiviert ist, erschwert dies die Erstellung eines Fingerabdrucks durch Webseiten.

Benutzer des Firefox haben aber vor kurzem feststellen müssen, dass der Browser YouTube-Videos nicht richtig anzeigt, wenn sie die Anti-Fingerprinting-Technologie des Browsers für einen besseren Datenschutz aktivieren. Details lassen sich bei Bleeping Computer nachlesen.

Google entfernt SuperVPN aus Play Store

Google hat die Android-App SuperVPN aus dem Play Store entfernt. Die App kommt auf 100 Millionen Installationen. Der Grund für den Rausschmiss: Es gab mehrere Berichte über gefährliche Praktiken der App-Entwickler. Zuerst hatte VPNpro im Februar 2020 über Schwachstellen in Super VPN berichtet (Major Vulnerabilities Found in Top Free VPN Apps).

VPNpro hat dann die Erkenntnisse direkt an Google gemeldet. Am 19. März bestätigte das Google-Team, dass die Schwachstelle auch in der neuesten Version von Super VPN vorhanden sei. Am 7. April wurde die App schließlich aus dem Google Play-Store entfernt. SuperVPN ist eine der beliebtesten kostenlosen VPN-Anwendungen im Play-Store.

Aber: Der Entwickler der App ist möglicherweise Chinese und verwendet viele Techniken, um zu verbergen, wer diese Anwendung tatsächlich besitzt und entwickelt. Die App verwendet anscheinend Blackhat-SEO-Techniken (oder eher ASO – App Store Optimization), um ihre Platzierung zu verbessern und mehr Installationen zu erhalten. Das hat dann zum Rauswurf geführt.

Datenleck im US-Energiesektor

RigUp ist ein Marktplatz für Arbeitskräfte und ein Dienstleistungsanbieter, der für den US-Energiesektor aufgebaut wurde und Kunden im ganzen Land hat. Sicherheitsforscher von vpnMentor haben gerade ein Datenleck bei diesem Anbieter öffentlich gemacht.

Eine ungesicherte Datenbank ermöglichte Zugriff auf über 70.000 private Dateien, darunter Lebensläufe von Mitarbeitern und Bewerber, persönliche Fotos, darunter einige private Familienfotos, Dokumente und Ausweise im Zusammenhang mit Versicherungspolicen und -plänen, Berufsausweise und vieles mehr. Details zu diesem Datenschutzvorfall finden sich auf dieser Webseite.

Sonstige Sicherheitsmeldungen

Sicherheitsbehörden befürchten laut diesem Artikel Hackerangriffe auf die IT von Krankenhäusern und Energieversorger. Wired hat in diesem Artikel eine Karte der weltweiten Verteilung von 0-Day-Exploits-Hacking-Techniken veröffentlicht.

Ein Hacker versucht gerade die Information über 1,41 Millionen US-Ärzte zu versorgen. Dem nachfolgenden Tweet zufolge konnten die Daten über eine API von findadoctor(.)com gesammelt werden.

In nachfolgendem Tweet weist Under the Breach darauf hin, dass ein unbekannter Hacker Zugang zu dem IT-Systeme einer IT-Firma zum Verkauf anbietet.

Ein weiterer Hacker bietet aktuell Hundertausende an chinesischen Bankdaten zum Kauf an, wie folgender Tweet suggeriert.

Und nachfolgender Tweet weist auf einen Android-Malware hin, die wohl Behörden und Banken asiatische Länder angreift.


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.