Cyber-Sicherheit 31. August 2017

Zum Monatsabschluss noch ein Rundblick zu Sicherheitsthemen, die mir die letzten zwei Tagen unter die Augen gekommen sind.


Anzeige

LabView im Einsatz? Vorsicht, Hackgefahr

LabView von National Instruments ist eine Software für die Systementwicklung zum Einsatz in Anwendungen, die Mess-, Prüf-, Steuer- und Regelungsschritte mit schnellem Hardwarezugriff für einen raschen Einblick in erfasste Daten erfordern (siehe auch Wikipedia). Wird auch in Deutschland eingesetzt. Eine ungepatchte Sicherheitslücke kann dazu führen, dass Hack den Computer übernehmen können. Details finden sich im Beitrag Using LabVIEW? Unpatched Flaw Allows Hackers to Hijack Your Computer.

Android-Botnetz abgeknipst

Sicherheitsforscher verschiedener Firmen haben ein riesiges Botnetz für Click-Betrug gefunden. Dieses verbreitet sich über Android-Apps, die dann Clicks auf Werbung durchführten. Google hat nach entsprechenden Hinweisen die Apps aus dem Google Play Store genommen. Details finden sich im Artikel WireX DDoS Botnet: An Army of Thousands of Hacked Android SmartPhones von The Hacker News oder in diesem deutschsprachigen Artikel von heise.de.

Spambot verwendet 711 Millionen E-Mail-Adressen

Unter dem Namen Online hat ein Spambot 711 Millionen E-Mail-Adressen zur Zustellung von Mails verwendet. Dabei wurden 80 Millionen Logins von Mailservern genutzt, um Spam mit Malware, die auf Bankkunden zielt, auszuliefern. Das berichtet ein französischer Sicherheitsforscher mit dem Namen Benkow. Details finden sich bei ZDNet.com, bei Sicherheitsforscher Troy Hunt sowie bei heise.de.

Massive E-Mail-Kampagne verteilt Locky Ransomware

Totgeglaubte leben länger. Immer wenn Sicherheitsforscher glauben, die Ransomware Locky sei tot, kommt sie zurück. Aktuell haben Sicherheitsforscher eine massive E-Mail-Kampagne entdeckt, die die Locky Ransomware an mehr als 23 Millionen Nutzer verteilt. Details finden sich bei The Hacker News berichtet im Artikel Massive Email Campaign Sends Locky Ransomware to Over 23 Million Users.


Anzeige

Chrome-Erweiterung zielt auf Bankkunden

Eine schädliche Chrome-Erweiterung, die Zugangsdaten von Online-Bankkonten stiehlt, wurde binnen 17 Tagen zwei Mal in den Google Chrome Extension-Store hochgeladen. Details finden sich ei Arstechnica in diesem Artikel.

Instagram gehackt

Der US-Anbieter Instagram, bei dem viele Nutzer ein Konto haben und dort Fotos veröffentlichen, wurde offenbar gehackt. Instagram bestätigt das und gibt an, dass Hacker auf die E-Mail-Adressen und Telefonnummer prominenter Nutzer Zugriff hatten. The Hacker News berichtet im Artikel Instagram says emails & phone numbers of 'high-profile' accounts obtained by hackers darüber.

Gazer-Backdoor zielt auf Ministerien und Botschaften

Sicherheitsforscher von ESET haben eine neue Malware-Kampagne aufgespürt, die weltweit auf Konsulate, Botschaften und Ministerien zielt. Die Malware Gazer (Turla) richtet eine Backdoor ein, so dass die System ausspioniert werden können. Details finden sich bei The Hacker News in diesem Artikel. Der deutschsprachige ESET-Artikel findet sich hier.

AngelFire: CIA-Malware infiziert Windows-Boot Sektor

Es ist mal wieder eine staatliche Malware, die durch WikiLeaks im Rahmen des Vault 7 geleakt wurde. Dort wurde ruchbar, dass ein Team von CIA-Hackern ein Werkzeug besitzt, um den Boot-Sektor von Windows PCs zu infizieren und so unter Kontrolle zu bringen. Details finden sich bei The Hacker News im Beitrag AngelFire: CIA Malware Infects System Boot Sector to Hack Windows PCs. Ergänzung: Neowin.net hat ebenfalls einen Beitrag veröffentlicht.

Nuclear BTCWare kommt per Remote Desktop Services

Die Nuclear BTCWare-Ransomeware greift Windows-Maschinen über die Remote Desktop Services (RDS) an. Dies berichtet heise.de im Artikel Ransomware Nuclear BTCWare soll sich über Remote Desktop Services einschleichen.

Arris-Modems enthalten 3 hardcodierte Backdoors

Sicherheitsforscher haben fünf gravierende Sicherheitslücken in Arris-Modems (DSL) gefunden, wobei drei Backdoors in der Firmware hardcodiert sind. Details finden sich bei Bleeping Computer in diesem Artikel.

US-Steuerbehörde warnt vor Ransomware

Die US-Steuerbehörde IRS warnt aktuell vor einer massiven Malware-Kampagne. Diese verteilt über Spam-E-Mails eine Ransomware auf die Systeme der ahnungslosen Nutzer. Details finden sich bei Bleeping Computer.

Malwareangriff auf britische Gesundheitsbehörden

Die Briten haben es nicht leicht – und in den letzten Jahren häufen sich diese Art Meldungen: Aktuell fand wohl wieder ein Malwareangriff auf eine regionale Behörde des National Health Service (NHS) statt. Dabei kam es zu Ausfällen von Telefonanlagen und Verwaltungssoftware. Welche Malware dahintersteckt, ist noch unklar. Ein paar Informationen finden sich hier bei heise.de.

Herzschrittmacher von Abott bekommen Update

Über Sicherheitslücken in Herzschrittmachern hatte ich im Artikel Sicherheitslücken in Herzschrittmacher & Insulinpumpen berichtet. Herzschrittmacher der Marke Abbott  (früher St. Jude Medical) weisen gravierende Sicherheitslücken auf. Über diese können Hacker die Geräte angreifen, Befehle auszuführen und Patientendaten stehlen. Das ICS (Industrial Control Systems)-CERT hat eine entsprechende Sicherheitswarnung veröffentlicht. Trägern eines solchen Schrittmachers wird empfohlen, den Arzt aufzusuchen, um ein Firmware-Update installieren zu lassen. Details finden sich u.a. bei heise.de.

Adminer Database Management-Scripte angreifbar

Die Adminer Datenbankverwaltung ist komplett in PHP geschrieben und dient zur Verwaltung von Datenbanken in Webseiten (siehe). Sicherheitsanbieter Sucuri hat eine Online-Scan-Kampagne entdeckt, die darauf abzielt, Webseiten zu finden, die das Adminer Database Management-Script verwenden – Details siehe hier.

Hotelschlösser seit Jahren mit Sicherheitslücke

Man hört immer wieder von Diebstählen in Hotelzimmern und in Filmen kommt irgend ein Hacker, der mit einer kleinen selbstgelöteten Platine jedes elektronische Schloss öffnen kann. Bei einem Keycard-Schloss, welches in vielen US-Hotels verwendet wird, gab es seit 2012 eine bekannte Sicherheitslücke. Die Schlösser hatten einen Port, in das das Personal einen portable Programmer anschließen und die verwendeten Keys auslesen und das Schloss für einen Master-Key freigeben konnten. Gefunden wurde dies von einem Sicherheitsforscher, der den Fehler für seinen Arbeitgeber analysieren sollte. Fatal war, dass der Masterkey in den Schlössern hinterlegt war. Der Fehler wurde publiziert und dann war Ruhe. Die Infos hat ein Krimineller, ausgenutzt und ging mit einer selbstgelöteten Platine auf Beutezug. Wired hat die Story hier veröffentlicht.

Weitere Fundsplitter

Es ist schon etwas älter, aber das Thema ist brandaktuell. Apps auf Smartphones erweisen sich als Datenschleudern und Spionagezentren. Die Landesbeauftragte für Datenschutz Schleswig-Holstein, Marit Hansen, rät Verbrauchern zum sensitiveren Umgang mit Smartphones. "Viele Apps bedingen sich zu viele Zugriffsrechte aus", sagte Hansen bei der Vorstellung ihres Tätigkeitsberichts in Kiel. Details zum Thema finden sich hier bei heise.de. Und das BSI warnt vor Cyberangriffen auf Smartphones, wie man bei teltarif.de nachlesen kann.


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.