{"id":176225,"date":"2016-04-02T02:34:40","date_gmt":"2016-04-02T00:34:40","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=176225"},"modified":"2024-06-30T15:56:49","modified_gmt":"2024-06-30T13:56:49","slug":"sicherheitsinfos-zum-wochenende-2-4-2016","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/04\/02\/sicherheitsinfos-zum-wochenende-2-4-2016\/","title":{"rendered":"Sicherheitsinfos zum Wochenende (2.4.2016)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" alt=\"\" width=\"40\" height=\"47\" align=\"left\" \/>Zum Wochenende noch eine kurze \u00dcbersicht in Punkto Sicherheitsthemen, die mir diese Woche \u00fcber den Weg gelaufen sind. Ransomware aller Orten.<\/p>\n<p><!--more--><\/p>\n<h3>Immer \u00c4rger mit Tor<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/4a47927d7f3a4e41a00602dc41065a8c\" alt=\"\" width=\"1\" height=\"1\" \/>Das Anonymisierungsnetzwerk Tor wird ja bez\u00fcglich \"wichtig f\u00fcr Personen in repressiven Staaten, die anonym bleiben m\u00fcssen\" hochgehalten. Mag ja richtig sein \u2013 aber Fakt ist, dass Tor das Werkzeug der Cyberkriminellen ist. <a href=\"https:\/\/de.wikipedia.org\/wiki\/Cloudflare\" target=\"_blank\" rel=\"noopener\">Cloudflare<\/a> ist ja ein Anbieter eines Content Delivery Network, der auch gerne benutzt wird, um einen <a href=\"https:\/\/de.wikipedia.org\/wiki\/Denial_of_Service\" target=\"_blank\" rel=\"noopener\">DDoS-Angriff<\/a> zu \"\u00fcberleben\". Der Anbieter verf\u00fcgt \u00fcber gute Statistiken, was so im Web los ist. Ein <a href=\"https:\/\/web.archive.org\/web\/20210629102457\/https:\/\/blog.cloudflare.com\/the-trouble-with-tor\/\" target=\"_blank\" rel=\"noopener\">aktueller CloudFlare-Blog-Beitrag<\/a> befasst sich mit dem \"Problem Tor\". Botschaft des Beitrags:<\/p>\n<ul>\n<li>94% der \u00fcber das Tor Netzwerk eintreffenden Anfragen an das Cloudflare-Netzwerk sind per se als riskant (malicious). Es ist damit nicht gemeint, dass die Anfragen sich auf Content beziehen, der kontrovers gesehen werden kann. Sondern es handelt sich um automatisiert abgeschickte Anfragen, mit dem Ziel, die Webseiten der Cloudflare-Kunden zu sch\u00e4digen (zu hacken und zu kompromittieren).<\/li>\n<li>Ein gro\u00dfer Teil des Traffic \u00fcber Tor ist Kommentar-Spam (comment spam, der z.B. hier im Blog ausgefiltert werden muss), Scans auf Schwachstellen (vulnerability scanning) einer Webseite, Klickbetrug (<a href=\"https:\/\/en.wikipedia.org\/wiki\/Click_fraud\" target=\"_blank\" rel=\"noopener\">ad click fraud<\/a>),\u00a0 Absch\u00f6pfen von Webinhalten per <a href=\"https:\/\/web.archive.org\/web\/20181005062852\/https:\/\/www.techopedia.com\/definition\/27564\/content-scraping\" target=\"_blank\" rel=\"noopener\">content scraping<\/a>\u00a0 und Login-Scanning (findet hier im Blog auch heftig statt).<\/li>\n<li>Ein bei Cloudflare im Project Honey Pot durchgef\u00fchrte Auswertung benennt 18% des globalen E-Mail-Spams als per Tor versandt. Pro Jahr gibt es 6,5 Trillionen unerw\u00fcnschte Nachrichten pro Jahr (u.a. auch automatisierte Bot-Abfragen zum Sammeln von E-Mail-Adressen (automated bot harvesting email addresses).<\/li>\n<\/ul>\n<p>Es gibt Cloudflare-Kunden, die den Zugriff aus dem Tor-Netzwerk zwischenzeitlich blocken (z.B. yelp.com, macys.com und bestbuy.com), oder Schreibzugriffe sperren (Wikipedia). \u00dcber 70 % der Tor-Exit-Nodes stehen bei diesen Kunden auf Blacklists und werden geblockt. Ich denke, irgendwann muss das Tor-Netzwerk hier eingereifen und filtern, wenn es relevant bleiben will. (<a href=\"http:\/\/arstechnica.com\/tech-policy\/2016\/03\/new-data-suggests-94-percent-of-tor-traffic-is-malicious\/\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n<h3>Neue Petya-Welle in Deutschland und neue Insights<\/h3>\n<p>\u00dcber die Ransomware Petya, die die Festplatte killt und verschl\u00fcsselt, hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2016\/03\/25\/sicherheitsinformationen-zum-kar-freitag-25-03-2016\/\">Sicherheitsinformationen zum (Kar-)Freitag (25.03.2016)<\/a> kurz berichtet. Jetzt berichtet heise.de <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Erpressungs-Trojaner-Petya-Neue-Infektionswelle-rollt-an-Verschluesselung-bisher-nicht-knackbar-3160177.html\" target=\"_blank\" rel=\"noopener\">in diesem aktuellen Beitrag<\/a>, dass eine neue Welle mit Infektionen des Erpressungstrojaners Petya auf Deutschland bzw. deutschsprachige Nutzer zurollt. Verteilt wird der Trojaner erneut \u00fcber eine als Bewerbung getarnte Spam-Mail, die den Trojaner \u00fcber ein Drop-Box-Laufwerk verteilt. Im Artikel finden sich auch einige Infos \u00fcber den Wirkmechanismus der Schadsoftware, der von\u00a0 <a href=\"https:\/\/blog.gdata.de\/2016\/03\/28223-ransomware-petya-ein-technischer-uberblick\" target=\"_blank\" rel=\"noopener\">G Data<\/a> dokumentiert wurde. Eine Analyse (in Englisch) findet sich auch <a href=\"https:\/\/web.archive.org\/web\/20160525144901\/https:\/\/blog.malwarebytes.org\/threat-analysis\/2016\/04\/petya-ransomware\/\" target=\"_blank\" rel=\"noopener\">im Malwarebytes-Blog<\/a>.<\/p>\n<h3>Neue Taktik bei Ransomware: SAMSA, verschl\u00fcsseln erst nach einer Wartezeit<\/h3>\n<p>Um die Entdeckung durch den Anwender oder Software zu verhindern und maximalen Erfolg zu haben, werden erste Sch\u00e4dlinge so programmiert, dass sie erst eine Zeit lang warten, das System bestm\u00f6glich infiltrieren und auskundschaften und dann zuschlagen. Bei heise.de gibt es <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Erpressungs-Trojaner-mit-neuer-Taktik-Erst-schauen-dann-verschluesseln-3153767.html\" target=\"_blank\" rel=\"noopener\">diesen Beitrag zum Thema<\/a><\/p>\n<h3>Trend Micro rei\u00dft erneut eine L\u00fccke<\/h3>\n<p>Meine Theorie: Mit solchen Freunden (wie Dritthersteller-Virenscanner und Internet Security Suites) braucht es keine Feinde mehr. Im Zweifelsfall sind die Dinger bez\u00fcglich Ransomware blind, rei\u00dfen aber oft Sicherheitsl\u00fccken auf oder sind f\u00fcr \u00c4rger gut. Unter dieser Pr\u00e4misse reichen auch die Windows-Bordmittel wie Defender oder die Microsoft Security Essentials als Virenschutz.<\/p>\n<p>Diese Theorie wird erneut durch <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Trend-Micro-Produkte-oeffneten-triviale-Hintertuer-3159436.html\" target=\"_blank\" rel=\"noopener\">diesen Fehlerbericht<\/a> des Google Mitarbeiters Tarvis Ormandy gest\u00fctzt. Bereits zum zweiten Mal binnen kurzer Zeit (siehe <a href=\"https:\/\/web.archive.org\/web\/20210619181232\/https:\/\/borncity.com\/blog\/2016\/01\/14\/sicherheitslcke-in-trend-micro-schutzsoftware\/\">Sicherheitsl\u00fccke in Trend Micro-Schutzsoftware<\/a>) hat Ormandy eine fette Sicherheitsl\u00fccke in Trend Micro-Produkten aufgedeckt.<\/p>\n<pre>&lt;img src=\"http:\/\/localhost:40000\/json\/new\r\n\/?javascript:require('child_process').spawnSync('calc.exe'...<\/pre>\n<p>\u00dcber diese bereits geschlossene Hintert\u00fcr lie\u00dfen sich mit einer simplen JavaScript-Anweisung (siehe obiger Code-Auszug) beliebige Programme auf Windows-Rechnern ausf\u00fchren. Laut Trend Micro sind nur \"Consumer Produkte\" betroffen \u2013 bei Bedarf k\u00f6nnt ihr das in Deutsch <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Trend-Micro-Produkte-oeffneten-triviale-Hintertuer-3159436.html\" target=\"_blank\" rel=\"noopener\">bei heise.de nachlesen<\/a>.<\/p>\n<h3>Massive Sicherheitsprobleme in SAP-Software<\/h3>\n<p>Einen habe ich noch: Fehler machen ja nur die Amis und mit ordentlicher deutscher Software w\u00e4r das nicht passiert \u2013 h\u00f6rt man ja gelegentlich. SAP ist zwar international aufgestellt \u2013 da programmieren \"Inder, statt deutscher Kinder\" \u2013 aber im Kern ein deutsches Unternehmen. Die machen auch klasse Produkte, keine Frage. Laut <a href=\"http:\/\/www.sueddeutsche.de\/digital\/datenklau-sap-hatte-jahrelang-eine-massive-sicherheitsluecke-1.2926828\" target=\"_blank\" rel=\"noopener\">S\u00fcddeutsche Zeitung<\/a> hatte SAP aber jahrelang eine massive Sicherheitsl\u00fccke, \u00fcber die Datenklau ein Kinderspiel war. Skyfall, so der Name der L\u00fccke, wurde vor drei IT-Sicherheitsforschern auf einer kleinen Fachkonferenz in Heidelberg offen gelegt. Demnach waren SAP-Kunden mehrere Jahre \u00fcber eine gravierende Sicherheitsl\u00fccke ausspionierbar.<\/p>\n<h3>Nachtrag: Pornoseite gehackt &#8230;<\/h3>\n<p>Und noch ein kleines Schmankerl &#8211; angeblich ist eine US-Seite eines Pornoportals gehackt worden &#8211; und der Entdecker der Sicherheitsl\u00fccke will die Benutzerdaten ver\u00f6ffentlichen. Riecht nach \u00c4rger. Details <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Angeblich-US-Pornoseite-gehackt-und-Hunderttausende-Nutzerdaten-abgegriffen-3160937.html\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/09\/05\/windows-10-welche-antivirus-lsung-soll-ich-einsetzen\/\">Windows 10: Welche Antivirus-L\u00f6sung soll ich einsetzen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/12\/30\/avg-vergurkt-chrome-antivirus-installer-als-adware-schleuder\/\">AVG vergurkt Chrome, Antivirus-Installer als Adware-Schleuder<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/09\/18\/autsch-avg-kann-browerverlauf-an-drittanbieter-verkaufen\/\">Autsch! AVG kann Browerverlauf an Drittanbieter verkaufen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/09\/03\/comodo-antivirus-killt-chrome-45-browser-per-code-injection\/\">Comodo Antivirus killt Chrome 45-Browser per Code-Injection<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/06\/25\/google-projekt-zero-antivirus-software-als-archillesferse\/\">Google Projekt Zero: Antivirus-Software als Archillesferse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/03\/11\/achtung-panda-antivirus-legt-windows-lahm\/\">Achtung: Panda Cloud\/Antivirus legt Windows lahm<\/a><br \/>\n<a href=\"https:\/\/web.archive.org\/web\/20210619181232\/https:\/\/borncity.com\/blog\/2016\/01\/14\/sicherheitslcke-in-trend-micro-schutzsoftware\/\">Sicherheitsl\u00fccke in Trend Micro-Schutzsoftware<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/02\/16\/trendmicro-housecall-ad-und-malwarescan-fr-windows\/\">TrendMicro HouseCall: Ad- und Malwarescan f\u00fcr Windows<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Wochenende noch eine kurze \u00dcbersicht in Punkto Sicherheitsthemen, die mir diese Woche \u00fcber den Weg gelaufen sind. Ransomware aller Orten.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,161],"tags":[4715,1464,4328,1782],"class_list":["post-176225","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-virenschutz","tag-ransomware","tag-sap","tag-sicherheit","tag-sicherheitslucke"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/176225","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=176225"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/176225\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=176225"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=176225"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=176225"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}