{"id":191728,"date":"2017-06-27T00:46:38","date_gmt":"2017-06-26T22:46:38","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=191728"},"modified":"2023-07-25T20:01:25","modified_gmt":"2023-07-25T18:01:25","slug":"sicherheitsinfos-wannacry-locky-hacks-und-mehr","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/06\/27\/sicherheitsinfos-wannacry-locky-hacks-und-mehr\/","title":{"rendered":"Sicherheitsinfos: WannaCry, Locky, Hacks und mehr"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Heute wieder ein Sammelbeitrag, in dem ich einige Sicherheitsthemen dieser Tage zusammenfasse. Verschl\u00fcsselungstrojaner wie WannaCry oder Locky bedrohen ungepatchte Systeme, ein entlassener IT-Administator hat Wasserwerke still gelegt und mehr.<\/p>\n<p><!--more--><\/p>\n<h2>Locky Ransomware zielt auf Windows XP und Vista<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/72d048645f42427585ae9f2ef8f94328\" alt=\"\" width=\"1\" height=\"1\" \/>Locky ist ein Verschl\u00fcsselungstrojaner \u00fcber den ich mehrfach im Blog berichtet habe (siehe <a href=\"https:\/\/borncity.com\/blog\/2016\/12\/16\/ransomware-angriffswelle-mit-locky-co-im-november-2016\/\">Ransomware: Angriffswelle mit Locky &amp; Co im November 2016<\/a>). Der Trojaner w\u00fctete vor allem 2016, scheint aber jetzt zur\u00fcck zu sein. In einer massiven Spam-Welle haben Sicherheitsforscher die Ransomware gefunden. Wie BleepingComputer <a href=\"https:\/\/web.archive.org\/web\/20220806040959\/https:\/\/www.bleepingcomputer.com\/news\/security\/locky-ransomware-returns-but-targets-only-windows-xp-and-vista\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier berichtet<\/a>, scheint die Ransomware aber nur auf Windows XP und Vista zu zielen. Denn eine <a href=\"http:\/\/blog.talosintelligence.com\/2017\/06\/necurs-locky-campaign.html\" target=\"_blank\" rel=\"noopener noreferrer\">Analyse von Thalos<\/a> (Englisch) ergab, dass die Entpackungsroutinen der Malware unter Windows 7 und h\u00f6her wegen der dort verwendeten DEP-Sicherheitsfunktion nicht funktionieren. Ein deutschsprachiger Beitrag zu Locky findet sich <a href=\"https:\/\/www.heise.de\/security\/meldung\/Erpressungstrojaner-Locky-ist-zurueck-bedroht-aber-derzeit-nur-Windows-XP-3753794.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier bei heise.de<\/a>.<\/p>\n<p>Hier l\u00e4sst sich nur empfehlen, dass noch zu betreibende Systeme mit Windows XP und Windows Vista wenigstens zu patchen sind. In folgenden Beitr\u00e4gen gebe ich Hinweise auf aktuelle Sicherheitsupdates.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2017\/06\/14\/sicherheits-update-kb4024323-fr-windows-xp-server-2003\/\">Sicherheits-Updates f\u00fcr Windows XP\/ Server 2003<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/06\/23\/tipp-updates-fr-windows-vista-nach-supportende\/\">Tipp: Updates f\u00fcr Windows Vista nach Supportende<\/a><\/p>\n<h2>WannaCry noch aktiv<\/h2>\n<p>\u00dcber die Ransomware WannaCry, die Mitte Mai 2017 hundertausende Rechner befiel, hatte ich ja eine Reihe Blog-Beitr\u00e4ge publiziert. Die Verbreitung konnte durch einen entdeckten Killswitch gestoppt werden. Aber Wanny Cry ist l\u00e4ngst noch nicht tot.<\/p>\n<ul>\n<li>Vor einer knappen Woche ging die Meldung herum (siehe z.B. <a href=\"https:\/\/www.golem.de\/news\/ransomware-honda-stoppt-produktion-wegen-wanna-cry-1706-128491.html\" target=\"_blank\" rel=\"noopener noreferrer\">golem.de<\/a>), dass Honda in Japan seine Produktion in einem japanische Werk wegen eines Wannacry-Befalls der Netzwerke stoppen musste.<\/li>\n<li>In Australien wurden 55 Blitzer und Rote-Ampel-\u00dcberwachungskameras von WannaCry infiziert, wie Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/wannacry-ransomware-infects-55-speed-and-red-light-cameras-in-australia\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> berichtet.<\/li>\n<\/ul>\n<p>Bringt mich nat\u00fcrlich zur Frage: Sind die alle bl\u00f6d, dass einen Monat nach der ersten WannaCry-Attacke immer noch ungepatchte Systeme aktiv sind. Die Antwort ist recht einfach: Die Kette ist immer so stark, wie das schw\u00e4chste Glied. Die aktuelle F\u00e4lle sind das beste Beispiel, dass vernetzte Systeme schlicht nicht in den Griff zu bekommen sind. In der Theorie kann man so wunderbar erkl\u00e4ren, wie und warum man das alles absichern kann. Und dann hat der Administrator in der Praxis pl\u00f6tzlich D\u00fcnnschiss und kommt nicht mehr vor Klo, w\u00e4hrend die Rechner im Netzwerk flei\u00dfig von Malware befallen werden.<\/p>\n<h2>TeslaWare Ransomeware<\/h2>\n<p>Lawrence Abrams, der Gr\u00fcnder von Bleeping Computer, beschreibt in <a href=\"https:\/\/web.archive.org\/web\/20221205142359\/https:\/\/www.bleepingcomputer.com\/news\/security\/teslaware-plays-russian-roulette-with-your-files\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> eine Ransomware mit dem Namen TeslaWare, die momentan in russischen Untergrundforen gehandelt wird. Die Ransomware enth\u00e4lt auch Code, um sich als Wurm in einem Netzwerk zu verbreiten. Eine Analyse der Ransomeware ergab, dass diese aber recht ineffizient geschrieben sei und sehr langsam arbeitet. Zudem gibt es Bugs im Programm, so dass eine Entschl\u00fcsselung m\u00f6glich ist. Allerdings spielt die Malware russisches Roulette mit den Dateien: Nach 59 Minuten werden 10 Dateien vom Desktop oder aus Unterordnern gel\u00f6scht. Nach 72 Stunden werden alle Dateien auf dem Laufwerk C.: gel\u00f6scht. Weitere Details sind dem verlinkten Artikel zu entnehmen.<\/p>\n<h2>Gefeuerter Angestellter blockiert Wasserversorgung<\/h2>\n<p>Ein entlassener Angestellter ist jetzt von einem Gericht in Pennsylvania zu einem Jahr Haft verurteilt worden, weil er seinen Arbeitgeber gehackt hatte. Konkret griff er in die IT-Netzwerke verschiedener Wasserwerke ein, die er fr\u00fcher betreut hatte. Damit st\u00f6rte er die Wasserversorgung von f\u00fcnf St\u00e4dten, wie man bei Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fired-employee-hacks-and-shuts-down-smart-water-readers-in-five-us-cities\/\" target=\"_blank\" rel=\"noopener noreferrer\">nachlesen<\/a> kann. St\u00fctzt mal wieder die These, dass der Feind oft in den eigenen vier W\u00e4nden sitzt.<\/p>\n<h2>Gefeuerter Ingenieur killt Software f\u00fcr Funkmasten<\/h2>\n<p>Zweiter Beleg f\u00fcr die These: Eigene Leute sind die \u00dcbelt\u00e4ter ist <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Letzte-Amtshandlung-Ingenieur-ueberschreibt-Funkmast-Firmware-mit-Pink-Floyd-3756641.html\" target=\"_blank\" rel=\"noopener noreferrer\">dieser heise.de-Artikel<\/a>. Diesem Beitrag zufolge hat ein Ingenieur, dem gek\u00fcndigt wurde, Teile der Software von Funkmasten mit den Texten von Ping Floyd-Songs \u00fcberschrieben. Der Gute ist jetzt f\u00fcr ein Jahr verknackt worden.<\/p>\n<h2>Schattenbank hinter Fake-Shops entdeckt<\/h2>\n<p>Und noch eine kurze Info. Reuters berichtet in einem <a href=\"https:\/\/web.archive.org\/web\/20230605145419\/https:\/\/www.reuters.com\/article\/us-gambling-usa-dummies-exclusive-idUSKBN19D137\" target=\"_blank\" rel=\"noopener noreferrer\">exklusiven Artikel<\/a>, wie man ein System von Schattenbanken, die von Spielern im Untergrund f\u00fcr Zahlungen im Internet genutzt wird, aufgedeckt habe. Die Schattenbank nutzt ein System aus gefakten Webshops, die angeblich Haushaltswaren vertreiben. Die in Europa operierenden Seiten dienten aber dazu, Geld f\u00fcr Internet-Spielbanken zu waschen<\/p>\n<h2>Risiko: Bug in RAR-Kompressionsbiblithek<\/h2>\n<p>Es ist ein Fall mit Ansage: In der vom Hersteller Rarlab angeboten RAR-Bibliothek gibt es einen Bug bzw. Sicherheitsl\u00fccke, die zu einer Memory-Corruption f\u00fchren und f\u00fcr Angriffe verwendet werden kann. Die Sicherheitsl\u00fccke wurde von Tavis Ormandis vom Google Project Zero bereits 2012 <a href=\"https:\/\/web.archive.org\/web\/20181223155155\/https:\/\/community.sophos.com\/kb\/en-us\/118424\" target=\"_blank\" rel=\"noopener noreferrer\">gefunden<\/a> und an Sophos gemeldet. Sophos hat einen Fix f\u00fcr seine Produkte herausgebracht \u2013 und das war es dann auch.<\/p>\n<p>Die RAR-Bibliothek wurde flei\u00dfig von anderen Antivirenherstellern eingesetzt, ohne dass der Entwickler der Bibliothek \u00fcber die Schwachstelle informiert wurde. Anfang Juni 2017 machte Thomas Dullen in <a href=\"https:\/\/bugs.chromium.org\/p\/project-zero\/issues\/detail?id=1286&amp;desc=6\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Chromium-Bug-Report<\/a> darauf aufmerksam, dass der Fehler immer noch nicht gepatcht sei, wenn die urspr\u00fcngliche RAR-Bibliothek verwendet werde. Bedeutet: Antivirus-Software, deren Hersteller diese Bibliothek einsetzen, sind potentiell von der Sicherheitsl\u00fccke betroffen. Wie heise.de <a href=\"https:\/\/www.heise.de\/security\/meldung\/Kritischer-Bug-in-Kompressions-Bibliothek-RAR-gefaehrdet-AV-Software-3751528.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier schreibt<\/a>, sind eine Reihe AV-Hersteller (nicht aber der Windows Defender) betroffen.<\/p>\n<blockquote><p>Der Windows Defender scheint nicht angreifbar \u2013 da Microsoft m\u00f6glicherweise eigene Bibliotheken einsetzt. Aber die Malware Protection Enging (MsMpEng) hat erst am Wochenende ein Sicherheitsupdate erfahren, wie ich im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/06\/24\/sicherheitswarnung-cve-2017-8558-fr-microsoft-malware-protection-engine-23-juni-2017\/\">Microsoft schlie\u00dft Sicherheitsl\u00fccke CVE-2017-8558 in der Malware Protection Engine (23. Juni 2017)<\/a> berichtete.<\/p><\/blockquote>\n<h2>PRMitM: Angriff auf Passwort-Reset-Prozesse<\/h2>\n<p>Wer den Zugriff auf ein Online-Konto verliert, kann bei den meisten Systemen das Kennwort zur\u00fccksetzen. Israelische Sicherheitsforscher haben nun ein Konzept vorgelegt, mit dem Angreifer einen Benutzer bei diesem Vorgang austricksen k\u00f6nnen.<\/p>\n<p>Der Password Reset Man-in-the-Middle genannte Angriff basiert darauf, dass Nutzer auf eine pr\u00e4parierte Webseite gelockt werden, auf denen sie ein Formular zum Zur\u00fccksetzen eines Passworts f\u00fcr einen Online-Dienst vorfinden. Gibt der Benutzer seine Daten an, greifen die Cyberkriminellen die Daten ab und leiten diese an eigene Server um. Gleichzeitig wird eine Anfrage zum Zur\u00fccksetzen des Passworts an Dienste wie Google, Yahoo etc. geschickt. Damit lassen sich E-Mail-Konten recht leicht \u00fcbernehmen \u2013 Details sind bei <a href=\"https:\/\/web.archive.org\/web\/20221206133922\/https:\/\/www.bleepingcomputer.com\/news\/security\/prmitm-attackers-can-hide-password-resets-inside-account-registrations\/\" target=\"_blank\" rel=\"noopener noreferrer\">BleepingComputer beschrieben<\/a>.<\/p>\n<h2>CIA kann Rechner per USB-Sticks angreifen<\/h2>\n<p>Der letzte Infosplitter f\u00fcr heute: Vor ein paar Tagen hat WikiLeaks Geheimdokumente der CIA ver\u00f6ffentlicht. Dort geht es um eine Technik, um Rechner, die nicht am Netzwerk und am Internet h\u00e4ngen, per USB-Stick zu infizieren. Das Prinzip: Zuerst werden Rechner im Netzwerk infiziert. Die CIA geht davon aus, dass irgendwann Dateien per USB-Stick auf die Standalone-Rechner transferiert werden m\u00fcssen. Wird ein USB-Stick an einem infizierten Rechner angest\u00f6pselt, kopiert sich die Schadsoftware des CIA auf den Stick. Wird der USB-Stick an einen netzwerklosen Rechner angeschlossen, infiziert dieser den Rechner. Das gleiche Prinzip wurde von Stuxnet verwendet, um iranische Atomanlagen anzugreifen. Spiegel Online hat <a href=\"http:\/\/www.spiegel.de\/netzwelt\/web\/wikileaks-veroeffentlicht-cia-dokumente-ueber-angriffe-per-usb-stick-a-1153681.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier einen Artikel<\/a> ver\u00f6ffentlicht, der die Vorgehensweise gut beschreibt \u2013 vielleicht f\u00fcr Administratoren in Firmen ganz lehrreich. Ein weitere Artikel (Englisch) findet sich <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/vault-7-cia-has-malware-for-hacking-air-gapped-networks-via-usb-thumb-drives\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>.<\/p>\n<h2>Das Allerletzte<\/h2>\n<p>Momentan l\u00e4uft einen Attacke mit dem Petya Verschl\u00fcsselungstrojaner, n\u00e4heres findet sich im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2017\/06\/27\/achtung-petya-ransomware-befllt-weltweit-system\/\" rel=\"bookmark\">Achtung: Petya Ransomware bef\u00e4llt weltweit System<\/a>.<\/p>\n<p>Ach: Und noch was &#8211; Apple und Cisco m\u00f6chten, dass die Pr\u00e4mien von Cyberversicherungen sinken, wenn Ger\u00e4te deren Software verwenden. Kann man <a href=\"https:\/\/web.archive.org\/web\/20211231032505\/https:\/\/www.reuters.com\/article\/us-tech-cyber-apple-cisco-systems-idUSKBN19H2BK\" target=\"_blank\" rel=\"noopener noreferrer\">hier nachlesen<\/a>\u00a0(englisch) &#8211; einen deutschen Artikel gibt es <a href=\"https:\/\/www.heise.de\/mac-and-i\/meldung\/Cyber-Versicherungen-Apple-und-Cisco-wollen-Beitragssenkung-fuer-Kunden-3756982.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/02\/20\/cyber-crime-crypto-trojaner-betrugsmails-mehr-20-2-2016\/\">Cyber-Crime: Crypto-Trojaner, Betrugsmails &amp; mehr (20.2.2016)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/12\/16\/ransomware-angriffswelle-mit-locky-co-im-november-2016\/\">Ransomware: Angriffswelle mit Locky &amp; Co im November 2016<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/06\/25\/neue-locky-trojaner-welle-und-weitere-sicherheitsthemen\/\">Neue Locky-Trojaner-Welle und weitere Sicherheitsthemen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/03\/07\/locky-tauchte-bereits-mitte-februar-in-mails-auf\/\">Locky tauchte bereits Mitte Februar in Mails auf<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/03\/03\/nice-bka-warnung-vor-locky-mit-virus-inside\/\">Nice: 'BKA-Warnung' vor Locky mit Virus inside<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/02\/29\/was-schtzt-vor-locky-und-anderer-ransomware\/\">Was sch\u00fctzt vor Locky und anderer Ransomware?<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2017\/05\/13\/ransomware-wannacry-befllt-tausende-computer-weltweit\/\">Ransomware WannaCry bef\u00e4llt tausende Computer weltweit<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/21\/malwarebytes-analyse-wie-sich-wannycryp-verbreitete\/\">Malwarebytes-Analyse: Wie sich WannaCry verbreitete<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/13\/wannacrypt-updates-fr-windows-xp-server-2003-co\/\">WannaCrypt: Updates f\u00fcr Windows XP, Server 2003 &amp; Co.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/14\/wannacry-neue-versionen-und-mehr-neuigkeiten\/\">WannaCry: Neue Versionen und mehr Neuigkeiten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/15\/wannacry-die-lage-am-montag\/\">WannaCry: Die Lage am Montag<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/20\/wannycry-meist-ungepatchte-windows7-systeme-befallen\/\">WannaCry: Meist ungepatchte Windows 7 Systeme befallen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/21\/malwarebytes-analyse-wie-sich-wannycryp-verbreitete\/\">Malwarebytes-Analyse: Wie sich WannaCry verbreitete<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/28\/wannycry-hinweise-auf-lazarus-gruppe\/\">WannaCry: Hinweise auf Lazarus-Gruppe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/22\/wannycry-verschlsselte-daten-per-recovery-retten\/\">WannaCry: Verschl\u00fcsselte Daten per Recovery retten?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/25\/wannacry-co-eternalblue-vulnerability-checker-und-crysis-ransomware-decryptor\/\">WannaCry &amp; Co.: EternalBlue Vulnerability Checker und Crysis Ransomware Decryptor<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/06\/12\/wannacry-hnliche-android-malware-und-dvmap-trojaner\/\">'WannaCry' \u00e4hnliche Android-Malware und Dvmap-Trojaner<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/06\/08\/wannycry-analysen-windows-10-port-daten-recovery\/\">WannaCry: Analysen, Windows 10-Port, Daten-Recovery \u2026<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heute wieder ein Sammelbeitrag, in dem ich einige Sicherheitsthemen dieser Tage zusammenfasse. Verschl\u00fcsselungstrojaner wie WannaCry oder Locky bedrohen ungepatchte Systeme, ein entlassener IT-Administator hat Wasserwerke still gelegt und mehr.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[916,4839,4328,6177],"class_list":["post-191728","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-hacks","tag-locky","tag-sicherheit","tag-wannacry"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/191728","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=191728"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/191728\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=191728"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=191728"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=191728"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}