{"id":193514,"date":"2017-08-28T01:02:30","date_gmt":"2017-08-27T23:02:30","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=193514"},"modified":"2023-05-02T12:49:54","modified_gmt":"2023-05-02T10:49:54","slug":"cyber-sicherheit-28-august-2017","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/08\/28\/cyber-sicherheit-28-august-2017\/","title":{"rendered":"Cyber-Sicherheit (28. August 2017)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Zum Wochenstart noch ein \u00dcberblick \u00fcber diverse Sicherheitsinformationen (Ransomware, Miner, Spionage etc.), die mir die Tage unter die Augen gekommen sind.<\/p>\n<p><!--more--><\/p>\n<h2>SyncCrypt: Ransomware in JPG-Dateien<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/fdc0bc3a0d344e539e946820c4919858\" alt=\"\" width=\"1\" height=\"1\" \/>Bei der Verbreitung von Schadsoftware suchen die Kriminellen nach Wegen, den Schadcode so zu verstecken, dass Virenscanner diesen m\u00f6glichst nicht finden. Bleeping Computer <a href=\"https:\/\/web.archive.org\/web\/20220119121450\/https:\/\/www.bleepingcomputer.com\/news\/security\/synccrypt-ransomware-hides-inside-jpg-files-appends-kk-extension\/\" target=\"_blank\" rel=\"noopener\">berichtet hier<\/a> \u00fcber eine Ransomware SyncCrypt, die den Schadcode in einer JPEG-Datei versteckt. Entdeckt wurde dieser Ansatz von Emsisoft-Sicherheitsforschern in einer E-Mail, die ein WSF\u2013Script-Programm (WSF = Windows Scripting File) als Anhang enthielt. Das Script zieht sich die Schadfunktionen aus der JPEG-Datei und verschl\u00fcsselt dann die Dateien der Festplatte und weist die Erweiterung .KK zu. Ein deutschsprachiger Beitrag findet sich <a href=\"https:\/\/www.heise.de\/security\/meldung\/SyncCrypt-Neue-Ransomware-lauert-in-JPG-Dateien-3808437.html\" target=\"_blank\" rel=\"noopener\">bei heise.de<\/a>.<\/p>\n<h2>Neuer Crypto-Miner f\u00fcr Linux<\/h2>\n<p>Sicherheitsforscher von Dr.Web haben einen Crypto-Miner f\u00fcr Linux mit dem Namen Linux.BTCMine.26 entdeckt. Dieser bef\u00e4llt Linux-Systeme \u00fcber offene Telnet-Ports. Der Miner sch\u00fcrft Monero-Kryptogeld und zielt auf Linux-Systeme mit x86-64 und ARM-Architektur. Die Urheber haben Humor, bekennen sie sich doch als Fans des Sicherheitsforschers Brian Krebs, wie Bleeping Computer <a href=\"https:\/\/web.archive.org\/web\/20170822141014\/https:\/\/www.bleepingcomputer.com\/news\/security\/brian-krebs-fan-creates-new-cryptocurrency-miner-for-linux-devices\/\" target=\"_blank\" rel=\"noopener\">hier schreibt<\/a>.<\/p>\n<h2>Crypto-Miner infiziert Windows per EternalBlue und WMI<\/h2>\n<h4>Eigentlich sollte man meinen, dass die EternalBlue\u2013L\u00fccke unter Windows auf allen Systemen gepatcht ist. Bleeping Computer berichtet im Artikel <a href=\"https:\/\/web.archive.org\/web\/20201112031455\/https:\/\/www.bleepingcomputer.com\/news\/security\/cryptocurrency-miner-infects-windows-pcs-via-eternalblue-and-wmi\/\" target=\"_blank\" rel=\"noopener\">Cryptocurrency Miner Infects Windows PCs via EternalBlue and WMI<\/a> \u00fcber einen Crypto-Miner. Dieser bef\u00e4llt Windows-Systeme \u00fcber die EternalBlue\u2013L\u00fccke und WMI.<\/h4>\n<h2>Telnet-Anmeldedaten f\u00fcr Tausende IoT-Ger\u00e4te<\/h2>\n<p>IoT-Ger\u00e4te kommen als Sicherheitsrisiko nicht aus den Schlagzeilen. Sicherheitsforscher <a href=\"https:\/\/web.archive.org\/web\/20180203151413\/http:\/\/www.ankitanubhav.com\/\" target=\"_blank\" rel=\"noopener\">Ankit Anubhav<\/a> von New Sky Security hat auf Pastebin eine Liste mit Zugangsdaten f\u00fcr IoT-Ger\u00e4te gefunden. Die Liste ist seit dem 11. Juni 2017 online, wurde \u00fcber 22.000 Mal abgerufen und enth\u00e4lt 33.138 Zugangsdatens\u00e4tze (IP-Adresse, Name und Kennwort) f\u00fcr die Ger\u00e4te. Wie Bleeping Computer hier berichtet, funktionieren 1.775 dieser Zugangsdatens\u00e4tze.<\/p>\n<p><a href=\"https:\/\/www.bleepstatic.com\/images\/news\/u\/986406\/Malware\/IoT\/Telnet-PasteBin.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"Telnet Credentials\" src=\"https:\/\/www.bleepstatic.com\/images\/news\/u\/986406\/Malware\/IoT\/Telnet-PasteBin.png\" alt=\"Telnet Credentials\" width=\"602\" height=\"279\" \/><\/a><br \/>\n(Quelle: Bleeping Computer)<\/p>\n<p>H\u00e4ufig wurden die IoT-Ger\u00e4te mit den Anmeldedaten \"admin:admin\", \"root:root\" oder \u00e4hnlich aufgesetzt. Insgesamt 143 dieser Kombinationen werden vom Telnet-Scanner des Mirai-Botnet verwendet. Es ist davon auszugehen, dass dessen Basis an befallenen Maschinen sich auf diese Ger\u00e4te ausgeweitet hat. Erg\u00e4nzung: Ein deutschsprachiger Beitrag findet sich inzwischen <a href=\"https:\/\/www.heise.de\/security\/meldung\/Ueber-8000-IP-Adressen-plus-1700-gueltige-Zugangsdaten-fuer-IoT-Geraete-geleakt-3813771.html\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<h2>Onavo: VPN &amp; Data Manager spioniert f\u00fcr Facebook<\/h2>\n<p>Auch ganz nett: <a href=\"https:\/\/web.archive.org\/web\/20180415144638\/http:\/\/www.onavo.com:80\/index.html\" target=\"_blank\" rel=\"noopener\">Onavo<\/a> ist eine VPN-App, die es f\u00fcr Android und iOS gibt. Diese soll eigentlich Privatsph\u00e4re durch virtuelle private Netzwerkverbindungen sicherstellen, wenn der Benutzer z.B. \u00fcber offenen WLANs online geht. Bereits am 13. August 2017 berichtete das <a href=\"https:\/\/www.wsj.com\/articles\/facebooks-onavo-gives-social-media-firm-inside-peek-at-rivals-users-1502622003\" target=\"_blank\" rel=\"noopener\">Wallstreet Journal<\/a> (Paywall), dass diese L\u00f6sung f\u00fcr Android die vom Benutzer abgerufenen Webseiten und Apps auswertet und an Facebook weiterreicht. Deutschsprachige Artikel zum Thema finden sich bei <a href=\"http:\/\/www.zeit.de\/digital\/datenschutz\/2017-08\/onavo-vpn-app-spioniert-fuer-facebook\" target=\"_blank\" rel=\"noopener\">Zeit Online<\/a> oder in <a href=\"https:\/\/web.archive.org\/web\/20211018020030\/https:\/\/tarnkappe.info\/onavo-vpn-data-manager-spioniert-fuer-facebook\/\" target=\"_blank\" rel=\"noopener\">diesem Blog<\/a>.<\/p>\n<h2>Millionen RDP-Endpunkte online erreichbar<\/h2>\n<p>Ein Scan des Internets durch Sicherheitsforscher von Rapid7 hat ergeben, dass \u00fcber 11 Millionen Ger\u00e4te \u00fcber 3389 offene TCP Ports erreichbar sind. Davon sind mehr als 4,1 Millionen Ger\u00e4te per RDP ansprechbar. Beim letzten Scan waren es nur 9 Millionen Ger\u00e4te, also eine Steigerung. Die gute Nachricht: 83% der gesannten RDP-Endpunkte verwendeten eine sichere CredSSP-Authentifizierung. Der Mensch ist wohl immer noch die Schwachstelle bei der Absicherung von RDP-Zug\u00e4ngen. Details zur Untersuchung finden sich <a href=\"https:\/\/web.archive.org\/web\/20170816185331\/https:\/\/www.bleepingcomputer.com\/news\/security\/millions-of-rdp-endpoints-exposed-online-and-ready-for-bad-things\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<h2>Neue Spora Ransomware-Kampagne<\/h2>\n<p>Das Deep Instinct Research-Team hat vorige Woche eine neue Kampagne der Spora Ransomware festgestellt. Die Ransomware wird als Word-Anhang \u00fcber Spam-Mails verbreitet. Das Word-Dokument enth\u00e4lt zwei Varianten an eingebetteten JavaScript-Dateien. Dem Nutzer wird zwar beim Doppelklick auf ein Bild in der Word-Datei eine Sicherheitswarnung gezeigt. Ignoriert er diese, installiert sich die Ransomware und wird nach einer Verz\u00f6gerung von 36 bis 48 Stunden aktiv. Details haben die Sicherheitsforscher in <a href=\"https:\/\/web.archive.org\/web\/20170930224721\/http:\/\/blog.deepinstinct.com:80\/2017\/08\/22\/new-wave-of-spora-ransomware-spotted-in-the-wild\/\" target=\"_blank\" rel=\"noopener\">ihrem Blog-Beitrag<\/a> beschrieben.<\/p>\n<h2>Neue Arena Crysis Ransomware-Variante<\/h2>\n<p><a href=\"https:\/\/twitter.com\/demonslay335\" target=\"_blank\" rel=\"noopener\">Michael Gillespie<\/a> von ID-Ransomware hat eine neue Variante der Arena Crysis Ransomware entdeckt, wie Bleeping Computer <a href=\"https:\/\/web.archive.org\/web\/20220119142741\/https:\/\/www.bleepingcomputer.com\/news\/security\/new-arena-crysis-ransomware-variant-released\/\" target=\"_blank\" rel=\"noopener\">hier berichtet<\/a>. Diese h\u00e4ngt beim Verschl\u00fcsseln der Dateien die Erweiterung .arena an. Details sind dem verlinkten Artikel zu entnehmen.<\/p>\n<h2>Risiko Cloud: Zwei Funde<\/h2>\n<p>Wer Daten in der Cloud lagert, kann diese auch gleich offen verteilen. Zu h\u00e4ufig haben wir in der Vergangenheit berichten m\u00fcssen, dass Daten unverschl\u00fcsselt und ungesch\u00fctzt auf irgendwelchen Cloud-Server lagen. Spontan fallen mir die beiden Berichte \u00fcber geleakte US-W\u00e4hlerdaten (<a href=\"http:\/\/money.cnn.com\/2017\/06\/19\/technology\/voter-data-leaked-online-gop\/index.html\" target=\"_blank\" rel=\"noopener\">200 Millionen<\/a>, Juni 2017, und <a href=\"http:\/\/fortune.com\/2017\/08\/19\/personal-information-of-nearly-2-million-chicago-voters-exposed-on-amazon-server\/\" target=\"_blank\" rel=\"noopener\">1,8 Millionen<\/a>) ein, die auf Amazon Web Service-Servern lagerten. Auch <a href=\"https:\/\/web.archive.org\/web\/20200410145138\/https:\/\/www.bleepingcomputer.com\/news\/security\/exposed-server-leaked-details-of-over-3-million-wwe-fans\/\" target=\"_blank\" rel=\"noopener\">diese 3 Millionen Daten<\/a> von WWE-Fans waren \u00f6ffentlich abrufbar. Und als Firmenmitarbeiter kann es dich am Rande treffen, wenn beispielsweise deine pers\u00f6nlichen Daten f\u00fcr Dienstreisen auf einer gehackten Plattform eingetragen sind. Beim Sabre-Hack wurden z.B. auch <a href=\"https:\/\/web.archive.org\/web\/20201111234721\/https:\/\/www.bleepingcomputer.com\/news\/security\/data-of-google-employees-exposed-in-sabre-breach\/\" target=\"_blank\" rel=\"noopener\">Daten von Google-Mitarbeitern erbeutet<\/a>.<\/p>\n<p>Bei neowin.net gab es vor einigen Tagen den Artikel <a href=\"https:\/\/www.neowin.net\/news\/putting-data-online-is-boosting-identity-theft-levels\" target=\"_blank\" rel=\"noopener\">Putting data online is boosting identity theft levels<\/a>, der sich damit befasst, dass das Auslagern von Daten auf Online-Speicher das Risiko eines Identit\u00e4tsdiebstahls befeuert. Und von Microsoft gibt es einen Report, der belegt, dass es mehr Angriffe auf Cloud-Benutzerkonten gebe. Details sind bei heise im Artikel <a href=\"https:\/\/www.heise.de\/security\/meldung\/Microsoft-Report-Mehr-Angriffe-auf-cloudbasierte-Konten-3808970.html\" target=\"_blank\" rel=\"noopener\">Microsoft-Report: Mehr Angriffe auf cloudbasierte Konten<\/a> nachlesbar.<\/p>\n<h2>Deine Bank wei\u00df alles \u2013 Kontendatenauswertung<\/h2>\n<p>Letzter Infosplitter, der mir bereits seit l\u00e4ngerem unter die Augen gekommen ist. Wer bei einer Bank ein Konto hat, muss damit leben, dass die auch seine Kontenbewegungen analysiert. Bei Spiegel Online findet sich <a href=\"http:\/\/www.spiegel.de\/wirtschaft\/service\/girokonto-liest-die-bank-meine-kontoauszuege-die-geldfrage-a-1153334.html\" target=\"_blank\" rel=\"noopener\">dieser Artikel<\/a>, der sich mit der Praxis der Kontenauswertung besch\u00e4ftigt. Intern wird bei der EU zwischen Banken und Regulierern gerungen, wie viele Daten FinTechs von Bankkunden abrufen d\u00fcrfen, um Dienstleistungen anzubieten. Die FinTechs wollen alle Daten (auch Kontenbewegungen), die Banken f\u00fcrchten um ihr Informationsmonopol. Hintergrund: Banken sollen eine \u00f6ffentlich zug\u00e4ngliche Schnittstelle zur Verf\u00fcgung stellen, die es u.a. Multibanking-Anbietern wie Outbank erm\u00f6glicht, Finanzdienstleistungen europaweit einzubinden (siehe diesen Artikel und <a href=\"http:\/\/europa.eu\/rapid\/press-release_IP-17-609_de.htm\" target=\"_blank\" rel=\"noopener\">diese Pressemitteilung<\/a> der EU-Kommission). Aber auch Banken m\u00fcssen Dienstleister st\u00e4rker durchleuchten, wie man in diesem Artikel aus 2016 erf\u00e4hrt. Und noch etwas: Ganz frische Erkenntnis \u2013 die Deutschen z\u00f6gern bei Geldanlagen im Internet, wie heise.de <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Angst-vorm-Digitalen-Deutsche-zoegern-bei-Geldanlage-im-Netz-3813635.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> berichtet \u2013 also ein schwieriges Pflaster f\u00fcr FinTechs.<\/p>\n<blockquote><p>PS: Infos \u00fcber den automatischen Datenaustausch in Steuersachen findet sich auf dieser Seite der Bundesregierung.<\/p><\/blockquote>\n<h2>Und das Allerletzte<\/h2>\n<p>Hier noch einige Links zu weiteren Sicherheitsthemen, falls jemandem langweilig ist.<\/p>\n<ul>\n<li>Neuer Banking-Trojaner leitet Nutzer zu Fake-Bankseiten um, und stiehlt Daten (<a href=\"http:\/\/www.zdnet.com\/article\/new-trojan-sends-users-to-fake-banking-site-that-looks-just-like-the-real-thing\/\" target=\"_blank\" rel=\"noopener\">Details hier<\/a>).<\/li>\n<li>Hacker haben vor einem Monat Atomkraftwerke in den USA attackiert und Zugriffe auf deren Netzwerke verschafft (<a href=\"http:\/\/www.spiegel.de\/netzwelt\/web\/usa-hacker-attackieren-laut-zeitungsbericht-us-atomkraftwerke-a-1156447.html\" target=\"_blank\" rel=\"noopener\">siehe<\/a>).<\/li>\n<li>Das BSI warnt vor Angriffen auf Notebooks und Smartphones, wie man <a href=\"https:\/\/www.teltarif.de\/bsi-warnung-angriff-hacker-laptop-smartphone-handy\/news\/69583.html\" target=\"_blank\" rel=\"noopener\">hier lesen<\/a> kann.<\/li>\n<li>90% der Firmen werden \u00fcber drei Jahre alte Sicherheitsl\u00fccken angegriffen, hat k\u00fcrzlich ein Fortinet-Report enth\u00fcllt. Details finden <a href=\"https:\/\/web.archive.org\/web\/20210703102154\/https:\/\/www.bleepingcomputer.com\/news\/security\/90-percent-of-companies-get-attacked-with-three-year-old-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">sich hier<\/a>.<\/li>\n<li>Cyber-Spione setzen NSA-WiFi-Hacker-Tools ein, um in Hotels G\u00e4ste auszuforschen, wie man bei <a href=\"http:\/\/thehackernews.com\/2017\/08\/hotel-wifi-hacking-tools.html\" target=\"_blank\" rel=\"noopener\">Hacker News lesen kann<\/a>.<\/li>\n<li>Wer eine Benachrichtigung im Namen von DHL Paket enth\u00e4lt, sollte doppelt vorsichtig sein. Es sind Spam-Mails mit Viren unter dem Begriff DHL Paket <a href=\"http:\/\/www.onlinewarnungen.de\/warnungsticker\/viruswarnung-e-mail-im-namen-von-dhl-packet-enthaelt-trojaner\/\" target=\"_blank\" rel=\"noopener\">unterwegs<\/a>.<\/li>\n<li>Schon etwas \u00e4lter, aber es gibt wohl SambaCry-Angriffe auf Linux-NAS-Systeme \u2013 hier w\u00e4re ein Firmware-Update angeraten (<a href=\"https:\/\/www.heise.de\/security\/meldung\/SambaCry-Erste-Angriffe-auf-Linux-NAS-Boxen-gesichtet-3777456.html\" target=\"_blank\" rel=\"noopener\">siehe<\/a>).<\/li>\n<li>Axis-IoT-Kamera mit Sicherheitsl\u00fccke, die kaum auszurotten ist, macht Freude, wird sie doch in Sicherheitsbereichen u.a. von Banken eingesetzt (Details <a href=\"https:\/\/www.heise.de\/security\/meldung\/Sicherheitsluecke-in-Axis-Ueberwachungskamera-mit-Breitenwirkung-3776579.html\" target=\"_blank\" rel=\"noopener\">hier<\/a>).<\/li>\n<li>Ein 'Devils Ivy' Bug in einer Open Source-Bibliothek macht Millionen IoT-Ger\u00e4te angreifbar und die wenigsten werden einen Patch bekommen (<a href=\"http:\/\/www.zdnet.com\/article\/millions-of-iot-devices-hit-by-devils-ivy-bug-in-open-source-code-library\/\" target=\"_blank\" rel=\"noopener\">siehe<\/a> und <a href=\"http:\/\/thehackernews.com\/2017\/07\/gsoap-iot-device-hacking.html\" target=\"_blank\" rel=\"noopener\">hier<\/a>).<\/li>\n<li>Um das eTracking von Verbrauchern bzw. deren Handys geht es in <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Ueberwachung-von-Kunden-Verbraucherschuetzer-kritisieren-kommende-ePrivacy-Verordnung-3751242.html\" target=\"_blank\" rel=\"noopener\">diesem heise.de-Artikel<\/a>. Eine nette Erkl\u00e4rung zu Offline-Tracking findet sich <a href=\"https:\/\/mobilsicher.de\/hintergrund\/was-ist-eigentlich-offline-tracking\" target=\"_blank\" rel=\"noopener\">\u00fcbrigens hier<\/a>.<\/li>\n<\/ul>\n<p>Und in der Ukraine f\u00fcrchtet man (nach NotPetya) den Ausbruch einer neuen Ransomware-Kampagne, nachdem eine weitere Firma, die Buchhaltungs- bzw. Steuersoftware (Accounting) anbietet, gehackt wurde. Details finden sich <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ukraine-fears-second-ransomware-outbreak-as-another-accounting-firm-got-hacked\/\" target=\"_blank\" rel=\"noopener\">bei Bleeping Computer<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Wochenstart noch ein \u00dcberblick \u00fcber diverse Sicherheitsinformationen (Ransomware, Miner, Spionage etc.), die mir die Tage unter die Augen gekommen sind.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-193514","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/193514","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=193514"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/193514\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=193514"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=193514"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=193514"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}