{"id":193685,"date":"2017-08-31T23:42:49","date_gmt":"2017-08-31T21:42:49","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=193685"},"modified":"2024-10-04T20:38:34","modified_gmt":"2024-10-04T18:38:34","slug":"cyber-sicherheit-31-august-2017","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/08\/31\/cyber-sicherheit-31-august-2017\/","title":{"rendered":"Cyber-Sicherheit 31. August 2017"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Zum Monatsabschluss noch ein Rundblick zu Sicherheitsthemen, die mir die letzten zwei Tagen unter die Augen gekommen sind. <\/p>\n<p><!--more--><\/p>\n<h2>LabView im Einsatz? Vorsicht, Hackgefahr<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/f6af266dc1f24e058ed4cc916ec5b12c\" width=\"1\" height=\"1\"\/><a href=\"http:\/\/www.ni.com\/de-de\/shop\/labview.html\" target=\"_blank\" rel=\"noopener noreferrer\">LabView<\/a> von National Instruments ist eine Software f\u00fcr die Systementwicklung zum Einsatz in Anwendungen, die Mess-, Pr\u00fcf-, Steuer- und Regelungsschritte mit schnellem Hardwarezugriff f\u00fcr einen raschen Einblick in erfasste Daten erfordern (siehe <a href=\"https:\/\/de.wikipedia.org\/wiki\/LabVIEW\" target=\"_blank\" rel=\"noopener noreferrer\">auch Wikipedia<\/a>). Wird auch in Deutschland eingesetzt. Eine ungepatchte Sicherheitsl\u00fccke kann dazu f\u00fchren, dass Hack den Computer \u00fcbernehmen k\u00f6nnen. Details finden sich im Beitrag <a href=\"https:\/\/thehackernews.com\/2017\/08\/hacking-labview-vi-file.html\" target=\"_blank\" rel=\"noopener noreferrer\">Using LabVIEW? Unpatched Flaw Allows Hackers to Hijack Your Computer<\/a>.<\/p>\n<h2>Android-Botnetz abgeknipst<\/h2>\n<p>Sicherheitsforscher verschiedener Firmen haben ein riesiges Botnetz f\u00fcr Click-Betrug gefunden. Dieses verbreitet sich \u00fcber Android-Apps, die dann Clicks auf Werbung durchf\u00fchrten. Google hat nach entsprechenden Hinweisen die Apps aus dem Google Play Store genommen. Details finden sich im Artikel <a href=\"https:\/\/thehackernews.com\/2017\/08\/android-ddos-botnet.html\" target=\"_blank\" rel=\"noopener noreferrer\">WireX DDoS Botnet: An Army of Thousands of Hacked Android SmartPhones<\/a> von The Hacker News oder in <a href=\"https:\/\/www.heise.de\/security\/meldung\/WireX-Botnetz-mit-hunderttausenden-Android-Geraeten-ausgeschaltet-3817171.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem deutschsprachigen Artikel<\/a> von heise.de.<\/p>\n<h2>Spambot verwendet 711 Millionen E-Mail-Adressen<\/h2>\n<p>Unter dem Namen Online hat ein Spambot 711 Millionen E-Mail-Adressen zur Zustellung von Mails verwendet. Dabei wurden 80 Millionen Logins von Mailservern genutzt, um Spam mit Malware, die auf Bankkunden zielt, auszuliefern. Das berichtet ein franz\u00f6sischer Sicherheitsforscher mit dem Namen Benkow. Details finden sich <a href=\"http:\/\/www.zdnet.com\/article\/onliner-spambot-largest-ever-malware-campaign-millions\/\" target=\"_blank\" rel=\"noopener noreferrer\">bei ZDNet.com<\/a>, bei Sicherheitsforscher <a href=\"https:\/\/www.troyhunt.com\/inside-the-massive-711-million-record-onliner-spambot-dump\/\" target=\"_blank\" rel=\"noopener noreferrer\">Troy Hunt<\/a> sowie <a href=\"https:\/\/www.heise.de\/security\/meldung\/Spambot-nutzt-711-Millionen-Mail-Adressen-zur-Malwareverbreitung-3817207.html\" target=\"_blank\" rel=\"noopener noreferrer\">bei heise.de<\/a>. <\/p>\n<h2>Massive E-Mail-Kampagne verteilt Locky Ransomware<\/h2>\n<p>Totgeglaubte leben l\u00e4nger. Immer wenn Sicherheitsforscher glauben, die Ransomware Locky sei tot, kommt sie zur\u00fcck. Aktuell haben Sicherheitsforscher eine massive E-Mail-Kampagne entdeckt, die die Locky Ransomware an mehr als 23 Millionen Nutzer verteilt. Details finden sich bei The Hacker News berichtet im Artikel <a href=\"https:\/\/thehackernews.com\/2017\/08\/locky-ransomware-emails.html\" target=\"_blank\" rel=\"noopener noreferrer\">Massive Email Campaign Sends Locky Ransomware to Over 23 Million Users<\/a>.<\/p>\n<h2>Chrome-Erweiterung zielt auf Bankkunden<\/h2>\n<p>Eine sch\u00e4dliche Chrome-Erweiterung, die Zugangsdaten von Online-Bankkonten stiehlt, wurde binnen 17 Tagen zwei Mal in den Google Chrome Extension-Store hochgeladen. Details finden sich ei Arstechnica in <a href=\"https:\/\/arstechnica.com\/information-technology\/2017\/08\/bank-fraud-malware-not-detected-by-any-av-hosted-in-chrome-web-store-twice\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a>.<\/p>\n<h2>Instagram gehackt<\/h2>\n<p>Der US-Anbieter <a href=\"https:\/\/web.archive.org\/web\/20210707201400\/https:\/\/www.instagram.com\/\/\" target=\"_blank\" rel=\"noopener noreferrer\">Instagram<\/a>, bei dem viele Nutzer ein Konto haben und dort Fotos ver\u00f6ffentlichen, wurde offenbar gehackt. Instagram best\u00e4tigt das und gibt an, dass Hacker auf die E-Mail-Adressen und Telefonnummer prominenter Nutzer Zugriff hatten. The Hacker News berichtet im Artikel <a href=\"https:\/\/9to5mac.com\/2017\/08\/30\/instagram-high-profile-security-breach\/\" target=\"_blank\" rel=\"noopener noreferrer\">Instagram says emails &amp; phone numbers of 'high-profile' accounts obtained by hackers<\/a> dar\u00fcber. <\/p>\n<h2>Gazer-Backdoor zielt auf Ministerien und Botschaften<\/h2>\n<p>Sicherheitsforscher von ESET haben eine neue Malware-Kampagne aufgesp\u00fcrt, die weltweit auf Konsulate, Botschaften und Ministerien zielt. Die Malware Gazer (Turla) richtet eine Backdoor ein, so dass die System ausspioniert werden k\u00f6nnen. Details finden sich bei The Hacker News in <a href=\"https:\/\/thehackernews.com\/2017\/08\/gazer-backdoor-malware.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a>. Der deutschsprachige ESET-Artikel findet sich <a href=\"https:\/\/web.archive.org\/web\/20200220165308\/https:\/\/www.welivesecurity.com\/deutsch\/2017\/08\/30\/eset-research-gazer-backdoor-spioniert-botschaften-aus\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>.<\/p>\n<h2>AngelFire: CIA-Malware infiziert Windows-Boot Sektor<\/h2>\n<p>Es ist mal wieder eine staatliche Malware, die durch WikiLeaks im Rahmen des Vault 7 geleakt wurde. Dort wurde ruchbar, dass ein Team von CIA-Hackern ein Werkzeug besitzt, um den Boot-Sektor von Windows PCs zu infizieren und so unter Kontrolle zu bringen. Details finden sich bei The Hacker News im Beitrag <a href=\"https:\/\/thehackernews.com\/2017\/08\/cia-boot-sector-malware.html\" target=\"_blank\" rel=\"noopener noreferrer\">AngelFire: CIA Malware Infects System Boot Sector to Hack Windows PCs<\/a>. Erg\u00e4nzung: Neowin.net hat ebenfalls <a href=\"https:\/\/www.neowin.net\/news\/wikileaks-reveals-information-about-cias-angelfire-hacking-toolset\" target=\"_blank\" rel=\"noopener noreferrer\">einen Beitrag ver\u00f6ffentlicht<\/a>.<\/p>\n<h2>Nuclear BTCWare kommt per Remote Desktop Services<\/h2>\n<p>Die Nuclear BTCWare-Ransomeware greift Windows-Maschinen \u00fcber die Remote Desktop Services (RDS) an. Dies berichtet heise.de im Artikel <a href=\"https:\/\/www.heise.de\/security\/meldung\/Ransomware-Nuclear-BTCWare-soll-sich-ueber-Remote-Desktop-Services-einschleichen-3814656.html\" target=\"_blank\" rel=\"noopener noreferrer\">Ransomware Nuclear BTCWare soll sich \u00fcber Remote Desktop Services einschleichen<\/a>.<\/p>\n<h2>Arris-Modems enthalten 3 hardcodierte Backdoors<\/h2>\n<p>Sicherheitsforscher haben f\u00fcnf gravierende Sicherheitsl\u00fccken in Arris-Modems (DSL) gefunden, wobei drei Backdoors in der Firmware hardcodiert sind. Details finden sich bei Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/three-hardcoded-backdoor-accounts-discovered-in-arris-modems\/\" target=\"_blank\" rel=\"noopener noreferrer\">in diesem Artikel<\/a>.<\/p>\n<h2>US-Steuerbeh\u00f6rde warnt vor Ransomware<\/h2>\n<p>Die US-Steuerbeh\u00f6rde IRS warnt aktuell vor einer massiven Malware-Kampagne. Diese verteilt \u00fcber Spam-E-Mails eine Ransomware auf die Systeme der ahnungslosen Nutzer. Details finden sich bei <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/irs-warns-of-emails-spreading-ransomware\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bleeping Computer<\/a>.<\/p>\n<h2>Malwareangriff auf britische Gesundheitsbeh\u00f6rden<\/h2>\n<p>Die Briten haben es nicht leicht \u2013 und in den letzten Jahren h\u00e4ufen sich diese Art Meldungen: Aktuell fand wohl wieder ein Malwareangriff auf eine regionale Beh\u00f6rde des National Health Service (NHS) statt. Dabei kam es zu Ausf\u00e4llen von Telefonanlagen und Verwaltungssoftware. Welche Malware dahintersteckt, ist noch unklar. Ein paar Informationen finden sich <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Malware-Angriff-auf-britische-Gesundheitsbehoerde-3813736.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier bei heise.de<\/a>.<\/p>\n<h2>Herzschrittmacher von Abott bekommen Update<\/h2>\n<p>\u00dcber Sicherheitsl\u00fccken in Herzschrittmachern hatte ich im Artikel <a href=\"https:\/\/borncity.com\/blog\/2017\/05\/29\/sicherheitslcken-in-herzschrittmacher-insulinpumpen\/\">Sicherheitsl\u00fccken in Herzschrittmacher &amp; Insulinpumpen<\/a> berichtet. Herzschrittmacher der Marke Abbott&nbsp; (fr\u00fcher St. Jude Medical) weisen gravierende Sicherheitsl\u00fccken auf. \u00dcber diese k\u00f6nnen Hacker die Ger\u00e4te angreifen, Befehle auszuf\u00fchren und Patientendaten stehlen. Das <a href=\"https:\/\/web.archive.org\/web\/20190622141421\/https:\/\/ics-cert.us-cert.gov\/advisories\/ICSMA-17-241-01\" target=\"_blank\" rel=\"noopener noreferrer\">ICS (Industrial Control Systems)-CERT<\/a> hat eine entsprechende Sicherheitswarnung ver\u00f6ffentlicht. Tr\u00e4gern eines solchen Schrittmachers wird empfohlen, den Arzt aufzusuchen, um ein Firmware-Update installieren zu lassen. Details finden sich u.a. bei <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Herzschrittmacher-von-St-Jude-Medical-Firmware-Patches-gegen-Sicherheitsluecken-3817954.html\" target=\"_blank\" rel=\"noopener noreferrer\">heise.de<\/a>.  <\/p>\n<h2>Adminer Database Management-Scripte angreifbar<\/h2>\n<\/p>\n<p>Die Adminer Datenbankverwaltung ist komplett in PHP geschrieben und dient zur Verwaltung von Datenbanken in Webseiten (<a href=\"https:\/\/www.adminer.org\/de\/\" target=\"_blank\" rel=\"noopener noreferrer\">siehe<\/a>). Sicherheitsanbieter Sucuri hat eine Online-Scan-Kampagne entdeckt, die darauf abzielt, Webseiten zu finden, die das Adminer Database Management-Script verwenden &#8211; Details <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/scan-campaign-detected-looking-for-adminer-database-management-tool\/\" target=\"_blank\" rel=\"noopener noreferrer\">siehe hier<\/a>.  <\/p>\n<h2>Hotelschl\u00f6sser seit Jahren mit Sicherheitsl\u00fccke<\/h2>\n<\/p>\n<p>Man h\u00f6rt immer wieder von Diebst\u00e4hlen in Hotelzimmern und in Filmen kommt irgend ein Hacker, der mit einer kleinen selbstgel\u00f6teten Platine jedes elektronische Schloss \u00f6ffnen kann. Bei einem Keycard-Schloss, welches in vielen US-Hotels verwendet wird, gab es seit 2012 eine bekannte Sicherheitsl\u00fccke. Die Schl\u00f6sser hatten einen Port, in das das Personal einen portable Programmer anschlie\u00dfen und die verwendeten Keys auslesen und das Schloss f\u00fcr einen Master-Key freigeben konnten. Gefunden wurde dies von einem Sicherheitsforscher, der den Fehler f\u00fcr seinen Arbeitgeber analysieren sollte. Fatal war, dass der Masterkey in den Schl\u00f6ssern hinterlegt war. Der Fehler wurde publiziert und dann war Ruhe. Die Infos hat ein Krimineller, ausgenutzt und ging mit einer selbstgel\u00f6teten Platine auf Beutezug. Wired hat die Story <a href=\"https:\/\/www.wired.com\/2017\/08\/the-hotel-hacker\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> ver\u00f6ffentlicht.<\/p>\n<h2>Weitere Fundsplitter<\/h2>\n<p>Es ist schon etwas \u00e4lter, aber das Thema ist brandaktuell. Apps auf Smartphones erweisen sich als Datenschleudern und Spionagezentren. Die Landesbeauftragte f\u00fcr Datenschutz Schleswig-Holstein, Marit Hansen, r\u00e4t Verbrauchern zum sensitiveren Umgang mit Smartphones. \"Viele Apps bedingen sich zu viele Zugriffsrechte aus\", sagte Hansen bei der <a href=\"https:\/\/www.datenschutzzentrum.de\/artikel\/1144-Datenschutz-und-Informationsfreiheit-im-Umbruch-und-wichtiger-denn-je!-Das-Unabhaengige-Landeszentrum-fuer-Datenschutz-Schleswig-Holstein-stellt-Taetigkeitsbericht-2017-vor.html\" target=\"_blank\" rel=\"noopener noreferrer\">Vorstellung ihres T\u00e4tigkeitsberichts<\/a> in Kiel. Details zum Thema finden sich <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Schleswig-Holsteins-Chef-Datenschuetzerin-raet-zu-Vorsicht-bei-Smartphone-Nutzung-3762955.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier bei heise.de<\/a>. Und das BSI warnt vor Cyberangriffen auf Smartphones, wie man <a href=\"https:\/\/www.teltarif.de\/bsi-warnung-angriff-hacker-laptop-smartphone-handy\/news\/69583.html\" target=\"_blank\" rel=\"noopener noreferrer\">bei teltarif.de nachlesen<\/a> kann.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Monatsabschluss noch ein Rundblick zu Sicherheitsthemen, die mir die letzten zwei Tagen unter die Augen gekommen sind.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-193685","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/193685","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=193685"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/193685\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=193685"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=193685"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=193685"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}