{"id":200265,"date":"2018-01-29T11:24:01","date_gmt":"2018-01-29T10:24:01","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=200265"},"modified":"2024-03-14T16:28:48","modified_gmt":"2024-03-14T15:28:48","slug":"sicherheitinfos-zum-wochenstart-29-1-2018","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/01\/29\/sicherheitinfos-zum-wochenstart-29-1-2018\/","title":{"rendered":"Sicherheitinfos zum Wochenstart (29.1.2018)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Zum Wochenstart noch einige Sicherheitsinformationen, die aktuell so von Sicherheitsanbietern und Webseiten ver\u00f6ffentlicht wurden. Mit dabei: Geldautomaten im Visier, Intel informiert erst Chinesen und dann andere Kunden und so weiter.<\/p>\n<p><!--more--><\/p>\n<h2>US-Geldautomaten Ziel von Jackpotting-Angriffen<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/8efb98983122415bbec5fe2bd3300ebe\" alt=\"\" width=\"1\" height=\"1\" \/>Jackpotting steht f\u00fcr 'den Hauptgewinn bei einem Spielautomaten ziehen'. Bei Geldautomatisch bedeutet dies, dass der den Inhalt des Bargeldvorrats ausspuckt. Der US-Geheimdienst (Secret Service) warnt jetzt die US-Banken, dass erste\u00a0 Jackpotting-Angriffe auf Geldautomaten in den Vereinigten Staaten entdeckt wurden.<\/p>\n<p>Um einen Jackpotting-Angriff durchf\u00fchren zu k\u00f6nnen, ist ein physischer Zugang zum Geldautomaten erforderlich. Angreifer k\u00f6nnen dann mithilfe von Malware oder spezialisierter Elektronik &#8211; oft eine Kombination aus beidem &#8211; den Betrieb des Geldautomaten steuern. Ziel ist es, die Bargeldvorr\u00e4te zu pl\u00fcndern. Details finden sich bei <a href=\"https:\/\/krebsonsecurity.com\/2018\/01\/first-jackpotting-attacks-hit-u-s-atms\/\" target=\"_blank\" rel=\"noopener\">Krebs on Security<\/a>.<\/p>\n<p>Erg\u00e4nzung: Am 27. Januar wurden wohl zwei Personen im Zusammenhang mit diesem Thema verhaftet. Details finden sich <a href=\"https:\/\/www.theregister.co.uk\/2018\/02\/06\/us_atm_jackpotting_suspects_arrested\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<h2>Intel warnt Alibaba und Lenovo zuerst<\/h2>\n<p>Sch\u00e4tze, das wird noch m\u00e4chtig \u00c4rger geben. Einen <a href=\"https:\/\/www.wsj.com\/articles\/intel-warned-chinese-companies-of-chip-flaws-before-u-s-government-1517157430?mod=e2twd\" target=\"_blank\" rel=\"noopener\">Bericht des Wall Street Journal<\/a> zufolge hat die Firma Intel zuerst einige ausgew\u00e4hlte Kunden \u00fcber die Spectre- und Meltdown-Fehler in seinem Chips informiert. Zu diesem Kunden geh\u00f6rten wohl Alibaba und Lenovo, beides chinesische Firmen.\u00a0 Die US-Beh\u00f6rden und kleinere Anbieter blieben dagegen au\u00dfen vor. Diese wurden allesamt 'kalt erwischt'.<\/p>\n<h2>533 Millionen US $ bei Krypto-B\u00f6rse geklaut<\/h2>\n<p>B\u00f6se \u00dcberraschung f\u00fcr eine japanische Krypto-B\u00f6rse. Die in Tokio ans\u00e4ssige <a href=\"https:\/\/coincheck.com\/\" target=\"_blank\" rel=\"noopener\">Kryptogeldb\u00f6rse Coincheck<\/a> wurde Opfer eines Hackerangriffs. Bei diesem Hack wurden 500 Millionen Einheiten des Kryptogelds NEM gestohlen. Details finden sich zum Beispiel in <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Kryptogeld-im-Wert-von-533-Millionen-US-Dollar-bei-Hackerangriff-gestohlen-3952561.html\" target=\"_blank\" rel=\"noopener\">diesem deutschen heise.de-Beitrag<\/a>.<\/p>\n<h2>L\u00fccken im biometrischen Lenovo Passwort-Manager<\/h2>\n<p>Lenovo Thinkpad-Notebooks sind mit dem Fingerprint Manager Pro erh\u00e4ltlich. Leider hat das Teil eine Reihe von Sicherheitsl\u00fccken sowie ein hardcodiertes Passwort. Betroffen sind folgende Ger\u00e4te:<\/p>\n<ul>\n<li>ThinkPad L560<\/li>\n<li>ThinkPad P40 Yoga, P50s<\/li>\n<li>ThinkPad T440, T440p, T440s, T450, T450s, T460, T540p, T550, T560<\/li>\n<li>ThinkPad W540, W541, W550s<\/li>\n<li>ThinkPad X1 Carbon (Type 20A7, 20A8), X1 Carbon (Type 20BS, 20BT)<\/li>\n<li>ThinkPad X240, X240s, X250, X260<\/li>\n<li>ThinkPad Yoga 14 (20FY), Yoga 460<\/li>\n<li>ThinkCentre M73, M73z, M78, M79, M83, M93, M93p, M93z<\/li>\n<li>ThinkStation E32, P300, P500, P700, P900<\/li>\n<\/ul>\n<p>In Windows 10 wurden diese Sicherheitsl\u00fccken gefixt. F\u00fcr Windows 7 bis 8.1 muss der Anwender den Passwort-Manager auf die <a href=\"https:\/\/support.lenovo.com\/de\/de\/product_security\/len-15999\" target=\"_blank\" rel=\"noopener\">Version 8.01.87<\/a> oder neuer aktualisieren. (<a href=\"https:\/\/www.heise.de\/security\/meldung\/Mehrere-Luecken-in-Lenovos-biometrischem-Passwort-Manager-3952558.html\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n<h2>Android-Games mit Trojaner im Play Store<\/h2>\n<p>Sicherheitsforscher von Dr. Web haben wieder einen Sack voll Android-Apps (Spiele) mit einem integrierten Trojaner im Google Play Store gefunden. Die Apps wurden von 4,5 Millionen Nutzern heruntergeladen. Der Trojaner steckt wohl in einem SDK, der f\u00fcr die Apps verwendet wurde. Die Liste der betroffenen Spiele und weitere Details sind in <a href=\"https:\/\/news.drweb.com\/show\/?i=11685&amp;lng=en\" target=\"_blank\" rel=\"noopener\">diesem Dr. Web-Artikel<\/a> (Englisch) einsehbar. Wer lieber deutsch liest, wird <a href=\"https:\/\/www.heise.de\/security\/meldung\/Trojaner-Apps-mit-4-5-Millionen-Downloads-in-Google-Play-entdeckt-3952145.html\" target=\"_blank\" rel=\"noopener\">hier f\u00fcndig<\/a>.<\/p>\n<h2>Fitness-Tracker verraten Details von US-Milit\u00e4rbasen<\/h2>\n<p>Ich gehe davon aus, dass hochgeheime Satelliten der Russen und Chinesen die optisch sichtbaren Strukturen aller US-Milit\u00e4rbasen kennen. Aber manchmal braucht es solche Technik nicht. US-Milit\u00e4rangeh\u00f6rige m\u00fcssen fit sein \u2013 also joggt ein Teil von Ihnen auf den Basen und in deren Umgebung. Und wie es sich geh\u00f6rt, haben die Fitness-Tracker umgeschnallt. Um den 'Kameraden' zu zeigen, wie fit man ist und was man alles macht, teilen die Milit\u00e4rangeh\u00f6rigen die Trainingsl\u00e4ufe mit anderen Soldaten per Internet. Die App <a href=\"https:\/\/www.strava.com\/\" target=\"_blank\" rel=\"noopener\">Strava<\/a> ist z.B. daf\u00fcr im Einsatz.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Heat Map Strava\" src=\"https:\/\/i.guim.co.uk\/img\/media\/ae4001f9311f4912db843f79ee2510db6d9419e0\/0_180_1472_883\/master\/1472.png?w=1065&amp;q=55&amp;auto=format&amp;usm=12&amp;fit=max&amp;s=c62e2b94b4e562d1360fc639ba22ff66\" alt=\"Heat Map Strava\" width=\"637\" height=\"382\" \/><br \/>\n(Strava Heat Map einer Milit\u00e4rbasis in Afganhistan)<\/p>\n<p>Laut <a href=\"https:\/\/www.theguardian.com\/world\/2018\/jan\/28\/fitness-tracking-app-gives-away-location-of-secret-us-army-bases\" target=\"_blank\" rel=\"noopener\">The Guardian<\/a> hat Strava im November 2017 eine Karte mit den Trackingdaten seiner Teilnehmer im Internet publiziert (die <a href=\"https:\/\/www.theguardian.com\/lifeandstyle\/the-running-blog\/gallery\/2017\/nov\/02\/strava-a-global-heatmap-of-athletic-activity\" target=\"_blank\" rel=\"noopener\">global heat map<\/a>). Wer die Lage der US-Milit\u00e4rbasen kennt, kann sich \u00fcber diese Karten informieren. Obiger Screenshot zeigt eine Milit\u00e4rbasis in Afghanistan. Ganz interessant der Artikel im The Guardian.<\/p>\n<h2>CrossRAT-Malware bedroht Windows, macOS und Linux<\/h2>\n<p>Laut <a href=\"https:\/\/thehackernews.com\/2018\/01\/crossrat-malware.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> in The Hacker News verwenden Cyber-Kriminelle eine nicht entdeckbare Malware mit dem Namen CrossRAT, um Systeme der drei genannten Plattformen anzugreifen. CrossRAT ist in der Programmiersprache Java geschrieben, und wird \u00fcber Social Engineering verteilt. Beitr\u00e4ge in Facebook-Gruppen und WhatsApp-Nachrichten sollen Nutzer dazu verleiten, gef\u00e4lschte Websites zu besuchen. Diese werden von den Hackern kontrolliert, und liefern die sch\u00e4dliche Anwendung mit dem CrossRAT-Trojaner aus.<\/p>\n<h2>Niederl\u00e4ndischer Geheimdienst hackt russische Hacker<\/h2>\n<p>Die US-Pr\u00e4sidentschaftswahl wurde ja mutma\u00dflich durch die russische Hackergruppe Cozy Bear beeinflusst. Der niederl\u00e4ndische Geheimdienst AIVD (Algemene Inlichtingen- en Veiligheidsdienst) hat es wohl 2014 geschafft, in das Netzwerk der russischen Hackereinheit Cozy Bear, alias APT29, einzudringen. Das berichtet de Volkskrant in <a href=\"https:\/\/web.archive.org\/web\/20190625133859\/https:\/\/www.volkskrant.nl\/media\/dutch-agencies-provide-crucial-intel-about-russia-s-interference-in-us-elections~a4561913\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> (englisch). Die Informationen wurden an die USA weitergeleitet \u2013 was erkl\u00e4rt, warum die US-Geheimdienste immer sagen, dass die Russen beteiligt waren. Ein deutschsprachiger Artikel ist u.a. bei <a href=\"https:\/\/web.archive.org\/web\/20180329133709\/http:\/\/www.tagesschau.de:80\/ausland\/geheimdienste-hacken-hacker-101.html\" target=\"_blank\" rel=\"noopener\">Tagesschau.de<\/a> oder <a href=\"http:\/\/www.spiegel.de\/netzwelt\/netzpolitik\/russland-affaere-niederlande-haben-russische-hacker-cozy-bear-ausspioniert-a-1189925.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> nachzulesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Wochenstart noch einige Sicherheitsinformationen, die aktuell so von Sicherheitsanbietern und Webseiten ver\u00f6ffentlicht wurden. Mit dabei: Geldautomaten im Visier, Intel informiert erst Chinesen und dann andere Kunden und so weiter.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-200265","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/200265","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=200265"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/200265\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=200265"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=200265"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=200265"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}