{"id":201135,"date":"2018-02-21T10:36:55","date_gmt":"2018-02-21T09:36:55","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=201135"},"modified":"2019-03-06T23:30:21","modified_gmt":"2019-03-06T22:30:21","slug":"sicherheitsinfos-zum-21-februar-2018","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/02\/21\/sicherheitsinfos-zum-21-februar-2018\/","title":{"rendered":"Sicherheitsinfos zum 21. Februar 2018"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Im heutigen Beitrag bringe ich eine Sammlung von Sicherheitsinformationen, die mir die letzten Tage unter die Augen gekommen sind. So wurden hunderte Kubernetes-Administrator-Konsolen ohne Kennwortschutz gefunden, die \u00fcber das Internet erreichbar waren. Bei Tesla hat das dazu gef\u00fchrt, dass Krypto-Miner installiert wurden.<\/p>\n<p><!--more--><\/p>\n<h2>FSLabs liest mit Addon Kennw\u00f6rter aus<\/h2>\n<p>FSLabs steht f\u00fcr FlightSimLabs. Das Entwicklerstudio bietet Zusatzflugzeuge f\u00fcr den Microsoft Flugsimulator an. Die Add-Ons sind aber kostenpflichtig und es gibt Raubkopien. Das Unternehmen musste jetzt zugeben, dass es eine Software auf den Rechner (von Raubkopierern) installiert habt, die deren Chrome-Passw\u00f6rter an die Entwickler \u00fcbermittelt. heise.de hat die ganze Geschichte ganz gut in <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/FSX-Add-On-Entwickler-FSLabs-liest-heimlich-Passwoerter-von-Raubkopierern-aus-3973485.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> behandelt.<\/p>\n<h2>Coldroot RAT-Malware wird nicht erkannt<\/h2>\n<p>Unter anderem Bleeping Computer berichtet <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/coldroot-rat-still-undetectable-despite-being-uploaded-on-github-two-years-ago\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> \u00fcber eine Malware Coldroot. Es handelt sich um einen Remote Access Trojaner (RAT), dessen (Pascal) Quellcode zum Angreifen von Mac OS (als Spa\u00dfprojekt) vor mehr als zwei Jahren auf Github hochgeladen wurde. Inzwischen wurde die Malware in Fake Apple-Audio-Treiberpaketen entdeckt. Der Trojaner steht inzwischen wohl f\u00fcr macOS, Linux und Windows zur Verf\u00fcgung. Was aber noch kritischer ist: Das Teil wird, laut Bleeping Computer, nicht von den g\u00e4ngigen Virenscannern entdeckt \u2013 die sind f\u00fcr diese Malware blind. <\/p>\n<h2>Heimrouter: Satori-Botnetz breitet sich aus<\/h2>\n<p>Das Satori-Botnetz ist der Nachfolger von Mirai, welches ungesch\u00fctzte Heimrouter und IoT-Ger\u00e4te bef\u00e4llt. heise.de berichtet in <a href=\"https:\/\/www.heise.de\/security\/meldung\/Infizierte-Heimrouter-Satori-Botnetz-legt-stark-zu-3971813.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a>, dass sich das Botnetz in den letzten Wochen stark ausbreitete, weil immer mehr Heimrouter befallen w\u00fcrden. Es wird eine Sch\u00e4tzung von Sicherheitsforschern genannt, nach der t\u00e4glich 13.000 neue Ger\u00e4te zum Botnetz hinzu kommen.<\/p>\n<h2>Anchor CMS stiehlt Passw\u00f6rter<\/h2>\n<p>Ich wei\u00df nicht, wie h\u00e4ufig Blog-Leser das Anchor CMS einsetzen. Jedenfalls gibt es das Problem, dass Angreifer bei diesem CMS die Datenbank-Kennw\u00f6rter abgreifen k\u00f6nnen. Das Ganze ist bei Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/anchor-cms-sites-may-be-spewing-their-database-passwords\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> beschrieben. heise.de hat gestern einen <a href=\"https:\/\/www.heise.de\/security\/meldung\/Beim-CMS-Anchor-sitzt-das-Datenbank-Passwort-locker-3973854.html\" target=\"_blank\" rel=\"noopener noreferrer\">deutschsprachigen Beitrag<\/a> dazu ver\u00f6ffentlicht. <\/p>\n<h2>Krypto-Script kann in Word arbeiten<\/h2>\n<p>Word entwickelt sich immer mehr zum Sicherheitsalptraum. Da Word auch JavaScript unterst\u00fctzt, kann in simplen Text-Dokumenten ein Krypto-Miner eingeschleust werden. Ist das Word-Dokument ge\u00f6ffnet, sch\u00fcrft der Rechner Krypto-Geld f\u00fcr die Cyber-Kriminellen. Sicherheitsforscher haben diesen Ansatz gerade entdeckt, nachdem neue Word-Versionen das Einbetten von Videos in die Dokumente erm\u00f6glichen. Die Details lassen sich <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cryptojacking-scripts-could-soon-invade-your-word-documents\/\" target=\"_blank\" rel=\"noopener noreferrer\">bei Bleeping Computer<\/a> nachlesen.<\/p>\n<h2>Amazon AWS-Server bald durch Ransomware bedroht<\/h2>\n<p>Viele Unternehmen setzen ja auf Amazon AWS S3-Cloud-Dienste. Vor einiger Zeit wurden zehntausende MongoDB-Datenbanken Opfer von Ransomware-Angriffen. Die Datenbanken wurden gekapert und die Daten verschl\u00fcsselt, um L\u00f6segeld zu erpressen. Bleeping Computer thematisiert <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/amazon-aws-servers-might-soon-be-held-for-ransom-similar-to-mongodb\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>, dass Amazon AWS S3-Server (zumindest die \u00f6ffentlich verf\u00fcgbaren und beschreibbaren Instanzen) bald das n\u00e4chste (erfolgreiche) Ziel von Ransomware sein k\u00f6nnten. <\/p>\n<h2>Tesla-Server \u00fcber Kubernetes-Konsole angegriffen<\/h2>\n<p>Vor einiger Zeit fand das RedLock Cloud Security Intelligence (CSI) Team heraus, dass hunderte <a href=\"https:\/\/de.wikipedia.org\/wiki\/Kubernetes\" target=\"_blank\" rel=\"noopener noreferrer\">Kubernetes<\/a>-Administration-Konsolen per Internet zugreifbar sind, ohne dass diese durch ein Kennwort gesch\u00fctzt sind. Einige geh\u00f6ren zu Aviva (britischer Versicherer) oder Gemalto (Hersteller von SIM-Karten). <\/p>\n<p>\u00dcber diese Konsolen werden Container-Anwendungen (wie Docker) verwaltet. Nun berichtet Redlock in <a href=\"https:\/\/web.archive.org\/web\/20180808103517\/https:\/\/blog.redlock.io\/cryptojacking-tesla\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a>, dass der Autohersteller Tesla Opfer eines solchen Angriffs wurde. \u00dcber die benutzte Kubernetes-Administration-Konsolen sind Hacker auf die die von den Ingenieuren des Unternehmens genutzten Tesla-Cloud-Server gelangt. Dort haben sie installiert, die die Krypto-W\u00e4hrung minen kann. Der Vorfall ereignete sich im vergangenen Jahr, ein weiterer Artikel findet sich <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/tesla-internal-servers-infected-with-cryptocurrency-miner\/\" target=\"_blank\" rel=\"noopener noreferrer\">bei Bleeping Computer<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im heutigen Beitrag bringe ich eine Sammlung von Sicherheitsinformationen, die mir die letzten Tage unter die Augen gekommen sind. So wurden hunderte Kubernetes-Administrator-Konsolen ohne Kennwortschutz gefunden, die \u00fcber das Internet erreichbar waren. Bei Tesla hat das dazu gef\u00fchrt, dass Krypto-Miner &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/02\/21\/sicherheitsinfos-zum-21-februar-2018\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-201135","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/201135","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=201135"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/201135\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=201135"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=201135"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=201135"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}