{"id":207268,"date":"2018-08-05T00:39:00","date_gmt":"2018-08-04T22:39:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=207268"},"modified":"2018-12-07T15:17:48","modified_gmt":"2018-12-07T14:17:48","slug":"hacks-leaks-sicherheit-4-august-2018","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/08\/05\/hacks-leaks-sicherheit-4-august-2018\/","title":{"rendered":"Hacks, Leaks, Sicherheit 5. August 2018"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Zum Wochendende noch ein kurzer R\u00fcckblick auf einige Sicherheitsthemen, die mir die letzten Stunden unter die Augen gekommen sind.<\/p>\n<p><!--more--><\/p>\n<h2>200.000 MikroTik-Router f\u00fcr Crypto-Jacking missbraucht<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/f52982a0d804454e9442a3ddfd1d1f2b\" alt=\"\" width=\"1\" height=\"1\" \/>MikroTik-Router werden bevorzugt im Firmenumfeld eingesetzt. Sicherheitsforscher sind auf eine massive Kryptojacking-Kampagne <a href=\"https:\/\/web.archive.org\/web\/20181101052031\/https:\/\/www.trustwave.com\/Resources\/SpiderLabs-Blog\/Mass-MikroTik-Router-Infection-%E2%80%93-First-we-cryptojack-Brazil,-then-we-take-the-World-\/\" target=\"_blank\" rel=\"noopener\">gesto\u00dfen<\/a>, die auf MikroTik-Router abzielt. Beim Angriff wird deren Konfiguration ge\u00e4ndert, um eine Kopie des Coinhive-In-Browser-Crypto-Mining-Skripts in einige Teile des Web-Traffic zu injizieren.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">another mass exploitation against <a href=\"https:\/\/twitter.com\/mikrotik_com?ref_src=twsrc%5Etfw\">@mikrotik_com<\/a> devices (<a href=\"https:\/\/t.co\/4MxQbnNStA\">https:\/\/t.co\/4MxQbnNStA<\/a>)<br \/>\nhxxp:\/\/170.79.26.28\/<br \/>\nCoinHive.Anonymous('hsFAjjijTyibpVjCmfJzlfWH3hFqWVT3', <a href=\"https:\/\/twitter.com\/hashtag\/coinhive?src=hash&amp;ref_src=twsrc%5Etfw\">#coinhive<\/a> <a href=\"https:\/\/t.co\/Nr8MA0TbzY\">pic.twitter.com\/Nr8MA0TbzY<\/a><\/p>\n<p>\u2014 MalwareHunterBR (@MalwareHunterBR) 30. Juli 2018<\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die Kampagne scheint diese Woche angelaufen zu sein und war in den ersten Phasen haupts\u00e4chlich in Brasilien aktiv, begann aber sp\u00e4ter, MikroTik-Router auf der ganzen Welt anzusprechen. Die Hacker nutzen dabei einen Hacker Zero-Day-Exploit vom April 2018. Details sind <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/massive-coinhive-cryptojacking-campaign-touches-over-200-000-mikrotik-routers\/\" target=\"_blank\" rel=\"noopener\">bei Bleeping Computer<\/a> zu finden.<\/p>\n<h2>Hoster EDIS (\u00d6sterreich) gehackt<\/h2>\n<p>heise.de berichtet in <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Oesterreichischer-Hoster-Kundenkonten-bei-EDIS-kompromittiert-4125214.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> von einem Hack beim \u00f6sterreichischen Hoster EDIS. Laut Mitteilung wurde eine interne API der Hostsoftware missbraucht, um bestimmte E-Mail-Adressen aus einem Projekt abzugreifen.<\/p>\n<h2>Sichere Bitfi crypto-currency wallet unsicher<\/h2>\n<p>Die Geschichte hat etwas von einem Slapstick. Der Anbieter Bitfi hat auch eine Crypto-Bitfi Currency Wallet (Speicher f\u00fcr Kryptogeld) im Portfolio. Unhackbar soll dieses Ger\u00e4t (\"raffinierteste Instrument der Welt\") sein, sonst k\u00f6nnten Kriminelle das Cyber-Geld ja stehlen. Es wurde eine Pr\u00e4mie von 350.000 US $ (100.000 von John McAfee und 250.000 von Bitfi) ausgesetzt, f\u00fcr den der das Ger\u00e4t hacken k\u00f6nnte.<\/p>\n<p>Gab ein riesiges Presseecho. Binnen einer Woche wurde die 120 $ teure digitale Brieftasche als St\u00fcmperl\u00f6sung entlarvt, wie The Register <a href=\"https:\/\/www.theregister.co.uk\/2018\/08\/01\/unhackable_bitfi_wallet\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>\u00a0<a href=\"https:\/\/www.theregister.co.uk\/2018\/08\/01\/unhackable_bitfi_wallet\/\" target=\"_blank\" rel=\"noopener\">berichtet. <\/a>Zun\u00e4chst einmal erweist sich das \"raffinierteste Instrument der Welt\" als nichts anderes als ein billiges Touchscreen-Android-Handy mit herausgezogenen Komponenten, vor allem der Mobilfunkverbindung. Es wird von einem Mediatek MT6580 System-on-Chip betrieben und scheint einem Smartphone-Referenzdesign sehr \u00e4hnlich zu sein. Bitfi berechnet den Leuten 120 Dollar f\u00fcr etwas, das f\u00fcr 35 Dollar im Gro\u00dfhandel verkauft wird.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">So now we have pictures of the bare <a href=\"https:\/\/twitter.com\/Bitfi6?ref_src=twsrc%5Etfw\">@Bitfi6<\/a> board.<\/p>\n<p>It's just a MEDIATEK MT6580.<\/p>\n<p>No sign of a secure element.<\/p>\n<p>Thanks to <a href=\"https:\/\/twitter.com\/Mindstalker612?ref_src=twsrc%5Etfw\">@Mindstalker612<\/a> <a href=\"https:\/\/t.co\/uhtYDxcQlm\">pic.twitter.com\/uhtYDxcQlm<\/a><\/p>\n<p>\u2014 Ask Cybergibbons! (@cybergibbons) <a href=\"https:\/\/twitter.com\/cybergibbons\/status\/1023667374153773057?ref_src=twsrc%5Etfw\">29. Juli 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Auch das Bug Bounty-Programm ist schon sehr speziell. Das Unternehmen hat sehr spezifische Anforderungen an einen legitimen Hack gestellt: Sie m\u00fcssen ein Bitfi-Telefon mit 50 Dollar in Krypto-M\u00fcnzen mit einer unbekannten Passphrase erhalten und das Crypto-Guthaben von diesem Ger\u00e4t entfernen. Das Ger\u00e4t darf dabei nicht ge\u00f6ffnet oder besch\u00e4digt werden.<\/p>\n<p>Das d\u00fcrfte die Archillesferse des Ger\u00e4ts sein. Denn Leute, die es in den Fingern hielten, schreiben, dass die R\u00fcckseite mit Fingern\u00e4geln abgepult werden kann. Dann l\u00e4sst sich die Firmware manipulieren, die R\u00fcckseite wieder anbringen und das Ger\u00e4t einem Opfer \u00fcbergeben. Ist eine Backdoor in der Firmware vorhanden, wird der Schl\u00fcssel des Opfer abgezogen und kann per Internet verschickt werden. Im The Register-Artikel sind weitere Informationen \u00fcber St\u00fcmpereien der Hardware zu finden (z.B. keine Verschl\u00fcsselung zwischen Platine und Touchdisplay, so dass Eingaben abgefangen werden k\u00f6nnen. Mit solchen Wallets braucht es keine Feinde mehr.<\/p>\n<h2>1 Million Kontendaten von Fashion Nexus einsehbar<\/h2>\n<p>Die britische Bekleidungs- und Accessoire-Shopping-Websites Anbieter Fashion Nexus hat es wohl mit der Sicherheit der Kundenkonten nicht so ernst genommen. White-Hat-Hacker Taylor Ralston konnte auf Datenbanken mit pers\u00f6nlichen Daten von Kunden verschiedener Online-Modeh\u00e4user zugreifen, die die Technologie des E-Commerce-Anbieters nutzten. Der Anbieter hat den Vorgang best\u00e4tigt, spricht aber von einigen Tausend Datens\u00e4tzen, w\u00e4hrend Sicherheitsforscher Troy Hunt 1,3 Million eindeutige Datens\u00e4tze im Material gefunden hat, welches Ralston ihm zur Verf\u00fcgung stellte. Details lassen sich bei The Register <a href=\"https:\/\/www.theregister.co.uk\/2018\/08\/01\/fashion_nexus_breach\/\" target=\"_blank\" rel=\"noopener\">nachlesen<\/a>.<\/p>\n<h2>Sicherheit beim Microsoft Wireless Display Adapter V2<\/h2>\n<p>Mit Microsofts Microsoft Wireless Display Adapter V2 (Miracast-Empf\u00e4nger auf Linux-Basis) ist es mit der Sicherheit nicht zum Besten bestellt. Auf seclists.org findet sich <a href=\"http:\/\/seclists.org\/bugtraq\/2018\/Jul\/80\" target=\"_blank\" rel=\"noopener\">dieser Beitrag<\/a>, der Sicherheitsl\u00fccken (CVE-2018-8306) auf Grund einer kaputten Zugriffskontrolle beschreibt. Die Miracast-Streams abgreifen w\u00e4re ja nicht das gr\u00f6\u00dfte Problem, ein Angreifer kann \u00fcber das Netzwerk auch auf Dienste der per Miracast verbundenen Dienste zugreifen und bekommt so u.U. Zugriff auf vertrauensw\u00fcrdige Netzwerke in Firmen.<\/p>\n<h2>85 % aller Cyber-Angriffe nutzen nur 5 Dateitypen<\/h2>\n<p>Cyber-Angriffe werden meist \u00fcber Spam mit Dateianh\u00e4ngen gefahren, wobei die Dateianh\u00e4nge die Schadsoftware enthalten. Im Beitrag <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/just-five-file-types-make-up-85-percent-of-all-spam-malicious-attachments\/\" target=\"_blank\" rel=\"noopener\">Just Five File Types Make Up 85% of All Spam Malicious Attachments<\/a> wird berichtet, dass in 85% aller Angriffe nur f\u00fcnf Dateitypen zur Verteilung des Schadcodes verwendet werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Wochendende noch ein kurzer R\u00fcckblick auf einige Sicherheitsthemen, die mir die letzten Stunden unter die Augen gekommen sind.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-207268","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/207268","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=207268"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/207268\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=207268"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=207268"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=207268"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}