{"id":217049,"date":"2019-04-14T10:27:04","date_gmt":"2019-04-14T08:27:04","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=217049"},"modified":"2023-03-13T05:24:55","modified_gmt":"2023-03-13T04:24:55","slug":"sicherheitsinfos-zum-sonntag-14-april-2019","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/04\/14\/sicherheitsinfos-zum-sonntag-14-april-2019\/","title":{"rendered":"Sicherheitsinfos zum Sonntag (14. April 2019)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Letzte Woche sind durch die Schwierigkeiten mit den Blogs einige Meldungen liegen geblieben. Neben den Sicherheitsinfos zu VPN, zu Chrome oder zum Hack der Microsoft Mail-Dienste, sind mir noch einige andere Hacks, Sicherheitsprobleme und Angriffe auf Firmen zugetragen worden. Hier ein kleiner \u00dcberblick. <\/p>\n<p><!--more--><\/p>\n<h2>Sicherheitspatch f\u00fcr Trend Micro-Schwachstelle<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg02.met.vgwort.de\/na\/fed43227f0c344da8b927fff2575ecdf\" width=\"1\" height=\"1\"\/>Benutzer der Trend Micro-Produkte Apex One, OfficeScan und Worry-Free Business Security sollten ihre Software z\u00fcgig updaten. In den Paketen steckt eine als kritisch eingestufte Schwachstelle, die eine Remote Code-Ausf\u00fchrung erm\u00f6glicht. <\/p>\n<p>In einer <a href=\"https:\/\/success.trendmicro.com\/solution\/1122250\" target=\"_blank\" rel=\"noopener noreferrer\">Sicherheitswarnung<\/a>, die bereits vom 3. April 2019 stammt, listet Trend Micro die betroffenen Produkte auf:<\/p>\n<blockquote>\n<p>Trend Micro has released new Critical Patches (CPs) for Apex One, OfficeScan XG, OfficeScan 11.0 SP1, and Worry-Free Business Security versions 9.0 SP3, 9.5 and 10.&nbsp; These CPs resolve a directory traversal vulnerability which could allow a potential attacker to modify arbitrary files on the Apex One, OfficeScan or Worry-Free consoles. <\/p>\n<\/blockquote>\n<p>Details finden sich in der Trend Micro-<a href=\"https:\/\/success.trendmicro.com\/solution\/1122250\" target=\"_blank\" rel=\"noopener noreferrer\">Sicherheitswarnung<\/a>, oder in <a href=\"https:\/\/www.heise.de\/security\/meldung\/Jetzt-patchen-Sicherheitssoftware-von-Trend-Micro-birgt-kritische-Schwachstelle-4365964.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Heise-Artikel<\/a>. <\/p>\n<h2>Google erlaubt Android-Smartphone f\u00fcr 2FA-Anmeldung<\/h2>\n<p>Das World Wide Web Consortium (W3C) hat Web Authentication API (WebAuthn) am 4. M\u00e4rz 2019 zum offiziellen Webstandard erkl\u00e4rt. Bereits im Februar 2019 hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/02\/27\/android-erhlt-fido2-zertifizierung\/\">Android erh\u00e4lt FIDO2-Zertifizierung<\/a> darauf hingewiesen, dass Google Android-Ger\u00e4te ab Version 7 mit biometrischen Eigenschaften (Fingerabdrucksensor etc.) f\u00fcr FIDO2 (WebAuthn) ert\u00fcchtigen m\u00f6chte. <\/p>\n<p><img decoding=\"async\" title=\"Android Cloud-Anmeldung\" alt=\"Android Cloud-Anmeldung\" src=\"https:\/\/i.imgur.com\/IOy9nzW.jpg\"\/><br \/>(Quelle: Google)<\/p>\n<p>Zum 10. April 2019 hat Google nun die M\u00f6glichkeit zur Zweifaktor-Authentifizierung (2FA) mit Android-Ger\u00e4ten an Google-Dienste freigegeben. The Verge hat einen <a href=\"https:\/\/www.theverge.com\/2019\/4\/10\/18295348\/google-android-phone-fido-webauthn-phishing-two-factor-authentication\" target=\"_blank\" rel=\"noopener noreferrer\">englischsprachigen Beitrag<\/a> ver\u00f6ffentlicht, der die Bedingungen und einzelnen Schritte beschreibt. <\/p>\n<h2>Neuer Triton-Malware-Angriff auf kritische Infrastruktur<\/h2>\n<p>Sicherheitsforscher von FireEye befassen sich ja schon l\u00e4nger mit der Triton-Malware, die regierungsnahen russischen Stellen zugeschrieben wird. Die Malware greift die industriellen Steuerungssysteme (ICS) an. FireEye hat einen <a href=\"https:\/\/web.archive.org\/web\/20200612114827\/https:\/\/www.fireeye.de\/solutions\/industrial-systems-and-critical-infrastructure-security.html\" target=\"_blank\" rel=\"noopener noreferrer\">deutschsprachigen Artikel<\/a> zum Risiko von Angriffen auf ICS-Installationen ver\u00f6ffentlicht. <\/p>\n<p>Mit dieser Malware wurde vor l\u00e4ngerem kritische Infrastruktur wie ein Kraftwerk in Saudi-Arabien angegriffen. Ich hatte dies im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/10\/24\/fireeye-triton-malware-werk-der-russen\/\">FireEye: Triton-Malware Werk der Russen<\/a> mit thematisiert. <\/p>\n<p><img decoding=\"async\" title=\"KRITIS-Netzwerk\" alt=\"KRITIS-Netzwerk\" src=\"https:\/\/i.imgur.com\/yNk8TvY.jpg\"\/><br \/>(Quelle: Pexels <a href=\"https:\/\/www.pexels.com\/de\/u\/markusspiske\/\">Markus Spiske<\/a> CC0 Lizenz)  <\/p>\n<p>Nun gibt FireEye an, dass man einen Triton-Angriff auf die ICS-Systeme (Industrial Control Systems) eine weiteren, kritischen Infrastrukturbetreibers beobachtet habe. Der englischsprachige Beitrag von FireEye ist seit dem 10. April 2019 <a href=\"https:\/\/www.fireeye.com\/blog\/threat-research\/2019\/04\/triton-actor-ttp-profile-custom-attack-tools-detections.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier abrufbar<\/a>. Medien wie <a href=\"https:\/\/www.heise.de\/security\/meldung\/FireEye-Weiterer-Cyberangriff-auf-kritische-Infrastruktur-durch-Triton-4369217.html\" target=\"_blank\" rel=\"noopener noreferrer\">Heise<\/a>, <a href=\"https:\/\/www.wired.com\/story\/triton-hacker-toolkit-fireeye\/\" target=\"_blank\" rel=\"noopener noreferrer\">Wired<\/a> und <a href=\"https:\/\/arstechnica.com\/information-technology\/2019\/04\/mysterious-safety-tampering-malware-infects-a-2nd-critical-infrastructure-site\/\" target=\"_blank\" rel=\"noopener noreferrer\">Arstechnica<\/a> haben separate Artikel zu diesem Thema ver\u00f6ffentlicht.<\/p>\n<h2>Hacker-Angriffe auf Bayer und weitere Firmen<\/h2>\n<p>Und noch ein Nachtrag zu Hacker-Angriffen auf Firmen, die die letzten Wochen bekannt wurden. Vor kurzen wurde ein Hacker-Angriff auf die Chemiefirma Bayer bekannt. Mutma\u00dflich chinesische regierungsnahe Hacker drangen in das Firmennetzwerk ein. Bereits Anfang 2018 habe es Anzeichen f\u00fcr eine Infektion des Firmennetzwerks mit der Schadsoftware der Winnti genannten Hackergruppe gegeben, so das Unternehmen. Zeit Online hat in <a href=\"https:\/\/www.zeit.de\/digital\/2019-04\/datensicherheit-bayer-cyberangriff-chemie-konzern-winnti-hackergruppe\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> weitere Details ver\u00f6ffentlicht.<\/p>\n<p>Weiterhin liegt mir bereits seit einigen Wochen ein Bericht von&nbsp; safetydetective.com vor, dass die Firma Fiverr und die israelischen Seiten weiterer Marken wie Coca Cola, ToysRUs und McDonald's von Hackern \u00fcbernommen wurde. Alle gehackten Firmen haben wohl auf den Webseiten ein Drittanbieter-Plugin verwendet, das von Anonymous \u00fcbernommen wurde. Hier ging es wohl darum zu zeigen, dass man die Firmen hacken kann. Details zu diesem Vorfall lassen sich in <a href=\"https:\/\/www.safetydetective.com\/blog\/coca-cola-groupon-mcdonalds-and-fiverr-websites-taken-down-by-anonymous-hacker-group\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem safetydetective.com-Artikel<\/a> abrufen. <\/p>\n<h2>TajMahal-Trojaner 5 Jahre unerkannt<\/h2>\n<p>Sicherheitsforscher von Kaspersky Lab sind auf eine TajMahal genannte Spionage-Software gesto\u00dfen, die f\u00fcnf Jahre unerkannt operieren konnte. Die Malware wurde 2013 entwickelt, aber erst 2018 entdeckt. Ein Grund: Dieser Trojaner wurde wohl nur gezielt auf wenigen Rechnern eingesetzt. Heise hat <a href=\"https:\/\/www.heise.de\/security\/meldung\/Nach-fuenf-Jahren-unter-dem-Radar-Spionage-Malware-TajMahal-aufgetaucht-4370966.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a> und Wired <a href=\"https:\/\/www.wired.com\/story\/tajmahal-swiss-army-spyware-apt\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Beitrag<\/a> mit Informationen zum Thema ver\u00f6ffentlicht.&nbsp; <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/02\/27\/android-erhlt-fido2-zertifizierung\/\">Android erh\u00e4lt FIDO2-Zertifizierung<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/04\/01\/firefox-und-edge-untersttzen-hardware-login\/\">Firefox und Edge: Google-Konten unterst\u00fctzen Hardware-Login<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/09\/04\/google-titan-security-keys-made-in-china\/\">Google Titan Security Keys \u2013 Made in China<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/03\/05\/passwort-lose-anmeldung-webauthn-als-standard-freigegeben\/\">Passwortlose Anmeldung: WebAuthn als Standard freigegeben<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/10\/24\/fireeye-triton-malware-werk-der-russen\/\">FireEye: Triton-Malware Werk der Russen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/12\/20\/fireeye-2019-security-predictions-report\/\">FireEye 2019 Security Predictions Report<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/04\/02\/finanzsektor-vorletzter-platz-bei-anwendungssicherheit\/\">Finanzsektor: Vorletzter Platz bei Anwendungssicherheit<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/04\/02\/finanzsektor-vorletzter-platz-bei-anwendungssicherheit\/\">Finanzsektor: Vorletzter Platz bei Anwendungssicherheit<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Letzte Woche sind durch die Schwierigkeiten mit den Blogs einige Meldungen liegen geblieben. Neben den Sicherheitsinfos zu VPN, zu Chrome oder zum Hack der Microsoft Mail-Dienste, sind mir noch einige andere Hacks, Sicherheitsprobleme und Angriffe auf Firmen zugetragen worden. Hier &hellip; <a href=\"https:\/\/borncity.com\/blog\/2019\/04\/14\/sicherheitsinfos-zum-sonntag-14-april-2019\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-217049","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217049","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=217049"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217049\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=217049"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=217049"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=217049"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}