{"id":226116,"date":"2019-12-15T12:42:52","date_gmt":"2019-12-15T11:42:52","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=226116"},"modified":"2024-03-03T18:20:32","modified_gmt":"2024-03-03T17:20:32","slug":"sicherheitsrckblick-15-dez-2019","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/12\/15\/sicherheitsrckblick-15-dez-2019\/","title":{"rendered":"Sicherheitsr&uuml;ckblick (15. Dez. 2019)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Zum Wochenabschluss habe ich noch einige Sicherheitsmeldungen der letzten Tage, die irgendwie liegen geblieben sind, in einem Sammelbeitrag zusammengestellt. Datenlecks und Trojaner-\/Ransomware-Infektionen oder Hacks haben nach wie vor Konjunktur.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/e1bec4f02de0461891687e83bf08024c\" alt=\"\" width=\"1\" height=\"1\" \/>\u00dcber den <a href=\"https:\/\/borncity.com\/blog\/2019\/12\/09\/datenleck-bei-lufthansa-milesmore-konten\/\">Mile &amp; More-Vorfall<\/a> oder die <a href=\"https:\/\/borncity.com\/blog\/2019\/12\/13\/klinikum-frth-wegen-trojaner-offline\/\">Trojaner-Infektion im Klinikum F\u00fcrth<\/a> hatte ich ja im Blog berichtet. Hier sind weitere Vorf\u00e4lle der letzten Tage.<\/p>\n<h2>Ransomware-Angriffe am laufenden Band<\/h2>\n<p>Zu Ransomware k\u00f6nnte ich eigentlich t\u00e4glich etwas bringen \u2013 das ist aktuell die gr\u00f6\u00dfte Gefahr f\u00fcr Unternehmen und Privatnutzer. Hier ein kurzer Abriss dessen, was aktuell so los ist.<\/p>\n<h3>Ransomware in US-Kliniken<\/h3>\n<p>Dem nachfolgenden Tweet von ESET-Sicherheitsforscher Aryeh Goretsky entnehme ich, dass das Netzwerk des US-Klinik- und Gesundheitsanbieters <a href=\"https:\/\/web.archive.org\/web\/20211125005110\/https:\/\/www.hackensackmeridianhealth.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">Hackensack Meridian<\/a> einer Ransomware-Attacke wurde.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Hackensack Meridian health network confirms ransomware attack last week <a href=\"https:\/\/t.co\/ptGx3Vl6Mk\">https:\/\/t.co\/ptGx3Vl6Mk<\/a><\/p>\n<p>\u2014 Aryeh Goretsky (@goretsky) <a href=\"https:\/\/twitter.com\/goretsky\/status\/1205858650712985600?ref_src=twsrc%5Etfw\">December 14, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Details sind dem verlinkten Artikel zu entnehmen. Bereits Ende November 2019 wurden medizinische Daten des Great Plains Health-Medical Center durch Ransomware verschl\u00fcsselt, wie man <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ransomware-locks-medical-records-at-great-plains-health\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier nachlesen<\/a> kann. Also nicht nur F\u00fcrth oder die Uni in Gie\u00dfen fallen Trojanern und Ramsomware zum Opfer. Und in <a href=\"https:\/\/thehackernews.com\/2019\/12\/zeppelin-ransomware-attacks.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> wird auf eine Ransomware Zeppelin hingewiesen, die Firmen im Tech- und Gesundheitsbereich im Fokus hat.<\/p>\n<blockquote><p>Cyberangriffe auf Krankenh\u00e4user k\u00f6nnen die Sterblichkeitsrate unter Herzpatienten in den folgenden Monaten und Jahren erh\u00f6hen, hat ein Bericht der Vanderbilt University offen gelegt. Bei Golem bin ich die Tage auf <a href=\"https:\/\/www.golem.de\/news\/medizin-updateprozess-bei-aerztesoftware-quincy-war-ungeschuetzt-1912-145428.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">diesen Artikel<\/a> gesto\u00dfen, der sich mit Update-Sicherheit in \u00c4rztesoftware befasst \u2013 unsch\u00f6n, was man da so liest.<\/p><\/blockquote>\n<h3>Kaspersky-Infosplitter<\/h3>\n<p>Der Sicherheitsanbieter Kaspersky greift aktuell die Sicherheitssituation in der Gesundheitsbranche in einem <a href=\"https:\/\/twitter.com\/Kaspersky_DACH\/status\/1198694060879482888\" target=\"_blank\" rel=\"noopener noreferrer\">Tweet<\/a> auf:<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"de\">Die Gesundheitsbranche ist immer h\u00e4ufiger das Ziel von Cyberkriminellen. Wie sicher sind Ihre Patientendaten? Wir unterst\u00fctzen Sie mit unserem kostenlosen Anti-Ransomware Tool: <a href=\"https:\/\/t.co\/1zgsNl4Qqg\">https:\/\/t.co\/1zgsNl4Qqg<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Kaspersky?src=hash&amp;ref_src=twsrc%5Etfw\">#Kaspersky<\/a> <a href=\"https:\/\/t.co\/pIUVEbsLEN\">pic.twitter.com\/pIUVEbsLEN<\/a><\/p>\n<p>\u2014 Kaspersky DACH (@Kaspersky_DACH) <a href=\"https:\/\/twitter.com\/Kaspersky_DACH\/status\/1198694060879482888?ref_src=twsrc%5Etfw\">November 24, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>und bietet f\u00fcr Business-Kunden ein 'kostenloses Anti-Ransomware-Tool', wenn diese ihre Kontaktdaten hinterlassen. Unabh\u00e4ngig von der Frage, wie sinnvoll so etwas ist und ob eine Sekret\u00e4rin oder Sachbearbeiterin die Zeit und die Berechtigung hat, so etwas laufen zu lassen \u2013 ich habe es mir erspart, das Tool f\u00fcr einen Test herunterzuladen. Praxisnah empfinde ich das eher nicht \u2013 oder wie seht ihr das so?<\/p>\n<blockquote><p>Ach ja, Kaspersky weist in einer <a href=\"https:\/\/www.kaspersky.de\/blog\/data-breach-stress\/17192\/?utm_source=twitter&amp;utm_medium=social&amp;utm_campaign=de_KDaily_eh0126_organic&amp;utm_content=sm-post&amp;utm_term=de_twitter_organic_eh0126_sm-post_social_KDaily\" target=\"_blank\" rel=\"noopener noreferrer\">eigenen Studie<\/a> darauf hin, dass immer mehr deutsche Internetnutzer unter Cyberstress leiden. Hintergrund sind Datenpannen und \u00e4hnliche Sicherheitsvorf\u00e4lle.<\/p><\/blockquote>\n<h3>Ransomware: Verwaltung von New Orleans offline<\/h3>\n<p>Die US-Stadt New Orleans (Luisiana) hat es mit einer Ransomware-Infektion in der Stadtverwaltung (Town Hall) hart getroffen. Der Ransomware-Angriff hat zur Abschaltung der Server und Computer der Stadt gef\u00fchrt hat. Lediglich die Rettungsdienste der Stadtstaaten sind wohl noch funktionsf\u00e4hig. Ich hatte Freitag, den 13. 12.2019 bei Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-orleans-suffers-ransomware-attack-emergency-services-intact\/\" target=\"_blank\" rel=\"noopener noreferrer\">diese Meldung<\/a> dazu gelesen. Ein weiterer Bericht findet sich <a href=\"https:\/\/www.nola.com\/news\/politics\/article_b464929e-1ded-11ea-bda4-b7df5c1c58c0.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>. <strong>Erg\u00e4nzung:<\/strong> Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ryuk-ransomware-likely-behind-new-orleans-cyberattack\/\" target=\"_blank\" rel=\"noopener noreferrer\">meldet hier<\/a>, dass es wahrscheinlich eine Ryuk-Infektion sei.<\/p>\n<h3>Weitere Ransomware-F\u00e4lle aus den USA<\/h3>\n<p>Eigentlich gibt es fast t\u00e4glich Ransomware-Angriffe in den USA zu vermelden. Hier noch einige Kurzsplitter zu diesem Thema.<\/p>\n<ul>\n<li>Die Stadt Pensacola, Florida, ist Opfer eines Ransomware-Angriffs geworden. Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/maze-ransomware-behind-pensacola-cyberattack-1m-ransom-demand\/\" target=\"_blank\" rel=\"noopener noreferrer\">berichtet hier<\/a>, dass die Maze-Gruppe die Verantwortlichkeit und ein L\u00f6segeld von 1 Million US $ reklamiert.<\/li>\n<li>Die gleiche Gruppe hat auch den US-Anbieter Southwire (einer der gr\u00f6\u00dften Kabel- und Drahthersteller der USA) mit Ransomware infiziert und <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/maze-ransomware-demands-6-million-ransom-from-southwire\/\" target=\"_blank\" rel=\"noopener noreferrer\">fordert<\/a> jetzt 6 Millionen US $ L\u00f6segeld.<\/li>\n<li>In Florida wurde auch die Prison Rehabilitative Industries and Diversified Enterprises Inc (PRIDE) <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ransomware-hits-florida-pride-on-saturday-systems-still-down\/\" target=\"_blank\" rel=\"noopener noreferrer\">Opfer einer Ransomware-Attacke<\/a>.<\/li>\n<\/ul>\n<p>Scheint ein eintr\u00e4gliches Gesch\u00e4ft f\u00fcr die Ransomware-Gruppen zu sein, denn einige der Betroffenen zahlen wohl.<\/p>\n<h3>Regierung in den Niederlande warnt vor Ransomware<\/h3>\n<p>Die niederl\u00e4ndische Regierung warnte Unternehmen bereits Ende November 2019 vor drei Ransomware-Varianten, die bereits 1.800 Firmen infiziert haben. Die Details finden sich in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/dutch-govt-warns-of-3-ransomware-infecting-1-800-businesses\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a>.<\/p>\n<h3>Ryuk-Decyptor kann nicht entschl\u00fcsseln<\/h3>\n<p>Opfer von Ransomware hoffen ja manchmal, dass sie durch Zahlung des L\u00f6segelds wieder an ihre verschl\u00fcsselten Daten herankommen. Ist nicht wirklich eine gute Idee \u2013 mir ist die Tage auf <a href=\"https:\/\/twitter.com\/VessOnSecurity\/status\/1204101599804764162\" target=\"_blank\" rel=\"noopener noreferrer\">Twitter diese Meldung<\/a> eines Sicherheitsforschers unter die Augen gekommen.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">I recently saw some stats that, on average, decryptors work in 94% of the cases. (Also, you have about 98% chance of getting a decryptor at all.) Much earlier (years), I had seen some stats from IBM that paying the ransom works in about 80% of the cases.<\/p>\n<p>\u2014 Vess (@VessOnSecurity) <a href=\"https:\/\/twitter.com\/VessOnSecurity\/status\/1204101599804764162?ref_src=twsrc%5Etfw\">December 9, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die Statistik spricht B\u00e4nde \u2013 wenn nur in 94% der F\u00e4lle der bezahlte Decryptor funktioniert. Das wird gerade f\u00fcr Opfer der Ransomware Ryuk eindrucksvoll best\u00e4tigt. Sofern diese durch Zahlung des L\u00f6segelds einen Decryptor erhalten, ist dieser m\u00f6glicher trotzdem nutzlos.<\/p>\n<p>Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ryuk-ransomware-decryptor-is-broken-could-lead-to-data-loss\/\" target=\"_blank\" rel=\"noopener noreferrer\">berichtet hier<\/a>, dass auf Grund der j\u00fcngsten \u00c4nderungen im Verschl\u00fcsselungsprozess der Ryuk-Ransomware ein Fehler im Decryptor zu Datenverlust in gro\u00dfen Dateien f\u00fchren kann. Die Opfer kommen also vom Regen in die Traufe, heise bezeichnet es <a href=\"https:\/\/www.heise.de\/security\/meldung\/l-f-Bezahlte-Zerstoerung-Ransomware-Opfer-fallen-gleich-doppelt-auf-die-Nase-4613905.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> als 'gleich doppelt auf die Nase fallen'.<\/p>\n<blockquote><p>Die Macher von Ryuk entwickeln die Malware weiter. In <a href=\"https:\/\/twitter.com\/RSAConference\/status\/1191869805336440833\" target=\"_blank\" rel=\"noopener noreferrer\">einem Tweet<\/a> weisen Sicherheitsforscher bereits im November darauf hin, dass die Ryuk-Ransomware durch das Tool Wizard Spider in die Lage versetzt wird, tief in ein LAN einzudringen.<\/p>\n<p>Und eine mutma\u00dflich iranische Wiper-Malware, \u00fcber die <a href=\"https:\/\/thehackernews.com\/2019\/12\/zerocleare-data-wiper-malware.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier berichtet<\/a> wird, hat den Energiesektor im Fokus. Dringt er in ein Unternehmensnetzwerk ein, l\u00f6scht er die erreichbaren Dateien.<\/p><\/blockquote>\n<h3>Ransomware-Befall: Nicht neu starten lassen<\/h3>\n<p>Wer die Bef\u00fcrchtung oder den Verdacht hat, Opfer einer Ransomware-Attacke geworden zu sein, sollte keinesfalls sein System neu booten. Ich bin bereits im November auf folgenden Tweet gesto\u00dfen.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Experts: Don't reboot your computer after you've been infected with ransomware<a href=\"https:\/\/t.co\/Yzs6CfWAPH\">https:\/\/t.co\/Yzs6CfWAPH<\/a> <a href=\"https:\/\/t.co\/Ne0AwjVrdz\">pic.twitter.com\/Ne0AwjVrdz<\/a><\/p>\n<p>\u2014 Catalin Cimpanu (@campuscodi) <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1191739515028852737?ref_src=twsrc%5Etfw\">November 5, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Auf ZDNet arbeitet Catalin Cimpanu\u00a0 sich daran ab, warum Experten von einem Neustart des Systems abraten. Experten empfehlen vielmehr den Rechner in den Energiespar- oder Ruhemodus zu versetzen, um dann Spezialisten die weiteren Schritte zu \u00fcberlassen.<\/p>\n<h3>Snatch-Ransomware bootet im abgesicherten Modus<\/h3>\n<p>Das wird gerade durch die Snatch-Ransomware eindr\u00fccklich best\u00e4tigt. Diese startet Windows neu, um in den abgesicherten Modus zu gelangen. Da dort viele Dienste nicht geladen werden, kann so installierte Antivirus-Software umgangen werden. Details sind bei <a href=\"https:\/\/thehackernews.com\/2019\/12\/snatch-ransomware-safe-mode.html\" target=\"_blank\" rel=\"noopener noreferrer\">The Hacker News<\/a> oder <a href=\"https:\/\/threatpost.com\/snatch-team-infiltrates-steals-data-ransomware\/150974\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> sowie in Deutsch <a href=\"https:\/\/www.golem.de\/news\/neuer-trick-ransomware-versteckt-sich-im-windows-safe-mode-1912-145454.html\" target=\"_blank\" rel=\"noopener noreferrer\">bei Golem<\/a> nachlesbar.<\/p>\n<blockquote><p>Andererseits stellt sich die Frage, wie wirksam Antivirus-Software ist, wenn diese eine Ransomware- oder Malware-Infektion nicht im Anfangsstadium erkennt und nicht in Quarant\u00e4ne stellt? In diesem Zusammenhang noch ein alter Fundsplitter <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1169875929201442816\" target=\"_blank\" rel=\"noopener noreferrer\">auf Twitter<\/a>.\u00a0 Antivirus-L\u00f6sungen (auch der Windows-Defender) ignorier(t)en Malware, die auf OneDrive liegt.<\/p><\/blockquote>\n<h2>Google-Nutzer immer im Fokus von Hackern<\/h2>\n<p>Interessanter Informationssplitter aus dem Google-Universum. Google ver\u00f6ffentlicht jedes Quartal Informationen \u00fcber Angriffsversuche auf seine Nutzerschaft (z.B. GMail-Nutzer). Im 3. Quartal 2019 waren 12.000 Google-Nutzer von staatlich gest\u00fctzten Hackerangriffen betroffen, wie man <a href=\"https:\/\/thehackernews.com\/2019\/11\/google-government-hacking.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier nachlesen<\/a> kann.<\/p>\n<blockquote><p>Zur Weiterbildung: Microsoft hat im Security-Blog <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2019\/12\/02\/spear-phishing-campaigns-sharper-than-you-think\/?MC=SecSys&amp;MC=SysMagSof&amp;MC=OfficeO365&amp;MC=WinServer&amp;MC=MSAzure\" target=\"_blank\" rel=\"noopener noreferrer\">einen Artikel<\/a> zum Ablauf von Spear-Phishing-Campagnen ver\u00f6ffentlicht.<\/p><\/blockquote>\n<h2>Bug-Bounty von NordVPN<\/h2>\n<p>Kurze Info f\u00fcr Leute, die Sicherheitsl\u00fccken suchen. Der Anbieter NordVPN hat gerade ein Bug-Bounty-Programm f\u00fcr White Hat-Hacker aufgelegt, \u00fcber die diese Sicherheitsl\u00fccken melden k\u00f6nnen. Die Bounties von NordVPN k\u00f6nnen zwischen 100 $ f\u00fcr kleinere Probleme und \u00fcber 5.000 $ f\u00fcr kritische Fehler liegen. Alle Ergebnisse m\u00fcssen \u00fcber <a href=\"https:\/\/web.archive.org\/web\/20210210093544\/https:\/\/hackerone.com\/nordvpn\" target=\"_blank\" rel=\"noopener noreferrer\">die HackerOne-Plattform<\/a> gemeldet werden.<\/p>\n<p>NordVPN akzeptiert Ergebnisse in Bezug auf seine Anwendungen, Server, Backend-Services, Website und mehr. Bug-Bounty-J\u00e4ger m\u00fcssen sich keine Sorgen \u00fcber m\u00f6gliche rechtliche Schritte gegen sie machen, solange sie ihre Penetrationstests ethisch einwandfrei durchf\u00fchren.<\/p>\n<h2>Facebook-Leak, eat your own dog food<\/h2>\n<p>Beim sozialen Netzwerk Facebook sind mehrere unverschl\u00fcsselte Festplatten mit den Gehaltsdaten von tausenden Mitarbeitern gestohlen worden. Insgesamt enthielten die unverschl\u00fcsselten Laufwerke personenbezogene Daten von rund 29.000 US-Mitarbeitern, die 2018 bei Facebook arbeiteten. Die Details sind <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2019-12-13\/thief-stole-payroll-data-for-thousands-of-facebook-employees\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> nachzulesen. Da mag so mancher eine klammheimliche Freude empfinden \u2013 in Deutschland w\u00e4re das dann wieder ein Fall f\u00fcr die DSGVO. Ist \u00fcbrigens nicht der erste Fall von Datenlecks bei Daten von Facebook-Angestellten. Erg\u00e4nzung: Heise hat es gerade <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Festplatten-Leak-Autodieb-erbeutet-Daten-von-Tausenden-Facebook-Mitarbeitern-4615664.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> auch gebracht.<\/p>\n<h2>Online-Shops: Hacks und Warnungen<\/h2>\n<p>Auch im Bereich der Online-Shops gab es diverse Hacks und Betrugsans\u00e4tze oder Malware, die Benutzerdaten abzieht.<\/p>\n<h3>Mairdumont: Online-Shops (Marco Polo &amp; Co.) gehackt<\/h3>\n<p>Wer bei Online-Anbietern wie Marco Polo etc. bestellt hat, dessen Daten sind vermutlich in der Hand von Hackern. Verlagsgruppe Mairdumont ist Opfer von Hackern geworden, wie heise in <a href=\"https:\/\/www.heise.de\/security\/meldung\/Onlineshops-von-Mairdumont-wie-Marco-Polo-Co-gehackt-4613565.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> berichtet.<\/p>\n<h3>Rooster Teeth Productions-Hacker erbeuten Kreditkartendaten<\/h3>\n<p>Der Webshop des US-Anbieter <a href=\"https:\/\/roosterteeth.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Rooster Teeth Productions<\/a> (Zeichentrickfilme, und Serien) wurde Anfang Dezember 2019 gehackt. Die Angreifer konnten auch Kreditkartendaten erbeuten, wie man <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/attackers-steal-credit-cards-in-rooster-teeth-data-breach\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier nachlesen<\/a> kann.<\/p>\n<h3>Schuh-Fake-Shops ziehen Kreditkartendaten ab<\/h3>\n<p>Beim Einkaufen gibt es die gro\u00dfe Gefahr, dass man auf gef\u00e4lschte Shops bestimmter Marken hereinf\u00e4llt. Dem <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/attackers-terrify-homeowners-after-hacking-ring-devices\/\" target=\"_blank\" rel=\"noopener noreferrer\">Artikel hier<\/a> zufolge wurden Hunderte von gef\u00e4lschten Online-Shops zum Verkauf von Schuhen gehackt, um Kreditkarten zu stehlen. Generell stellten die Sicherheitsforscher gerade bei der bekanntesten Shopping-Woche des Jahres eine Zunahme von Cyber-Angriffen mit dem Ziel Kreditkartendaten fest. Um sich vor Fake-Online Shops und Cyber-Angriffen zu sch\u00fctzen, empfiehlt Malwarebytes folgende Sicherheitsma\u00dfnahmen:<\/p>\n<ul>\n<li>Die User sollten sicherstellen, dass ihr Computer frei von Malware ist und neueste Sicherheits-Patches installiert sind. Dabei sollte ein entsprechendes Sicherheitsprodukt gew\u00e4hlt werden.<\/li>\n<li>Beim erstmaligen Kauf in einem Webshop sollten die Hintergr\u00fcnde des Anbieters \u00fcberpr\u00fcft werden. Dies ersetzt zwar keinen Sicherheitsscan, aber Hinweise wie veraltete \u201eCopyright\"-Angaben oder Auff\u00e4lligkeiten bei der Gestaltung, k\u00f6nnen darauf schlie\u00dfen lassen, dass es sich hier um eine zweifelhafte Webseite handelt.<\/li>\n<li>Um den Diebstahl von Kreditkartendaten vorzubeugen, sollten andere Zahlungsmethoden in Betracht gezogen werden.<\/li>\n<li>Bank-\/ und Kreditkartenabrechnungen sollten regelm\u00e4\u00dfig gr\u00fcndlich \u00fcberpr\u00fcft werden, um potenzielle betr\u00fcgerische Auff\u00e4lligkeiten zu identifizieren.<\/li>\n<li>Um weitere Angriffe zu verhindern, sollten betr\u00fcgerische Aktivit\u00e4ten auch immer den Strafverfolgungsbeh\u00f6rden gemeldet werden.<\/li>\n<\/ul>\n<p>\u00dcber Malwarebytes ging mir eine entsprechende Presseinfo mit obigen Aussagen und weiteren Informationen zu \u2013 Details zur Analyse finden sich <a href=\"https:\/\/blog.malwarebytes.com\/threat-analysis\/2019\/12\/hundreds-of-counterfeit-online-shoe-stores-injected-with-credit-card-skimmer\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> (Englisch).<\/p>\n<h3>Verbrauchersch\u00fctzer warnen vor Fuuze.com<\/h3>\n<p>\u00dcber das Online-Portal wird der \"unbegrenzte Zugang\" zu Filmen, Musik, eBooks, Games und Software versprochen. Das Marktw\u00e4chter-Team der Verbraucherzentrale Rheinland-Pfalz <a href=\"https:\/\/web.archive.org\/web\/20231130100042\/https:\/\/www.verbraucherzentrale-rlp.de\/aktuelle-meldungen\/geld-versicherungen\/vorsicht-bei-fuuzecom-bei-anmeldung-droht-untergeschobenes-abo-42128\" target=\"_blank\" rel=\"noopener noreferrer\">warnt hier<\/a> vor diesem Portal als Abofalle \u2013 ein Artikel ist <a href=\"https:\/\/www.spiegel.de\/netzwelt\/web\/fuuze-com-verbraucherschuetzer-warnen-vor-dubiosem-online-portal-a-1299648.html\" target=\"_blank\" rel=\"noopener noreferrer\">bei SPON<\/a> abrufbar.<\/p>\n<h2>Franz\u00f6sische Post: Kundendaten geleakt<\/h2>\n<p>\u00dcber VPNmentor bin ich die Tage \u00fcber ein Datenleck bei der franz\u00f6sischen Post informiert worden.\u00a0 Genius ist eine App, die von La Poste, der franz\u00f6sischen Post, entwickelt wurde. Genius stellt app-basierte Kassenfunktionen bereit, die viele verschiedene Prozesse integriert ist, um kleine Ladenbesitzer zu unterst\u00fctzen. Offenbar gab es eine M\u00f6glichkeit f\u00fcr den \u00f6ffentlichen Zugriff auf die der App zugrunde liegende Datenbank mit fast 20 Millionen Datens\u00e4tze. Darunter befinden sich auch die vollst\u00e4ndigen Daten der Benutzer (vollst\u00e4ndiger Name, E-Mail-Adresse, Telefonnummer usw.), Informationen \u00fcber die Unternehmen (Lagerbestand, Produktinformationen, Transaktionen usw.), E-Mails von Kunden und mehr. Details lassen sich bei vpnmentor.com in <a href=\"https:\/\/www.vpnmentor.com\/blog\/report-laposte-leak\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> nachlesen.<\/p>\n<h2>BAT leakt Kundendaten<\/h2>\n<p>Von den gleichen Sicherheitsforschern gibt es auch <a href=\"https:\/\/www.vpnmentor.com\/blog\/report-bat-romania-leak\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Bericht<\/a>. Die British American Tobacco (BAT) \u2013 dazu geh\u00f6ren auch die Zigaretten-Marken Lucky Strike, Kent und Pall Mall \u2013 hat eine Marketing-Kampagne in Rum\u00e4nien gefahren \u2013 und dabei gleich die Kundendaten geleakt. Die \u00f6ffentlich erreichbare Datenbank enthielt die vollst\u00e4ndigen Daten der Kunden (vollst\u00e4ndiger Name, E-Mail-Adresse, Telefonnummer usw.) sowie ihre Konsumgewohnheiten (Produktpr\u00e4ferenzen usw.). Trotz zahlreicher Versuche der Sicherheitsforscher, das Unternehmen, das Hosting, die Beh\u00f6rden usw. zu erreichen, dauerte es \u00fcber 2 Monate, bis diese Datenbank gesichert wurde.<\/p>\n<h2>Millionen SMS-Daten geleakt<\/h2>\n<p>Anfang Dezember wurde ein weiteres Datenleck \u00f6ffentlich. TrueDialog betrifft, ein amerikanisches Unternehmen, das SMS-L\u00f6sungen (Massen-SMS, SMS-Marketing usw.) f\u00fcr amerikanische Unternehmen und Universit\u00e4ten anbietet, hatte eine ungesicherte Datenbank, die per Internet erreichbar war. Die Datenbank enthielt fast eine Milliarde Datens\u00e4tze, darunter die vollst\u00e4ndigen Daten (Name, E-Mail-Adresse, Handynummer usw.) der Kunden, Informationen \u00fcber Nachrichten (Inhalt, Absender und Empf\u00e4nger, Uhrzeit und Datum usw.), Konto-Benutzerdaten (einschlie\u00dflich unverschl\u00fcsselter Passw\u00f6rter) usw. Details lassen sich in <a href=\"https:\/\/www.vpnmentor.com\/blog\/report-truedialog-leak\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Bericht<\/a> nachlesen.<\/p>\n<blockquote><p>Und <a href=\"https:\/\/www.golem.de\/news\/datenleck-daten-von-20-millionen-mixcloud-nutzern-im-darknet-1912-145289.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier berichtet Golem<\/a>, dass die Daten von 20 Millionen Mixcloud-Nutzern im Darknet aufgetaucht seien.<\/p><\/blockquote>\n<h2>Sicherheitsupdates QNAP und VMware<\/h2>\n<p>Noch zwei Kurzmeldungen f\u00fcr Benutzer der oben genannten Produkte. Wer QNAP Produkte einsetzt, sollte die Updates, die in <a href=\"https:\/\/www.heise.de\/security\/meldung\/QNAP-NAS-Hersteller-fixt-unter-anderem-kritische-Schwachstelle-in-Photo-Station-4598238.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem heise-Beitrag<\/a> genannt sind, installieren. Und in VMware ESXi und Horizon DaaS gibt es kritische Schwachstellen, die per Sicherheitsupdate geschlossen wurden. Details finden <a href=\"https:\/\/www.heise.de\/security\/meldung\/Sicherheitsupdates-Kritische-Luecke-in-VMware-ESXi-und-Horizon-DaaS-4608431.html\" target=\"_blank\" rel=\"noopener noreferrer\">sich hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Wochenabschluss habe ich noch einige Sicherheitsmeldungen der letzten Tage, die irgendwie liegen geblieben sind, in einem Sammelbeitrag zusammengestellt. Datenlecks und Trojaner-\/Ransomware-Infektionen oder Hacks haben nach wie vor Konjunktur.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-226116","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/226116","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=226116"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/226116\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=226116"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=226116"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=226116"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}