{"id":227853,"date":"2020-02-05T08:44:51","date_gmt":"2020-02-05T07:44:51","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=227853"},"modified":"2023-04-12T03:09:16","modified_gmt":"2023-04-12T01:09:16","slug":"sicherheitsinfos-emotet-scanner-whatsapp-etc-5-2-2020","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/02\/05\/sicherheitsinfos-emotet-scanner-whatsapp-etc-5-2-2020\/","title":{"rendered":"Sicherheitsinfos: Emotet-Scanner, WhatsApp etc. (5.2.2020)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Heute noch ein Sammelbeitrag rund um Sicherheitsthemen. Es gibt einen Scanner und Tools, um eine Emotet-Infektion zu erkennen und dagegen vorzugehen. WhatsApp hat mal wieder eine Sicherheitsl\u00fccke und \u00fcber Bitbucket wird Malware verteilt \u2013 um nur einige Punkte zu nennen. Hier ein kurzer \u00dcberblick, was man sicherheitstechnisch auf dem Radar haben sollte.<\/p>\n<p><!--more--><\/p>\n<h2>Bitbucket verteilt Malware<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/301588dd37ba4c9ea0394a57f59e62b0\" alt=\"\" width=\"1\" height=\"1\" \/>Cyber-Kriminellen ist es gelungen, das Code-Hosting-System Bitbucket zu infiltrieren und sieben verschiedene Malware-Typen dort abzulegen. In einer Malware-Kampagne ist es den Hinterm\u00e4nnern gelungen, mehr als 500.000 Rechner weltweit zu infizieren.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Bitbucket Abused to Infect 500,000+ Hosts with Malware Cocktail &#8211; by <a href=\"https:\/\/twitter.com\/Ionut_Ilascu?ref_src=twsrc%5Etfw\">@Ionut_Ilascu<\/a><a href=\"https:\/\/t.co\/he3r23ySic\">https:\/\/t.co\/he3r23ySic<\/a><\/p>\n<p>\u2014 BleepingComputer (@BleepinComputer) <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1224935752984879105?ref_src=twsrc%5Etfw\">February 5, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Bleeping Computer hat das Ganze in obigem Tweet aufgegriffen und im verlinkten Artikel aufbereitet.<\/p>\n<h2>Facebook patcht Schwachstelle in WhatsApp<\/h2>\n<p>Facebook muss eine Sicherheitsl\u00fccke in WhatsApp durch ein Sicherheitsupdate schlie\u00dfen. Die Schwachstelle h\u00e4tte es potenziellen Angreifern erm\u00f6glicht, sowohl unter macOS als auch unter Windows Dateien aus dem lokalen Dateisystem eines Benutzers zu lesen.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Facebook patched a WhatsApp vulnerability that would have allowed potential attackers to read files from a user's local file system, on both macOS and Windows.<a href=\"https:\/\/t.co\/qgmvjK7wd6\">https:\/\/t.co\/qgmvjK7wd6<\/a><\/p>\n<p>\u2014 BleepingComputer (@BleepinComputer) <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1224753861719740417?ref_src=twsrc%5Etfw\">February 4, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Details lassen sich in dem von Bleeping Computer ver\u00f6ffentlichten Artikel aus obigem Tweet nachlesen. Erg\u00e4nzung: In <a href=\"https:\/\/arstechnica.com\/information-technology\/2020\/02\/flaws-in-whatsapps-desktop-app-allowed-remote-access-to-files\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> von Arstechnica ist mir die Ursache ins Auge gesprungen. Eine alte Version des Electron-Framework ist f\u00fcr den Bug verantwortlich. War <a href=\"https:\/\/borncity.com\/blog\/2018\/05\/15\/auf-dem-elektron-framework-basierende-apps-angreifbar\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> schon mal Gegenstand einer Sicherheitsmeldung &#8211; und <a href=\"https:\/\/borncity.com\/blog\/2020\/01\/19\/microsoft-teams-und-die-sicherheit\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier\u00a0<\/a> hatte darauf hingewiesen, dass Uralt-Versionen des Chromium-Browsers im Framework die Sicherheit von Microsoft Teams gef\u00e4hrden.<\/p>\n<h2>EmoCheck und weitere Tools<\/h2>\n<p>Das CERT Japan hat ein Tool namens EmoCheck ver\u00f6ffentlicht, das Ihnen mitteilt, ob Sie mit Emotet infiziert sind.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">There's also a really cool one here, which looks for a bunch of stuff and is very effective. <a href=\"https:\/\/t.co\/wWzLxN291W\">https:\/\/t.co\/wWzLxN291W<\/a><\/p>\n<p>\u2014 Kevin Beaumont (@GossiTheDog) <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1224725192141934592?ref_src=twsrc%5Etfw\">February 4, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Das Tool sucht nach den \u00fcblichen Prozessnamen, die von Emotet verwendet werden und meldet, wenn diese gefunden werden. In einer Antwort weist Kevin Beaumont auf die Emotet Protection Tools, eine Toolsammlung zum Schutz vor Emotet, hin. Erg\u00e4nzung: Heise hat <a href=\"https:\/\/www.heise.de\/security\/meldung\/EmoCheck-Neues-Tool-kann-Emotet-Infektionen-aufspueren-4652554.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier ebenfalls einen Artikel<\/a> zu diesem Tool und dem Sinn (bei rechtzeitiger Erkennung l\u00e4sst sich ggf. gr\u00f6\u00dferer Schaden verhindern) ver\u00f6ffentlicht.<\/p>\n<h2>Linux und die sudo-Schwachstelle<\/h2>\n<p>Ich hatte es bereits die Tage auf <a href=\"https:\/\/thehackernews.com\/2020\/02\/sudo-linux-vulnerability.html\" target=\"_blank\" rel=\"noopener noreferrer\">The Hacker-News gelesen<\/a>. In Linux und macOS gibt es eine Schwachstelle, \u00fcber die normale Nutzer \u00fcber den sudo-Befehl u.U. Root-Rechte erlangen k\u00f6nnten (ohne das Root-Passwort zu kennen). Ein deutschsprachiger Artikel l\u00e4sst sich <a href=\"https:\/\/www.heise.de\/security\/meldung\/Luecke-in-sudo-gewaehrte-Angreifern-unter-bestimmten-Voraussetzungen-Root-Rechte-4652836.html\" target=\"_blank\" rel=\"noopener noreferrer\">bei heise nachlesen<\/a>.<\/p>\n<h2>Philips Smart-Leuchte mit Sicherheitsl\u00fccke<\/h2>\n<p>Experten von Check Point haben eine neue, gravierende Schwachstelle in den intelligenten Gl\u00fchbirnen von Philips (Philips Hue\u2013Leuchten) <a href=\"https:\/\/web.archive.org\/web\/20230306044135\/https:\/\/blog.checkpoint.com\/2020\/02\/05\/the-dark-side-of-smart-lighting-check-point-research-shows-how-business-and-home-networks-can-be-hacked-from-a-lightbulb\/\" target=\"_blank\" rel=\"noopener noreferrer\">aufgedeckt<\/a>. Diese Leuchten k\u00f6nnen \u00fcber 100 Meter per Funk angegriffen werden, um in das WLAN einzudringen, mit dem die Leuchten verbunden sind. The Hacker News hat <a href=\"https:\/\/thehackernews.com\/2020\/02\/philips-smart-light-bulb-hacking.html\" target=\"_blank\" rel=\"noopener noreferrer\">einen Beitrag<\/a> zum Thema ver\u00f6ffentlicht. Eine \u00e4hnliche Schwachstelle hatte ZDNet Anfang Februar 2020 in <a href=\"https:\/\/www.zdnet.com\/article\/this-smart-light-bulb-could-leak-your-wi-fi-password\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Beitrag<\/a> angesprochen.<\/p>\n<h2>Tinder Dating-App im Fokus irischer Datensch\u00fctzer<\/h2>\n<p>Ist die Dating App Tinder mit der europ\u00e4ischen Datenschutzgrundverordnung (DSGVO, GDPR) vereinbar? Diese Frage pr\u00fcft die irische Datenschutzkommission, wie heise in <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Irische-Datenschuetzer-ermitteln-gegen-Dating-App-Tinder-4653016.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> berichtet.<\/p>\n<h2>Twitter schlie\u00dft Schwachstelle<\/h2>\n<p>Die Plattform Twitter hat eine Schwachstelle geschlossen, \u00fcber die Angreifer bestimmte Telefonnummern mit den entsprechenden Twitter-Accounts abgleichen konnten. Details finden sich in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/twitter-fixed-issue-exploited-to-match-phone-numbers-to-accounts\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a>.<\/p>\n<h2>Datenpanne bei Google: Nutzer erhielten fremde Fotos<\/h2>\n<p>Sie k\u00f6nnen es nicht bzw. es kann immer mal wieder passieren. Bei Google f\u00fchrte ein fehlerhafter Datenexport aus Google Photos dazu, dass Benutzer Zugriff auf fremde Videos erhielten. Das Problem bestand vom 21. bis 25. November 2019, wie heise in <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Datenpanne-bei-Google-Photos-Nutzer-erhielten-fremde-Videos-4652828.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> berichtet.<\/p>\n<h2>Internet 'perfekte Plattform' f\u00fcr Cyber-Kriminelle<\/h2>\n<p>K\u00fcrzlich fand ein Polizeikongress statt, bei dem Experten ein d\u00fcsteres Bild in Sachen Cyber-Krimialit\u00e4t zeichnen. Ransomware, Online-Betrug, Pishing, das Internet 'ist die perfekte Plattform' f\u00fcr diese Art Kriminalit\u00e4t. Details zur Sicherheitslage dazu lassen sich bei heise in <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Polizeikongress-Fachleute-zeichnen-duesteres-Bild-der-IT-Sicherheitslage-4653186.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> nachlesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heute noch ein Sammelbeitrag rund um Sicherheitsthemen. Es gibt einen Scanner und Tools, um eine Emotet-Infektion zu erkennen und dagegen vorzugehen. WhatsApp hat mal wieder eine Sicherheitsl\u00fccke und \u00fcber Bitbucket wird Malware verteilt \u2013 um nur einige Punkte zu nennen. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/02\/05\/sicherheitsinfos-emotet-scanner-whatsapp-etc-5-2-2020\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-227853","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/227853","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=227853"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/227853\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=227853"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=227853"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=227853"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}