{"id":228384,"date":"2020-02-19T01:35:34","date_gmt":"2020-02-19T00:35:34","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=228384"},"modified":"2023-10-17T00:12:56","modified_gmt":"2023-10-16T22:12:56","slug":"sicherheitsinformationen-19-februar-2020","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/02\/19\/sicherheitsinformationen-19-februar-2020\/","title":{"rendered":"Sicherheitsinformationen 19. Februar 2020"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>[<a href=\"https:\/\/borncity.com\/win\/2020\/02\/19\/security-information-february-20-2020\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Heute noch ein Sammelbeitrag mit einigen Sicherheitsthemen, die mir die letzten Stunden unter die Augen gekommen sind, und die ich nicht in separate Blog-Beitr\u00e4ge packe. Es geht um Ransomware, sch\u00e4dliche Android-Apps etc. <strong>Erg\u00e4nzung: <\/strong>F\u00fcr eine Schwachstelle im Microsoft SQL-Server gibt es einen Exploit \u2013 dringend patchen.<\/p>\n<p><!--more--><\/p>\n<h2>Microsoft SQL-Server patchen!<\/h2>\n<p>Im Microsoft SQL-Server gibt es eine Schwachstelle CVE-2020-0618, die eine Remote Code-Ausf\u00fchrung (RCE) erm\u00f6glicht. Jetzt ist ein Proof of Concept aufgetaucht, um die Schwachstelle auszunutzen. Ich habe es jetzt, wegen der Wichtigkeit, doch separat im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/02\/19\/microsoft-sql-server-rce-schwachstelle-cve-2020-0618-dringend-patchen\/\">Microsoft SQL-Server: RCE-Schwachstelle CVE-2020-0618 dringend patchen<\/a> herausgezogen.<\/p>\n<h2>Travelex: Nach Ransomware-Befall immer noch Probleme<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg02.met.vgwort.de\/na\/d204bb5d2bf4411b8e08af365a923aa5\" width=\"1\" height=\"1\"\/>Ein Beispiel, welche Folgen eine Infektion mit Ransomware haben kann, ist Travelex. Die <a href=\"https:\/\/de.wikipedia.org\/wiki\/Travelex\" target=\"_blank\" rel=\"noopener noreferrer\">Travelex Group<\/a> ist eine von Lloyd Dorfman gegr\u00fcndete Devisengesellschaft mit Sitz in London. Zu den Hauptgesch\u00e4ftsbereichen geh\u00f6ren internationale Zahlungen, Wechselstuben und die Ausgabe von Prepaid-Kreditkarten f\u00fcr Reisende, sowie globale \u00dcberweisungen. Die sind auch in Deutschland t\u00e4tig. <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">It's about 7 weeks since Travelex got hit with ransomware, they appear to still be having problems. <a href=\"https:\/\/t.co\/5Tf3t7RHjQ\">pic.twitter.com\/5Tf3t7RHjQ<\/a><\/p>\n<p>\u2014 Kevin Beaumont (@GossiTheDog) <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1229548727397994521?ref_src=twsrc%5Etfw\">February 17, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/01\/03\/sicherheitsinformationen-3-1-2020\/\">Sicherheitsinformationen (3.1.2020)<\/a> hatte ich Anfang Januar 2020 berichtet, dass die IT-Systeme der Travelex Gruppe mit Ransomware befallen sei. Sicherheitsforscher Kevin Beaumont weist in obigem Tweet darauf hin, dass Travelex auch sieben Wochen nach der Infektion noch Probleme mit seinen Systemen habe. <\/p>\n<h2>Amazon Ring: Videos wenig hilfreich f\u00fcr die Polizei <\/h2>\n<p>In den USA gibt es die M\u00f6glichkeit, dass Besitzer einer Ring Door Bell-Kamera von Amazon die \u00dcberwachungsvideo der Haust\u00fcr an die Polizei weiterleiten. Das soll zur Verbrechensaufkl\u00e4rung beitragen. Ich hatte im November 2019 im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/11\/21\/us-polizei-kann-auf-amazon-ring-videos-zugreifen\/\">US-Polizei kann auf Amazon Ring-Videos zugreifen<\/a> dar\u00fcber berichtet. <\/p>\n<p>Nun <a href=\"https:\/\/www.nbcnews.com\/news\/all\/cute-videos-little-evidence-police-say-amazon-ring-isn-t-n1136026\" target=\"_blank\" rel=\"noopener noreferrer\">berichtet die US-Site NBCnews.com<\/a>, dass die ganze Aktion ein Schlag ins Wasser war. Hunderte von US-Polizeistationen hatten einen Vertrag mit Amazon unterzeichnet, der einen Zugriff auf die Videoaufnahmen erm\u00f6glicht. Amazon hatte die Vorstellung, seine Ring Door Bell \u00dcberwachungskamera \u00fcber die Sicherheitsschiene und die Polizei bei Haus- und Wohnungsbesitzern zu promoten. <\/p>\n<p>Aber die Auswertung von Videomaterial hat wohl zu keiner einzigen Verhaftung gef\u00fchrt. Die Erkenntnis kommt auch zu einem Zeitpunkt, wo die Zahl der Straftaten zur\u00fcck geht. Also nix an Promotion f\u00fcr Amazon. Details sind in dem englischsprachigen Beitrag nachlesbar. <\/p>\n<blockquote>\n<p>Erg\u00e4nzung: Bez\u00fcglich der Ring-Hacks zwingt die Amazon-Tochter alle Nutzer inzwischen zur Zweifaktor-Authentifizierung, wie Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ring-forces-2fa-on-all-users-to-secure-cameras-from-hackers\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier berichtet<\/a>. <\/p>\n<\/blockquote>\n<h2>25 Fleeceware-Android Apps gefunden<\/h2>\n<p>Sicherheitsforscher haben 25 Android-Apps im Google Play Store gefunden, die insgesamt bei 600 Millionen Nutzern installiert waren. Diese Apps enthielten sogenannte Fleeceware-Funktionen. <\/p>\n<p>Der Begriff Fleeceware im September 2019 eingef\u00fchrter neuer Begriff f\u00fcr eine Betrugsmasche beim Apps aus dem Google Play Store. Es geht dabei um Android-Apps, die eine kostenlose Probenutzung anbieten. Nach Ablauf der Probezeit fallen dann bei Nutzung der App Abogeb\u00fchren an \u2013 das ist legal. <\/p>\n<p>Bei Fleeceware-Apps werden die Konten der Benutzer aber belastet, obwohl diese die Probezeit nicht verl\u00e4ngert haben. Der Trick: Benutzer m\u00fcssen dieses Abo vor Ablauf der Probezeit manuell k\u00fcndigen. Da aber viele Leute die App nach dem Test einfach deinstallieren, l\u00e4uft die Probenutzung weiter und wandelt sich in ein kostenpflichtiges Abo um, obwohl die App nicht mehr genutzt wird. Normalerweise m\u00fcssen App-Entwickler daf\u00fcr sorgen, dass bei einer App-Deinstallation das Abo auch beendet wird. <\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2020\/01\/mobile-press-release.png\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Android Fleeceware-Apps\" alt=\"Android Fleeceware-Apps\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2020\/01\/mobile-press-release.png\" width=\"604\" height=\"276\"\/><\/a><br \/>(Android Fleeceware-Apps, Source: Sophos)<\/p>\n<p>Sophos hat die Masche in <a href=\"https:\/\/news.sophos.com\/en-us\/2020\/01\/14\/fleeceware-apps-persist-on-the-play-store\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a> n\u00e4her beschrieben. ZDnet hat es in <a href=\"https:\/\/www.zdnet.com\/article\/more-than-600-million-users-installed-android-fleeceware-apps-from-the-play-store\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem englischsprachigen Beitrag<\/a> ebenfalls thematisiert. <\/p>\n<blockquote>\n<p>Sicherheitsforscher haben 24 Android-Apps gefunden, die von Entwicklern des chinesischen Unternehmens Shenzhen Hawk Internet Co. erstellt wurden. Die Apps haben insgesamt 382 Millionen Downloads und verlangen \u00fcberm\u00e4\u00dfige und gef\u00e4hrliche Genehmigungen von Nutzern bei der Installation. Details finden sich \u00fcber <a href=\"https:\/\/twitter.com\/DarkReading\/status\/1225530093470175234\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Tweet<\/a>.<\/p>\n<\/blockquote>\n<h2>49 Android-Apps mit Malware zielen auf deutsche Nutzer<\/h2>\n<p>Gerade wurde die MobOk Android-Malware in 49 kleineren Apps f\u00fcr Android im Google Play Store gefunden, wie nachfolgender Tweet mitteilt. <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">New MobOk Android malware discovered in 49 small-time apps on the Play Store<\/p>\n<p>Targets German users primarily<a href=\"https:\/\/t.co\/agw7SCxyDP\">https:\/\/t.co\/agw7SCxyDP<\/a> <a href=\"https:\/\/t.co\/rkHb1DxUVA\">pic.twitter.com\/rkHb1DxUVA<\/a><\/p>\n<p>\u2014 Catalin Cimpanu (@campuscodi) <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1229637164322844672?ref_src=twsrc%5Etfw\">February 18, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Die franz\u00f6sische Webseite Evina hat diesen englischsprachigen Beitrag Anfang Februar 2020 zu dieser Entdeckung ver\u00f6ffentlicht. Die MobOK-Malware fragt bei der Installation von Berechtigungen. Werden diese Berechtigungen vergeben, erh\u00e4lt die Malware Zugriff auf die SMS-Nachrichten. MobOk sammelt nun Informationen \u00fcber das Ger\u00e4t, die f\u00fcr seine betr\u00fcgerischen Aktivit\u00e4ten n\u00fctzlich sind. Dazu geh\u00f6ren z.B. die relevanten Betreiberangaben und die Bildschirmgr\u00f6\u00dfe des Mobilger\u00e4tes. Dann startet es einen unsichtbaren Browser, der darauf abzielt, den Benutzer \u00fcber den jeweiligen Mobilfunkbetreiber mit Premium-Abos f\u00fcr Mobilfunkdienste abzuzocken. <\/p>\n<p>Der Schwerpunkt des Betrugs zielt wohl auf deutschsprachige Benutzer. Dies schlie\u00dft Evina aus dem Umstand, dass man weltweit ein Netzwerk von 3G-Proxies als Honeypots mit SIM-Karten betreibt. Aktiviert Evina die SIM-Karten in Deutschland, gibt es dort bald betr\u00fcgerische Abonnements als Folge der MobOk-Infektion.<\/p>\n<h2>Ransomware-Befall in Redcar &amp; Cleveland (England)<\/h2>\n<p>Die britischen Gemeinden Redcar und Cleveland sind seit dem Wochenende offline. Ursache ist nicht der Sturm, der \u00fcber Gro\u00dfbritannien hinweggezogen ist. Vielmehr scheinen die IT-Systeme der Kommunen durch Ransomware lahmgelegt worden zu sein.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">Redcar &amp; Cleveland council are offline since weekend in a \"cyberattack\", told it is ransomware. <a href=\"https:\/\/t.co\/GP3rPJPf66\">https:\/\/t.co\/GP3rPJPf66<\/a><\/p>\n<p>\u2014 Kevin Beaumont (@GossiTheDog) <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1227660420263153667?ref_src=twsrc%5Etfw\">February 12, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Der verlinkte Artikel eines britischen Mediums gibt an, dass die Systeme nach Ransomware durchsucht werden. <\/p>\n<h2>Cyber-Angriff auf Uni Maastricht lange unbemerkt<\/h2>\n<p>Die Universit\u00e4t (UM) der niederl\u00e4ndischen Stadt Maastricht wurde 2019 Opfer eines Ransomware-Angriffs (siehe <a href=\"https:\/\/borncity.com\/blog\/2019\/12\/27\/ransomware-legt-uni-maastricht-lahm\/\">Ransomware legt Uni Maastricht lahm<\/a>). Im Dezember 2019 mussten alle Computersysteme heruntergefahren werden. Anfang Februar 2020 hat die Uni einen Bericht \u00fcber die Erkenntnisse des Cyber-Angriffs offen gelegt. Laut <a href=\"https:\/\/www.forschung-und-lehre.de\/politik\/cyberangriff-auf-uni-maastricht-ueber-wochen-unbemerkt-2515\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> begann der Angriff aber bereits am 15.\/16. Oktober 2019, als zwei Phishing-Mails ge\u00f6ffnet wurden. <\/p>\n<p>Der Angreifer arbeitete sich bis zum 23. Dezember 2019 \u00fcber mehrere Sicherheitslecks vor, um vollen Zugriff auf die digitale Infrastruktur der Hochschule mit mehreren hundert Servern zu erhalten und diese einer Ransomware verschl\u00fcsselt. Zur Entschl\u00fcsselung habe die Universit\u00e4t am 30. Dezember 2019 bezahlt (Reuters berichtet von 30 Bitcoin, ca. 200.000 Euro). Details sind <a href=\"https:\/\/www.forschung-und-lehre.de\/politik\/cyberangriff-auf-uni-maastricht-ueber-wochen-unbemerkt-2515\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier nachlesbar<\/a>.<\/p>\n<blockquote>\n<h4>Noch ein kurzer Informationsplitter: K\u00fcrzlich wurde die wurde die EECS-Abteilung der Queen Mary Uni in London von der Ryuk-Ransomware befallen. Es scheint aber keine \u00f6ffentlichen Berichte zu geben. Mir ist die Information <a href=\"https:\/\/twitter.com\/iebagci\/status\/1226259887556104192\" target=\"_blank\" rel=\"noopener noreferrer\">\u00fcber Twitter<\/a> zugegangen.&nbsp; Aktuell findet man nur auf <a href=\"https:\/\/web.archive.org\/web\/20200219073915\/http:\/\/support.eecs.qmul.ac.uk:80\/news\/ransomware-samba-cifs\/\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Seite<\/a> eine Information, 'Due to the recent major incident with the&nbsp; RYUK Ransomware attack at the School of SEMS, we have DISABLED access to <strong>unmanaged devices<\/strong> using the<strong> SMB\/CIFS<\/strong> protocol to the networks shares on the staff login-server '<em>frank.eecs.qmul.ac.uk<\/em>', die auf den Vorfall hinweist.<\/h4>\n<\/blockquote>\n<h2>TeamViewer-Anmeldeinformationen aus Registry holen<\/h2>\n<p>Eine Schwachstelle CVE-2019-18988 im TeamViewer erm\u00f6glicht die Anmeldeinformationen aus der Windows-Registry auszulesen und dann zu entschl\u00fcsseln. Darauf macht nachfolgender Tweet aufmerksam.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">DecryptTeamViewer &#8211; Enumerate And Decrypt TeamViewer Credentials From Windows Registry <a href=\"https:\/\/t.co\/LQPYYvWd7l\">https:\/\/t.co\/LQPYYvWd7l<\/a> <a href=\"https:\/\/t.co\/qVHAxHb9Mp\">pic.twitter.com\/qVHAxHb9Mp<\/a><\/p>\n<p>\u2014 \u2623 KitPloit &#8211; Hacker Tools (@KitPloit) <a href=\"https:\/\/twitter.com\/KitPloit\/status\/1229516694563033089?ref_src=twsrc%5Etfw\">February 17, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Hintergrund ist, dass der TeamViewer die Anmeldeinformationen in verschl\u00fcsselter Form (AES-128-CBC) in der Registrierung von Windows speichert. Details sind den verlinkten Beitr\u00e4gen zu entnehmen. <\/p>\n<h2>Softwarefehler legt ID von 1,26 Millionen D\u00e4nen offen<\/h2>\n<p>Ein Softwarefehler bewirkte, dass in D\u00e4nemark die Identifikationsnummern von 1,26 Millionen Menschen offen gelegt wurden.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">Software error exposes the ID numbers for 1.26 million Danish citizens (about a fifth of the population) <a href=\"https:\/\/t.co\/uwTlclelrc\">https:\/\/t.co\/uwTlclelrc<\/a> via <a href=\"https:\/\/web.archive.org\/web\/20230321084927\/https:\/\/twitter.com\/ZDNet?ref_src=twsrc%5Etfw\">@ZDNet<\/a> &amp; <a href=\"https:\/\/twitter.com\/campuscodi?ref_src=twsrc%5Etfw\">@campuscodi<\/a><\/p>\n<p>\u2014 Aryeh Goretsky (@goretsky) <a href=\"https:\/\/twitter.com\/goretsky\/status\/1227052960758124544?ref_src=twsrc%5Etfw\">February 11, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Bei heise befasst sich <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Software-Fehler-Identifikationsnummern-von-1-26-Millionen-Daenen-in-URL-abrufbar-4657977.html\" target=\"_blank\" rel=\"noopener noreferrer\">dieser deutschsprachige Beitrag<\/a> von letzter Woche mit dem Thema. <\/p>\n<h2>Der Rubikon-Skandal (Cryptoleaks)<\/h2>\n<p>Noch ein Nachtrag, auf den bereits in der 1. Februar-Woche <a href=\"https:\/\/borncity.com\/blog\/2020\/02\/06\/sicherheitsinfos-wacom-hisilicon-huawei-6-februar-2020\/#comment-84936\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> per Kommentar hingewiesen wurde (danke daf\u00fcr, war im Hinterkopf, aber unter den Stapel gerutscht). Die Neue Z\u00fcricher Zeitung berichtete <a href=\"https:\/\/www.nzz.ch\/schweiz\/crypto-leaks-die-cia-und-der-deutsche-nachrichtendienst-haben-jahrelang-ueber-eine-schweizer-firma-gegen-100-staaten-abgehoert-der-bundesrat-reagiert-ld.1539838\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> \u00fcber eine riesige Spionage-Operation des Bundesnachrichtendiensts und der CIA. Diese kooperierten jahrzehntelang und haben \u00fcber 100 Staaten abgeh\u00f6rt haben. Beteiligt war die Crypto AG, eine in Zug, Schweiz, angesiedelte Firma. Aufgedeckt wurde das Ganze in einem Rechercheverbund von SRF, ZDF und <a href=\"https:\/\/twitter.com\/gregpmiller\/status\/1227204223214985216\" target=\"_blank\" rel=\"noopener noreferrer\">Washington Post<\/a> (Paywall). Ein Bericht findet sich <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Cryptoleaks-CIA-und-BND-steckten-jahrzehntelang-hinter-Verschluesselungsfirma-4658033.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier bei heise<\/a>.<\/p>\n<p>Interne Dokumente des Bundesnachrichtendienstes (BND) und der CIA belegen, dass die beiden Geheimdienste seit 1970 Eigent\u00fcmer der Schweizer Crypto AG waren und Verschl\u00fcsselungsger\u00e4te manipulieren lie\u00dfen. ZDF Frontal berichtete <a href=\"https:\/\/web.archive.org\/web\/20210209193754\/https:\/\/www.zdf.de\/politik\/frontal-21\/operation-rubikon-100.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> \u00fcber #cryptoleaks, und hatte gestern noch einen Nachtrag. <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"de\" dir=\"ltr\">Das vermisste Dossier zur Crypto AG wurde gefunden. Die Erkl\u00e4rung dazu: <a href=\"https:\/\/t.co\/qyo1ebAe70\">https:\/\/t.co\/qyo1ebAe70<\/a> <a href=\"https:\/\/t.co\/tghQDADgs7\">pic.twitter.com\/tghQDADgs7<\/a><\/p>\n<p>\u2014 Bundesarchiv (@CH_Bundesarchiv) <a href=\"https:\/\/twitter.com\/CH_Bundesarchiv\/status\/1229806949732102144?ref_src=twsrc%5Etfw\">February 18, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>In der Schweiz finden sich aktuell auch neue Informationen ein. Die Operation war nach Medienberichten lange bekannt \u2013 l\u00e4sst die Huawei-Vorw\u00fcrfe der USA in einem neuen Licht erscheinen \u2013 wie dieser gestrige Tweet verdeutlicht.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">Huawei statement on Crypto AG CIA spying scandal<a href=\"https:\/\/t.co\/vZwjMccQtn\">https:\/\/t.co\/vZwjMccQtn<\/a> <a href=\"https:\/\/t.co\/U1rdMkG1Dy\">pic.twitter.com\/U1rdMkG1Dy<\/a><\/p>\n<p>\u2014 Catalin Cimpanu (@campuscodi) <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1229629614772891648?ref_src=twsrc%5Etfw\">February 18, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Das sind alles Schweine, egal welcher Couleur. Zumindest widersprechen deutsche Sicherheitskreise den neuesten Behauptungen der USA, Beweise f\u00fcr eine Huawei-Backdoor gefunden zu haben, wie die Tagesschau <a href=\"https:\/\/web.archive.org\/web\/20211207042014\/https:\/\/www.tagesschau.de\/investigativ\/ndr-wdr\/huawai-hintertuer-china-101.html\" target=\"_blank\" rel=\"noopener noreferrer\">meldete<\/a>.  <\/p>\n<h2>Sammelsurium<\/h2>\n<\/p>\n<p>Und hier noch einige Links zu verschiedenen Meldungen aus dem Sicherheitsumfeld, die schon etwas \u00e4lter sind.<\/p>\n<ul>\n<li>In <a href=\"https:\/\/twitter.com\/briankrebs\/status\/1226198591586394113\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Tweet<\/a> informiert Sicherheitsforscher Brian Krebs, dass die Domain corp.com zum Verkauf st\u00fcnde. Die Domain ist gef\u00e4hrlich, weil jahrelange Tests zeigen, dass jeder, der damit arbeitet, Zugang zu einem unendlichen Strom von Passw\u00f6rtern hat,<br \/>E-Mail\/propriet\u00e4re Daten aus Hunderten von 1.000 Systemen.  <\/li>\n<li>Die meisten VPN-Unternehmen k\u00fcmmern sich nicht wirklich um die Privatsph\u00e4re ihrer Nutzer. Sie haben Tracker auf ihrer Website und in Apps, verwenden Google Analytics und geben Millionen von Dollar f\u00fcr die \u00dcberwachung aus, die Sie st\u00e4ndig verfolgen. Einige von uns wollen es besser machen. Die Macher von IVPnet wollen das besser machen, wie sie in <a href=\"https:\/\/twitter.com\/ivpnnet\/status\/1226120346727829506\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Thread<\/a> schreiben.  <\/li>\n<li>Angreifer haben drei globale Fertigungsunternehmen mit der Lemon Duck Malware infiziert, indem sie deren IoT-Ger\u00e4te, die mit Windows 7 laufen, ins Visier nahmen. Details finden sich \u00fcber <a href=\"https:\/\/twitter.com\/threatpost\/status\/1225252776046989313\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Tweet<\/a>.  <\/li>\n<li>MikroTik hat im Februar ein Problem mit der Pfadangabe (CVE-2020-5720) gepatcht, das <a href=\"https:\/\/twitter.com\/Junior_Baines\/status\/1225439446360887297\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Nutzer<\/a> in WinBox 3.20 gefunden hat. Dazu gibt es nur <a href=\"https:\/\/github.com\/tenable\/routeros\/blob\/master\/poc\/cve_2020_5720\/winbox_drop_file.py\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Sicherheitshinweis<\/a>.  <\/li>\n<li>Laut einer Studie von ImmuniWeb bergen 97 von den 100 weltweit gr\u00f6\u00dften Flugh\u00e4fen Sicherheitsrisiken hinsichtlich Web- und mobiler Anwendungen, fehlkonfigurierter \u00f6ffentlicher Clouds oder Repository Leaks, Quelle ist <a href=\"https:\/\/twitter.com\/TrendMicroDE\/status\/1224618596892119040\" target=\"_blank\" rel=\"noopener noreferrer\">Trend Micro Deutschland<\/a>.  <\/li>\n<li>Einem <a href=\"https:\/\/www.zdnet.com\/article\/cybersecurity-warning-almost-half-of-connected-medical-devices-are-vulnerable-to-hackers-exploiting-bluekeep\/\" target=\"_blank\" rel=\"noopener noreferrer\">neuen Bericht auf ZDNet<\/a> zufolge sind die H\u00e4lfte der medizinischen Ger\u00e4te anf\u00e4llig f\u00fcr Angriffe \u00fcber die BlueKeep-Schwachstelle.  <\/li>\n<li>Ein Betreiber einer US-Gaspipeline wurde von Ransomware befallen, wie der aktuelle ZDNet-Artikel <a href=\"https:\/\/www.zdnet.com\/article\/dhs-says-ransomware-hit-us-gas-pipeline-operator\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier berichtet<\/a>.  <\/li>\n<li>Die AZORult Malware kommt \u00fcber Fake ProtonVPN Installer auf die Maschinen der Opfer, wie man auf <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1229796499237875713\" target=\"_blank\" rel=\"noopener noreferrer\">Bleeping Computer<\/a> lesen kann.  <\/li>\n<li>Windows-Nutzer in Italien werden durch eine Dharma Ransomware Spam-Kampagne bedroht (Quelle <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/dharma-ransomware-attacks-italy-in-new-spam-campaign\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bleeping Computer<\/a>).<\/li>\n<\/ul>\n<p>Macht wirklich Laune, die Sicherheitsmeldungen durchzugehen \u2013 Du kannst dein Zeug eigentlich nur noch abschalten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Heute noch ein Sammelbeitrag mit einigen Sicherheitsthemen, die mir die letzten Stunden unter die Augen gekommen sind, und die ich nicht in separate Blog-Beitr\u00e4ge packe. Es geht um Ransomware, sch\u00e4dliche Android-Apps etc. Erg\u00e4nzung: F\u00fcr eine Schwachstelle im Microsoft SQL-Server gibt &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/02\/19\/sicherheitsinformationen-19-februar-2020\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4715,4328],"class_list":["post-228384","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-ransomware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/228384","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=228384"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/228384\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=228384"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=228384"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=228384"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}