{"id":230169,"date":"2020-04-01T00:50:57","date_gmt":"2020-03-31T22:50:57","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=230169"},"modified":"2024-04-28T11:16:28","modified_gmt":"2024-04-28T09:16:28","slug":"sicherheitsinformationen-1-april-2020","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/04\/01\/sicherheitsinformationen-1-april-2020\/","title":{"rendered":"Sicherheitsinformationen (1. April 2020)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Leider kein April-Scherz \u2013 in diesem Artikel findet sich ein \u00dcberblick \u00fcber diverse Sicherheitsvorf\u00e4lle der letzten Tage. Datenlecks noch und n\u00f6cher geh\u00f6ren zur Tagesordnung. Das Marriott ist erneut von einem Hack betroffen, Datens\u00e4tze von B\u00fcrgern Maltas oder Irans sind \u00f6ffentlich geworden, ein WordPress SEO-Plugin hat eine Schwachstelle, Zoom ist unter Windows angreifbar und mehr.<\/p>\n<p><!--more--><\/p>\n<h2>Marriott Datenleck betrifft bis zu 5,2 Millionen G\u00e4ste<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/169183271fcc4a31bc4b85792d322ef9\" alt=\"\" width=\"1\" height=\"1\" \/>Bei der Hotelkette Marriott gab es ein Datenleck, welches bis zu 5,2 Millionen G\u00e4ste betreffen k\u00f6nnte. Bleeping Computer geht in nachfolgendem Tweet auf dieses Thema ein.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Marriott Reports Data Breach Affecting Up to 5.2 Million Guests &#8211; by <a href=\"https:\/\/twitter.com\/serghei?ref_src=twsrc%5Etfw\">@serghei<\/a><a href=\"https:\/\/t.co\/DDhB9R0j7f\">https:\/\/t.co\/DDhB9R0j7f<\/a><\/p>\n<p>\u2014 BleepingComputer (@BleepinComputer) <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1245004329498615808?ref_src=twsrc%5Etfw\">March 31, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>In <a href=\"https:\/\/web.archive.org\/web\/20200706071656\/https:\/\/mysupport.marriott.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">einer Bekanntmachung<\/a> vom 31. M\u00e4rz 2020 schreibt Marriott, dass man Ende Februar 2020 ungefugte Zugriffe auf eine unbekannte Anzahl an Datens\u00e4tze \u00fcber G\u00e4ste festgestellt habe. Es wird angenommen, dass diese Zugriffe seit Mitte Januar 2020 laufen, eine Untersuchung wurde eingeleitet. Betrifft potentiell 5,2 Millionen G\u00e4ste und deren Daten. heise hat <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Erneut-Datenleck-bei-Marriott-Mutmasslich-5-2-Millionen-Hotelgaeste-betroffen-4694283.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> einen deutschsprachigen Artikel zum neuen Vorfall.<\/p>\n<blockquote><p>Marriott ist in Sachen Datenlecks bereits erfahren. Im Artikel <a href=\"https:\/\/borncity.com\/blog\/2019\/07\/10\/marriott-bekommt-123-millionen-strafe-wegen-dsgvo-versto\/\">Marriott bekommt 123 Millionen $ Strafe wegen DSGVO-Versto\u00df<\/a> hatte ich \u00fcber eine Strafe von 123 Millionen $ berichtet, die wegen eines Datenschutzversto\u00dfes verh\u00e4ngt werden soll. 2018 musste die Hotellkette Marriott International Inc. mitteilen, dass dass unbefugte Dritte \u00fcber drei Jahre Zugriff eine interne Datenbank mit Daten von G\u00e4sten der Starwood Hotels hatten. Es wurde auf Datens\u00e4tze von 500 Millionen Kunden zugegriffen. Laut Marriott international hatten die Angreifer wohl bereits seit 2014 Zugriff auf diese Datenbank von Starwood Hotel. Abgezogen wurden sehr pers\u00f6nliche Daten wie Name, Anschrift, Telefonnummern, E-Mail-Adressen, Passnummern, Kundenkartennummern, Geburtsdatum, Geschlecht und\u00a0 mehr. Auch Kreditkartendaten wurden abgezogen.<\/p><\/blockquote>\n<h2>W\u00e4hlerdatenbank aus Malta geleakt<\/h2>\n<p>Gerade ist eine MySQL-Datenbank mit den pers\u00f6nlichen Daten von 337.384 W\u00e4hlern aus Malta \u00f6ffentlich geworden.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">MySQL database containing 337,384 voters from Malta was exposed without security.<\/p>\n<p>&#8211; Data includes ID numbers, names, addresses, phones, dates of birth.<br \/>\n&#8211; Malta has 500,000 total residents.<br \/>\n&#8211; Exposed data was on a local Maltese IT company.<a href=\"https:\/\/twitter.com\/MaltaGov?ref_src=twsrc%5Etfw\">@MaltaGov<\/a> <a href=\"https:\/\/t.co\/NQliwKmLrW\">pic.twitter.com\/NQliwKmLrW<\/a><\/p>\n<p>\u2014 Under the Breach (@underthebreach) <a href=\"https:\/\/twitter.com\/underthebreach\/status\/1244991392574832647?ref_src=twsrc%5Etfw\">March 31, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die Datenbank war ungesch\u00fctzt und wurde wohl durch eine maltesische IT-Firma verwaltet.<\/p>\n<h2>Hacker bieten 42 Millionen iranische Telefonnummern an<\/h2>\n<p>In einem Hacker-Forum werden gerade die pers\u00f6nlichen Daten samt Telefonnummern von 42 Millionen Iranern angeboten.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">&#8211; Personal details &amp; phone numbers of 42 million Iranians sold on a hacking forum \u26a0\ufe0f<\/p>\n<p>More: <a href=\"https:\/\/t.co\/RLe7CmJpPj\">https:\/\/t.co\/RLe7CmJpPj<\/a><a href=\"https:\/\/twitter.com\/hashtag\/Scurity?src=hash&amp;ref_src=twsrc%5Etfw\">#Scurity<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Privacy?src=hash&amp;ref_src=twsrc%5Etfw\">#Privacy<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Iran?src=hash&amp;ref_src=twsrc%5Etfw\">#Iran<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Leaks?src=hash&amp;ref_src=twsrc%5Etfw\">#Leaks<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Elasticsearch?src=hash&amp;ref_src=twsrc%5Etfw\">#Elasticsearch<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Hacking?src=hash&amp;ref_src=twsrc%5Etfw\">#Hacking<\/a><\/p>\n<p>\u2014 HackRead.com (@HackRead) <a href=\"https:\/\/twitter.com\/HackRead\/status\/1244772050121764868?ref_src=twsrc%5Etfw\">March 30, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Forscher von Comparitech haben eine falsch konfigurierte (ungesicherte) Datenbank auf einem Elasticsearch-Server gefunden. Nach der Analyse ergab sich, dass die Datenbank Daten von 42 Millionen iranischen B\u00fcrgern enth\u00e4lt. Laut <a href=\"https:\/\/www.comparitech.com\/blog\/information-security\/iranian-telegram-accounts-leaked\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a> der Sicherheitsforschern wurde die Datenbank urspr\u00fcnglich von einer Gruppe iranischer Hacker unter Alias \"Samana Shikar\" (Jagdsystem) hochgeladen.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">[Iran story update] I sent abuse report to the hosting provider on March 24th. Next day elk was attacked by Nightlionsecurity bot which destroyed all data (more than 7,3K IPs now!!). IP was still up, with no data &#8211; until yesterday when it was finally shut down. <a href=\"https:\/\/t.co\/hV6Dl2z2tt\">pic.twitter.com\/hV6Dl2z2tt<\/a><\/p>\n<p>\u2014 Bob Diachenko (@MayhemDayOne) <a href=\"https:\/\/twitter.com\/MayhemDayOne\/status\/1244929399604027392?ref_src=twsrc%5Etfw\">March 31, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sicherheitsforscher Bob Diachenko hat am 25. M\u00e4rz 2020 den Vorfall an den Hoster gemeldet, der die Datenbank dann offline nahm. Vorher wurde die Datenbank wohl gel\u00f6scht. Der Messenger-Dienst Telegram gibt an, dass die Daten aus einem inoffiziellen Fork von Telegram stammen, also nichts mit Telegram zu tun hat. Telegram ist eine Open-Source-Anwendung, die es Dritten erlaubt, ihre eigenen Versionen davon zu erstellen. Da die offizielle Telegram-App im Iran h\u00e4ufig blockiert wird, greifen viel Iraner zu inoffiziellen Versionen.<\/p>\n<h2>Saudi Arabien spioniert seine B\u00fcrger in den USA aus<\/h2>\n<p>Gerade ist bekannt geworden, dass Saudi Arabien seine B\u00fcrger bei Reisen in den USA \u00fcber deren Mobilfunkger\u00e4te ausspioniert und \u00fcberwacht. Der britische Guardian hat in einem Artikel (siehe folgender Tweet) die Sache offen gelegt.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Revealed: Saudis suspected of phone spying campaign in US <a href=\"https:\/\/t.co\/tIrNHDSp8F\">https:\/\/t.co\/tIrNHDSp8F<\/a><\/p>\n<p>\u2014 Aryeh Goretsky (@goretsky) <a href=\"https:\/\/twitter.com\/goretsky\/status\/1244330505396293632?ref_src=twsrc%5Etfw\">March 29, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ein deutschsprachiger Bericht findet sich <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Bericht-Saudi-Arabien-soll-eigene-Buerger-in-den-USA-via-Mobiltelefon-tracken-4693086.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> bei heise.<\/p>\n<h2>Houseparty lobt 1 Million $ Pr\u00e4mie aus<\/h2>\n<p>Houseparty ist ein sozialer Netzwerkdienst, der das Chatten von Gruppenvideos \u00fcber mobile und Desktop-Apps erm\u00f6glicht. Wird in Zeiten der Corona-Krise f\u00fcr Videokonferenzen missbraucht. In den letzten Tagen gab es aber Vorw\u00fcrfe, dass die App gef\u00e4hrlich sei und Passw\u00f6rter auslese.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">We are investigating indications that the recent hacking rumors were spread by a paid commercial smear campaign to harm Houseparty. We are offering a $1,000,000 bounty for the first individual to provide proof of such a campaign to bounty@houseparty.com.<\/p>\n<p>\u2014 Houseparty (@houseparty) <a href=\"https:\/\/twitter.com\/houseparty\/status\/1244827034406121472?ref_src=twsrc%5Etfw\">March 31, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Der Betreiber hat jetzt eine Million US $ als Bugbounty ausgelobt, Details zum ganzen Vorgang lassen sich z.B. <a href=\"https:\/\/www.stuttgarter-nachrichten.de\/inhalt.beliebte-houseparty-app-app-geraet-wegen-datenschutzproblemen-in-kritik.e4a77e91-5557-4d5e-8229-636965a56895.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>, <a href=\"https:\/\/www.spiegel.de\/netzwelt\/apps\/houseparty-hackvorwuerfe-gegen-beliebte-videochat-app-der-fortnite-macher-a-38c6d09d-eb24-403e-895b-b0581c942730\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> und <a href=\"https:\/\/www.t-online.de\/digital\/internet\/id_87623472\/ist-die-neue-trend-app-houseparty-gefaehrlich-wirbel-um-videochatdienst-.html\" target=\"_blank\" rel=\"noopener noreferrer\">bei T-Online nachlesen<\/a>.<\/p>\n<h2>Zoom im Fokus von Cyber-Kriminellen<\/h2>\n<p>Die Videokonferenzplattform Zoom ist in den Fokus von Cyber-Kriminellen geraten. Diese setzen b\u00f6sartige Dom\u00e4nen auf und \u00fcben sich im sogenannten Zoom-Bombing (illegales Eindringen in Videokonferenzen).<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"de\">Cyberkriminelle missbrauchen die Video-Konferenzplattform Zoom und setzen b\u00f6sartige Dom\u00e4nen und Dateien im Zusammenhang mit Zoom auf, auch \u201eZoom-Bombing\" (unautorisiertes Eindringen in Online Meetings, um zu st\u00f6ren) nimmt zu <a href=\"https:\/\/t.co\/o8ZLEbTGEV\">https:\/\/t.co\/o8ZLEbTGEV<\/a> <a href=\"https:\/\/t.co\/aHPGoNPMXj\">pic.twitter.com\/aHPGoNPMXj<\/a><\/p>\n<p>\u2014 Trend Micro Deutschland (@TrendMicroDE) <a href=\"https:\/\/twitter.com\/TrendMicroDE\/status\/1244942147004043264?ref_src=twsrc%5Etfw\">March 31, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Trend Micro hat in <a href=\"https:\/\/www.trendmicro.com\/vinfo\/us\/security\/news\/cybercrime-and-digital-threats\/malicious-domains-and-files-related-to-zoom-increase-zoom-bombing-on-the-rise?linkId=85492592\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a> (Englisch) einige Informationen zu diesem Thema zusammen getragen. Zudem werden Meetings in Zoom nicht Ende-zu-Ende-verschl\u00fcsselt, wie man <a href=\"https:\/\/theintercept.com\/2020\/03\/31\/zoom-meeting-encryption\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> nachlesen kann.<\/p>\n<p><strong>Erg\u00e4nzungen:<\/strong> Zoom hat im Windows-Client zudem eine Sicherheitsl\u00fccke, \u00fcber die die Zugangsdaten abgefischt werden k\u00f6nnten. Bleeping Computer hat <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/zoom-client-leaks-windows-login-credentials-to-attackers\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> einen Beitrag dazu ver\u00f6ffentlicht.<\/p>\n<h2>WordPress SEO Plugin Rank Math unsicher<\/h2>\n<p>Im WordPress SEO Plugin <a href=\"https:\/\/wordpress.org\/plugins\/seo-by-rank-math\/\" target=\"_blank\" rel=\"noopener noreferrer\">Rank Math<\/a> gibt es eine schwere Sicherheitsl\u00fccke, die dazu ausgenutzt werden kann, um jedem angemeldeten Nutzer Administratorenrechte zu gew\u00e4hrleisten.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Critical WordPress Plugin Bug Lets Hackers Turn Users Into Admins &#8211; by <a href=\"https:\/\/twitter.com\/serghei?ref_src=twsrc%5Etfw\">@serghei<\/a><a href=\"https:\/\/t.co\/9wlmKQ2qaS\">https:\/\/t.co\/9wlmKQ2qaS<\/a><\/p>\n<p>\u2014 BleepingComputer (@BleepinComputer) <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1245024939268280321?ref_src=twsrc%5Etfw\">March 31, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Darauf weist Bleeping Computer in obigem Tweet und dem verlinkten Artikel hin. Die Version 1.0.41.2 behebt die Schwachstelle \u2013 es gibt aber wohl 200.000 Webseiten, die das Plugin verwenden und noch nicht alle aktualisiert sind.<\/p>\n<h2>Datenleck bei Secure Cloud-Backup-Anbieter<\/h2>\n<p>Sicherheitsforscher von vpnmentor haben mich vor einigen Tagen \u00fcber ein Datenleck beim Anbieter DataDepositBox informiert. Das ist ein kanadisches b\u00f6rsennotiertes Unternehmen, welches Einzelpersonen und kleinen Unternehmen in 84 L\u00e4ndern sichere Cloud-Backup-Speicherdienste anbietet.<\/p>\n<p>Die Sicherheitsforscher stie\u00dfen auf eine offene und ungesicherte Datenbank mit etwa 270.000 Datens\u00e4tzen. Diese enthielten private Daten von Kunden, wie z.B. Anmeldedaten f\u00fcr den Administrator, einschlie\u00dflich Benutzernamen und Klartext-Passw\u00f6rter, IP-Adressen, E-Mail-Adressen usw. Details finden sich in <a href=\"https:\/\/www.vpnmentor.com\/blog\/report-datadepositbox-leak\" target=\"_blank\" rel=\"noopener noreferrer\">diesem englischsprachigen Blog-Beitrag<\/a>.<\/p>\n<p>Und das Allerletzte: Der Autovermieter Buchbinder l\u00e4sst die vom Hack betroffenen Kunden (siehe\u00a0<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/22\/datenleck-beim-autovermieter-buchbinder\/\" rel=\"bookmark\">Datenleck beim Autovermieter Buchbinder<\/a>) ziemlich im Regen stehen. Information scheint 'Mangelware' zu sein, wie heise<a href=\"https:\/\/www.heise.de\/ct\/artikel\/Der-Autovermieter-Buchbinder-laesst-Kunden-ueber-sein-Datenleck-im-Unklaren-4688697.html\" target=\"_blank\" rel=\"noopener noreferrer\"> hier<\/a> ausf\u00fchrt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Leider kein April-Scherz \u2013 in diesem Artikel findet sich ein \u00dcberblick \u00fcber diverse Sicherheitsvorf\u00e4lle der letzten Tage. Datenlecks noch und n\u00f6cher geh\u00f6ren zur Tagesordnung. Das Marriott ist erneut von einem Hack betroffen, Datens\u00e4tze von B\u00fcrgern Maltas oder Irans sind \u00f6ffentlich &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/04\/01\/sicherheitsinformationen-1-april-2020\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-230169","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230169","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=230169"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230169\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=230169"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=230169"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=230169"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}