{"id":236004,"date":"2020-09-27T00:48:19","date_gmt":"2020-09-26T22:48:19","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=236004"},"modified":"2023-02-07T07:42:20","modified_gmt":"2023-02-07T06:42:20","slug":"sicherheit-ransomware-bei-thyssenkrupp-schwachstellen-bei-louis-vuitton-airbnb-und-mehr","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/09\/27\/sicherheit-ransomware-bei-thyssenkrupp-schwachstellen-bei-louis-vuitton-airbnb-und-mehr\/","title":{"rendered":"Sicherheit: Ransomware bei ThyssenKrupp, Schwachstellen bei Louis Vuitton, Airbnb und mehr"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\"\/>Die letzten Stunden und Tage habe sich wieder einige Meldungen in Sachen Sicherheit angesammelt, die ich in einem Beitrag zusammenfasse. Die MountLocker-Ransomware-Gang reklamiert eine Infektion bei ThyssenKrupp System Engineering, wobei ich mir nicht sicher bin, wie belastbar das wirklich ist. Louis Vuitton hat heimlich eine gravierende Schwachstelle geschlossen, bei Airbnb gab es ein Datenleck und so weiter. <\/p>\n<p><!--more--><\/p>\n<h2>Ransomware bei ThyssenKrupp? <\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/5d7eefa65bae4ac787fa9a54af382bb9\" width=\"1\" height=\"1\"\/>Die MountLocker-Cyber-Gang reklamiert einen erfolgreichen Ransomware-Angriff auf ThyssenKrupp System Engineering. Viele Informationen habe ich nicht, nur einen Hinweis in nachfolgendem <a href=\"https:\/\/twitter.com\/ransomleaks\/status\/1309512461654077441\" target=\"_blank\" rel=\"noopener noreferrer\">Tweet<\/a>.<\/p>\n<p><a href=\"https:\/\/twitter.com\/ransomleaks\/status\/1309512461654077441\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" title=\"Ransomware bei ThyssenKrupp \" alt=\"Ransomware bei ThyssenKrupp \" src=\"https:\/\/i.imgur.com\/mTXMVR1.jpg\"\/><\/a><\/p>\n<p>Etwas merkw\u00fcrdig finde ich, dass die Conti-Ransomware-Gruppe ebenfalls eine Infektion bei ThyssenKrupp reklamiert (siehe dieser <a href=\"https:\/\/twitter.com\/shad0wintel\/status\/1304138324890849281\" target=\"_blank\" rel=\"noopener noreferrer\">Tweet<\/a>). Dort wird sich auf die Aufzugssparte von ThyssenKrupp in Kanada als Opfer bezogen. Die Einsch\u00e4tzung in diesem Tweet: Diese Gruppe l\u00fcgt st\u00e4ndig \u00fcber die erfolgreich Infektionen. Das MalwareHunter-Team <a href=\"https:\/\/twitter.com\/malwrhunterteam\/status\/1309516607669121026\" target=\"_blank\" rel=\"noopener noreferrer\">schl\u00e4gt in die gleiche Kerbe<\/a>, die Ransomware-Gruppen blieben bisher Beweise schuldig. <\/p>\n<blockquote>\n<p>Bleeping Computer hat k\u00fcrzlich <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/mount-locker-ransomware-joins-the-multi-million-dollar-ransom-game\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a> zur Mount Locker-Ransomware ver\u00f6ffentlicht. Und <a href=\"https:\/\/techdator.net\/mount-locker-ransomware-leaked-stolen-files-after-a-failed-ransom-payment\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier liest<\/a> man, dass die Gruppe gestohlene Daten bei ausbleibenden Zahlungen ver\u00f6ffentlicht. <\/p>\n<\/blockquote>\n<h2>Datenleck bei Airbnb<\/h2>\n<p>ZDNet berichtet in <a href=\"https:\/\/www.zdnet.com\/article\/airbnb-security-incident-may-be-leaking-host-inbox-messages-bookings-information\/#ftag=RSSbaffb68\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> (Golem berichtet in <a href=\"https:\/\/www.golem.de\/news\/datenleck-airbnb-gibt-gastgebern-zugriff-auf-fremde-postfaecher-2009-151125.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a>) von einem gravierenden Datenleck bei der Vermittlungsplattform Airbnb. Ein \"technisches Problem\" erlaubte es Airbnb-Hosts, auf Postf\u00e4cher zuzugreifen, die ihnen nicht geh\u00f6rten. Auf reddit.com gibt es <a href=\"https:\/\/www.reddit.com\/r\/AirBnB\/comments\/iz4708\/i_am_seeing_other_hosts_messages_bug_security_leak\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> einige Fotos von solchen Postf\u00e4chern.<\/p>\n<p>Zwar hat bisher noch kein Airbnb-Mieter \u00fcber solche Probleme berichtet. Aber zahlreich Gastgeber (Hosten) berichteten, dass sie in der Lage sind, die Adressen und andere Informationen Dritter Personen einzusehen &#8211; wie z.B. Codes, die f\u00fcr den Zugang zu einem Anwesen erforderlich sind. Da muss es beim Airbnb-Posteingang einen \u00e4u\u00dferst schwerwiegender Sicherheitsvorfall gegeben haben. <\/p>\n<h2>Luis Voitton schlie\u00dft heimlich Sicherheitsl\u00fccke<\/h2>\n<p>Louis Vuitton (gegr\u00fcndet 1854) und ist eine prominente franz\u00f6sische Luxusmodemarke mit \u00fcber 121.000 Mitarbeitern und einem Jahresumsatz von 15 Milliarden Dollar. Jetzt <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/louis-vuitton-fixes-data-leak-and-account-takeover-vulnerability\/\" target=\"_blank\" rel=\"noopener noreferrer\">berichtet Bleeping Computer<\/a>, dass Louis Vuitton im Stillen eine Sicherheitsl\u00fccke auf seiner Website gepatcht habe. Die Schwachstelle erm\u00f6glichte die Auflistung (Enumeration) von Benutzerkonten und sogar deren \u00dcbernahme \u00fcber Passwortr\u00fccksetzungen. <\/p>\n<p>Der leicht ausnutzbare Fehler lag im Bereich des MyLV-Kontos auf der Website. Durch die Einrichtung eines MyLV-Kontos kann ein Louis Vuitton-K\u00e4ufer Online-Bestellungen verfolgen, auf die Kaufhistorie zugreifen, elektronische Quittungen erhalten, pers\u00f6nliche Informationen verwalten und Unternehmensank\u00fcndigungen empfangen.<\/p>\n<p>Nachdem er die Schwachstelle entdeckt hatte, wandte sich der Sicherheitsforscher Sabri Haddouche im Rahmen des verantwortungsvollen Offenlegungsprozesses an Louis Vuitton. Von Luois Vuitton kam dann aber nur eine vage Antwort zur\u00fcck, aber pl\u00f6tzlich wurde gepatcht. Details lassen sich bei Bleeping Computer abrufen.<\/p>\n<h2>Schwachstelle im Blitzhandel24.de-Shop<\/h2>\n<p>Der Entdecker der Schwachstelle hat mich in einer privaten Nachricht auf einen Bericht zu einem Datenschutzvorfall hingewiesen. Die c't berichtet in <a href=\"https:\/\/www.heise.de\/select\/ct\/2020\/21\/2025412550520650826\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> (Paywall) von einer Sicherheitsl\u00fccke im Online-Shop von <em>Blitzhandel24.de<\/em>. Dritte konnten pers\u00f6nliche Daten wie Namen, Anschrif&shy;ten, Mailadressen, Geburtsdaten sowie Bestellsummen zehntausender Personen \u00f6ffentlich einsehbar. Die Daten lie\u00dfen sich als Excel- und CSV-Dateien von einem ungesch\u00fctzten, per Web erreichbaren Server herunterladen. <\/p>\n<h2>Ransomware bei Brugg Group\/Schweizer Fatzer AG<\/h2>\n<p>Blog-Leser Adrian W. hat mich vor einigen Tagen auf einen Fall von Ransomware-Infektion in der Schweiz aufmerksam gemacht. Blick berichtet von einer Infektion der Schweizer Fatzer AG aus Romanshorn. Fatzer ist auf Stahlseile f\u00fcr Seilbahnen und Br\u00fccken spezialisiert und ist eine Tochterfirma der Brugg Group. Inside-It.ch hat <a href=\"https:\/\/www.inside-it.ch\/de\/post\/ransomware-angriff-auf-die-brugg-group-betrifft-weltweite-systeme-20200917\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a> ver\u00f6ffentlicht, der aus folgender Mitteilung der Brugg Group zitiert.&nbsp; <\/p>\n<blockquote>\n<p>Die BRUGG Group AG und somit auch die BRUGG Lifting AG sind seit Donnerstagvormittag, 10.09.2020 Opfer einer Cyber-Attacke geworden. Die T\u00e4ter haben vereinzelt Daten auf IT-Systemen der BRUGG Group verschl\u00fcsselt. Als Sofortmassnahme wurden s\u00e4mtliche IT-Systeme der Brugg-Gruppe heruntergefahren.<\/p>\n<\/blockquote>\n<p>Damit ist auch die Tochterfirmen der Brugg Group, die Fatzer AG in Romanshorn, von der Attacke betroffen.<\/p>\n<h2>Datenleck bei indischer COVID19-\u00dcberwachungsplattform<\/h2>\n<p>Sicherheitsforscher von vpnmentor haben gerade <a href=\"https:\/\/www.vpnmentor.com\/blog\/report-india-covid-leak\/\" target=\"_blank\" rel=\"noopener noreferrer\">einen Bericht \u00fcber ein Leck<\/a> in einer COVID19-\u00dcberwachungsplattform ver\u00f6ffentlicht, durch das die medizinischen Daten von Millionen von Menschen aus Uttar Pradesh, Indien, offengelegt wurden. Das Datenleck enth\u00fcllte technische Informationen im Zusammenhang mit der Plattform. Zudem wurden pers\u00f6nliche Daten Patienten \u00f6ffentlich gemacht, was diese vielen Bedrohungen aussetzt. Dies h\u00e4tte auch sehr verheerende Auswirkungen auf die Bem\u00fchungen zur Eind\u00e4mmung der COVID19-Verbreitung haben k\u00f6nnen, wenn es in die falschen H\u00e4nde gelangt w\u00e4re. <\/p>\n<h2>Datenlecks bei Answear und WearMedicine<\/h2>\n<p>Die Sicherheitsforscher von vpnmentors haben mich zudem \u00fcber Datenlecks bei den polnischen Firmen Answear und WearMedicine informiert. Das sind zwei Marken des polnischen Modeeinzelhandelsunternehmens BrandBQ. Eine ungesicherte und per Internet erreichbare Datenbank erm\u00f6glichte insgesamt 6,7 Millionen Datens\u00e4tze der Webseiten abzugreifen. Die Datens\u00e4tze enthielten Informationen wie vollst\u00e4ndige Namen, Telefonnummern, E-Mail-Adressen, Wohnadressen, Zahlungsaufzeichnungen etc. der Benutzer. Details lassen sich in <a href=\"https:\/\/www.vpnmentor.com\/blog\/report-answear-leak\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> nachlesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die letzten Stunden und Tage habe sich wieder einige Meldungen in Sachen Sicherheit angesammelt, die ich in einem Beitrag zusammenfasse. Die MountLocker-Ransomware-Gang reklamiert eine Infektion bei ThyssenKrupp System Engineering, wobei ich mir nicht sicher bin, wie belastbar das wirklich ist. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/09\/27\/sicherheit-ransomware-bei-thyssenkrupp-schwachstellen-bei-louis-vuitton-airbnb-und-mehr\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-236004","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/236004","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=236004"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/236004\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=236004"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=236004"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=236004"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}