{"id":242790,"date":"2021-01-22T14:15:33","date_gmt":"2021-01-22T13:15:33","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=242790"},"modified":"2024-02-11T18:59:22","modified_gmt":"2024-02-11T17:59:22","slug":"sicherheitsinfos-angriffe-und-leaks-22-1-2021","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/01\/22\/sicherheitsinfos-angriffe-und-leaks-22-1-2021\/","title":{"rendered":"Sicherheitsinfos (Angriffe und Leaks) 22.1.2021"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Auch im Januar 2021 m\u00fcssen wir uns der Realit\u00e4t, dass erneut Cyberangriffe stattfanden, stellen. Zudem haben Hacker erneut Benutzerdaten online gestellt. Hier ein \u00dcberblick \u00fcber Meldungen, die diese Woche auftauchten und liegen geblieben sind.<\/p>\n<p><!--more--><\/p>\n<h2>Teespring Nutzerdaten ver\u00f6ffentlicht<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/86d10a926b7c4d3eb6d22d003b9aa39f\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/en.wikipedia.org\/wiki\/Teespring\" target=\"_blank\" rel=\"noopener\">Teespring<\/a> ist eine E-Commerce-Plattform, mit der Menschen individuelle Kleidung erstellen und verkaufen k\u00f6nnen. Das Unternehmen wurde 2011 von Walker Williams und Evan Stites-Clayton in Providence, Rhode Island, gegr\u00fcndet. Es gibt auch <a href=\"https:\/\/teespring.com\/de\" target=\"_blank\" rel=\"noopener\">einen deutschen Auftritt<\/a> der Plattform.<\/p>\n<p><a href=\"https:\/\/twitter.com\/campuscodi\/status\/1352292368972709893\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Teespring Datenschutzvorfall\" src=\"https:\/\/i.imgur.com\/fXSrMUf.png\" alt=\"Teespring Datenschutzvorfall\" \/><\/a><\/p>\n<p>Obigem <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1352292368972709893\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> nach hat ein Hacker Millionen Nutzerdaten erbeutet und bietet diese nun in einem \u00f6ffentlichen Forum an. Teespring hatte den Hack vom Juni 2020\u00a0 <a href=\"https:\/\/web.archive.org\/web\/20221108210234\/https:\/\/community.teespring.com\/blog\/security-incident-june-2020\/\" target=\"_blank\" rel=\"noopener\">im Dezember 2020 \u00f6ffentlich<\/a> gemacht. Der Hack gelang \u00fcber den Drittanbieterdienst Waydev, der ein Teespring OAuth-Token behalten hatte. Details lassen sich auf <a href=\"https:\/\/www.zdnet.com\/article\/hacker-leaks-data-of-millions-of-teespring-users\/\" target=\"_blank\" rel=\"noopener\">ZDNet nachlesen<\/a>.<\/p>\n<h2>Nitro PDF-Benutzerdaten ver\u00f6ffentlicht<\/h2>\n<p>Im Oktober 2020 hatte ich im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/10\/27\/datenleck-bei-nitro-pdf-betrifft-apple-google-microsoft-co\/\">Datenleck bei Nitro (PDF) betrifft Apple, Google, Microsoft &amp; Co.<\/a> auf einen Hack beim Anbieter Nitro PDF hingewiesen. Bei diesem Dienst konnten Cyber-Kriminelle Daten abziehen. Diese verkaufen die erbeuten Daten jetzt in Untergrundforen. Das hat Auswirkungen auf viele bekannte Organisationen, darunter Apple, Google, Microsoft, Chase und Citibank, deren Dokumente in den Datens\u00e4tzen auftauchen. Jetzt <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hacker-leaks-full-database-of-77-million-nitro-pdf-user-records\/\" target=\"_blank\" rel=\"noopener\">berichtet Bleeping Computer<\/a>, dass der Hacker die erbeutete Datenbank mit Benutzernamen und Kennw\u00f6rtern (mehr als 77 Millionen Datens\u00e4tze) kostenlos in einem Forum ver\u00f6ffentlicht habe.<\/p>\n<h2>1,9 Millionen Pixlr-Nutzerdaten ver\u00f6ffentlicht<\/h2>\n<p><a href=\"https:\/\/web.archive.org\/web\/20230925154246\/https:\/\/pixlr.com\/de\/\" target=\"_blank\" rel=\"noopener\">Pixlr<\/a> ist ein Online Foto-Editor mit Funktionen wie PhotoShop, der auch f\u00fcr deutschsprachige Kunden angeboten wird. Bleeping Computer berichtet in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hacker-posts-19-million-pixlr-user-records-for-free-on-forum\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, dass ein Hacker 1,9 Millionen Pixlr-Benutzerdatens\u00e4tze geleakt habe. Die Datens\u00e4tze enthalten Informationen, die f\u00fcr gezielte Phishing- und Credential Stuffing-Angriffe (erbeutete Benutzerdaten auf bekannte Online-Angebote anwenden, in der Hoffnung, dass die Daten dort auch benutzt wurden) genutzt werden k\u00f6nnten.<\/p>\n<h2>Google legt Schwachstellen in Messengern offen<\/h2>\n<p>K\u00fcrzlich gab es ja eine Initiative, die eine Hintert\u00fcr in der Verschl\u00fcsselung von Messenger-Nachrichten f\u00fcr staatliche Stellen in Europa forderten. Nur so lie\u00dfen sich Kriminelle, die diese Messenger nutzen, \u00fcberwachen. Das ist aber nicht unbedingt notwendig. Bugs in popul\u00e4ren Messenger-Apps wie Signal, Facebook-Messenger, JioChat etc. lassen sich ausnutzen, um die Benutzer auszuspionieren.<\/p>\n<p><a href=\"https:\/\/twitter.com\/natashenka\/status\/1351584225481289729\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Bugs in Messenger Apps\" src=\"https:\/\/i.imgur.com\/T1rBPvp.png\" alt=\"Bugs in Messenger Apps\" \/><\/a><\/p>\n<p>Google-Mitarbeiterung Natalie Silvanovich vom Google Projekt Zero hat in obigem <a href=\"https:\/\/twitter.com\/natashenka\/status\/1351584225481289729\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> einen <a href=\"https:\/\/googleprojectzero.blogspot.com\/2021\/01\/the-state-of-state-machines.html\" target=\"_blank\" rel=\"noopener\">Bug in WebRTC mit den Details<\/a> offen gelegt. <a href=\"https:\/\/thehackernews.com\/2021\/01\/google-discloses-flaws-in-signal-fb.html\" target=\"_blank\" rel=\"noopener\">The Hacker News<\/a> und <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/bugs-in-signal-facebook-google-chat-apps-let-attackers-spy-on-users\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a> haben das Thema in Artikeln aufgegriffen.<\/p>\n<h2>MyFreeCams-Hack, 2 Mio. Nutzerdaten erbeutet<\/h2>\n<p>Myfreecams.com ist eine beliebte Live-Streaming-'Adult Cam Model'-Website und hat mehr als 70 Millionen monatliche Besucher. Sicherheitsfoscher von CyberNews haben mich gestern informiert, dass sie in einem popul\u00e4ren Hackerforum auf eine Datenbank gesto\u00dfen sind, die dort zum Verkauf angeboten wird. Die Datenbank enth\u00e4lt Nutzernamen, E-Mail-Adressen, Kennw\u00f6rter im Klartext und MyFreeCams Token (MFC Token) zahlender Premium-Nutzer. Die Daten wurden im Dezember 2020 durch einen SQL-Injection-Angriff von den Servern des Unternehmens abgezogen und umfassen 2 Millionen Benutzerdatens\u00e4tze von MyFreeCams Premium-Mitgliedern.<\/p>\n<p>Die Datenbank wird in Tranchen von 10.000 Datens\u00e4tzen f\u00fcr jeweils $ 1500 im Gegenwert von von Bitcoin im Hackerforum verkauft und einige Leute haben sich wohl schon Daten gekauft. Cybernews hat weitere Details zu diesem Datenleck in <a href=\"https:\/\/web.archive.org\/web\/20220831085258\/https:\/\/cybernews.com\/security\/2-million-user-records-stolen-from-top-adult-streaming-site-myfreecams-and-sold-on-hacker-forum\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> ver\u00f6ffentlicht.<\/p>\n<h2>Kritischer Bug in Cisco SD-WAN Cloud License Manager<\/h2>\n<p>Im SD-WAN Cloud License Manager von Cisco gibt es einen kritischen Pre-Auth-Bug, \u00fcber den ein Remote Code-Execution-Angriff m\u00f6glich ist. Bleeping Computer hat in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cisco-fixes-critical-pre-auth-bugs-in-sd-wan-cloud-license-manager\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> die Informationen aus den Cisco-Sicherheitshinweisen zum Fixen der Schwachstelle zusammen gefasst.<\/p>\n<h2>QNAP warnt Nutzer von Dovecat-Malware<\/h2>\n<p>Der NAS-Anbieter QNAP hat eine Warnung an Benutzer seiner Produkte herausgegeben, die vor der Dovecat-Malware warnt. Die Malware bef\u00e4llt NAS-Systeme von QNAP und Synology und versucht Kryptogeld zu sch\u00fcrfen. Der Anbieter hat Sicherheitsupdates f\u00fcr das NAS QTS-Betriebssystem bereitgestellt. Sowohl <a href=\"https:\/\/www.heise.de\/news\/Bitcoin-Miner-Dovecat-hat-es-auf-NAS-von-Qnap-und-Synology-abgesehen-5032679.html\" target=\"_blank\" rel=\"noopener\">heise<\/a> als auch <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/qnap-warns-users-to-secure-nas-devices-against-dovecat-malware\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a> halten Details in Artikeln bereit.<\/p>\n<h2>Gestohlene Passwort-Datenbank per Google auffindbar<\/h2>\n<p>Auch Hacker machen Fehler und sichern ihre Datenbanken nicht ab. Hacker, die in einer massiven Phishing-Kampagne Tausende von Organisationen weltweit angreifen, haben vergessen, ihre Datenbank abzusichern. Die Phishing-Kampagne l\u00e4uft seit mehr als einem halben Jahr und nutzt Dutzende von Domains, die die Phishing-Seiten hosten. Ziel ist es, Microsoft Office 365-Anmeldeaufforderungen von Benutzern abzugreifen.<\/p>\n<p>Sicherheitsforscher der Cybersecurity-Firmen Check Point und Otorio, die diese Kampagne analysierten, haben k\u00fcrzlich entdeckten, dass die Hacker die gestohlenen Zugangsdaten in einer per Internet zug\u00e4nglichen Datenbank sammeln. Das die Datenbank ungesch\u00fctzt war, konnten sie auf die Datens\u00e4tze zugreifen. Bleeping Computer hat <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hacker-blunder-leaves-stolen-passwords-exposed-via-google-search\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> mit Details dazu ver\u00f6ffentlicht.<\/p>\n<h2>Microsoft: Wie die SolarGates-Hacker vorgingen<\/h2>\n<p>Microsoft hat die Tage <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2021\/01\/20\/deep-dive-into-the-solorigate-second-stage-activation-from-sunburst-to-teardrop-and-raindrop\/\" target=\"_blank\" rel=\"noopener\">eine Analyse vorgelegt<\/a>, wie die SolarWinds-Orion-Hacker bei ihrem Angriff auf zahlreiche US-Unternehmen und Beh\u00f6rden vorgegangen sind, um ihre Anwesenheit in den betreffenden Netzwerken zu verschleiern. Eine Zusammenfassung findet sich <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/microsoft-shares-how-solarwinds-hackers-evaded-detection\/\" target=\"_blank\" rel=\"noopener\">bei Bleeping Computer<\/a>, falls jemand da ein gesteigertes Interesse zur Lekt\u00fcre versp\u00fcrt.<\/p>\n<p>In nachfolgendem <a href=\"https:\/\/twitter.com\/zachsdorfman\/status\/1352442696657321984\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> verweist jemand auf einen Bericht der New York Times. Nach Einsch\u00e4tzung von Leuten, die mit der Aufarbeitung des SolarWinds-Hacks befasst sind, ist die Operation gr\u00f6\u00dfer als zun\u00e4chst angenommen. Mit der Angelegenheit befasste Sicherheitsleute gegen unter der Hand davon aus, dass eventuell mehr als Tausend Software-Entwickler (man zeigt auf Russland) in die Vorbereitung und Durchf\u00fchrung des Cyberangriffs involviert waren.<\/p>\n<p><a href=\"https:\/\/twitter.com\/zachsdorfman\/status\/1352442696657321984\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/eluVfJY.png\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Auch im Januar 2021 m\u00fcssen wir uns der Realit\u00e4t, dass erneut Cyberangriffe stattfanden, stellen. Zudem haben Hacker erneut Benutzerdaten online gestellt. Hier ein \u00dcberblick \u00fcber Meldungen, die diese Woche auftauchten und liegen geblieben sind.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-242790","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/242790","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=242790"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/242790\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=242790"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=242790"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=242790"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}