{"id":254742,"date":"2021-06-12T17:44:29","date_gmt":"2021-06-12T15:44:29","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=254742"},"modified":"2023-12-10T23:32:07","modified_gmt":"2023-12-10T22:32:07","slug":"ransomware-datenlecks-hacks-schwachstellen-juni-2021","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/06\/12\/ransomware-datenlecks-hacks-schwachstellen-juni-2021\/","title":{"rendered":"Ransomware, Datenlecks, Hacks, Schwachstellen (Juni 2021)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>In den letzten Wochen sind wieder viele F\u00e4lle von Ransomware-Infektionen (Mc Donalds, Fujitsu etc.) bekannt geworden. Eine weitere Ransomware-Gang hat ihre Schl\u00fcssel \u00f6ffentlich bereitgestellt und will sich (nach erh\u00f6htem Druck der Strafverfolger) aus dem Gesch\u00e4ft zur\u00fcckziehen. Elektronic Arts wurde gehackt, und Sicherheitsforscher haben in Apps, die mit Samsung-Handys geliefert werden, gravierende Schwachstelle entdeckt. Diese k\u00f6nnten zur Ger\u00e4te\u00fcbernahme f\u00fchren. Zudem k\u00f6nnen wir auf zahlreiche Datenlecks zur\u00fcckblicken. Daher ein Sammelbeitrag zu solchen Sicherheitsvorf\u00e4llen.<\/p>\n<p><!--more--><\/p>\n<h2>Electronic Arts gehackt, FIFA 21 Quellcode im Verkauf<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/d219bdaf52fe4117b8288a87ae75970e\" alt=\"\" width=\"1\" height=\"1\" \/>Den Spieleentwickler Electronic Arts (EA) hat es wohl heftig getroffen. Der Konzern ist unter anderem bekannt f\u00fcr die Fu\u00dfball-Videospiel-Reihe <em>FIFA<\/em>, deren Ableger <em>FIFA 21<\/em> und <em>FIFA 22<\/em> sich jetzt gro\u00dfer Beliebtheit erfreuen d\u00fcrften, weil die Europameisterschaft vor der T\u00fcr steht. Hackern ist es gelungen in die internen Firmennetzwerke einzudringen und den Quellcode von Spielen wie Fifa 21 zu stehlen.<\/p>\n<p>Die Hacker selbst behaupten, einige Entwicklerprogramme f\u00fcr <em>FIFA 21<\/em> und den Server-Code f\u00fcr das Matchmaking von <em>FIFA 22<\/em> gestohlen zu haben. Der Quellcode wird nun zum Verkauf angeboten. <a href=\"https:\/\/www.vice.com\/en\/article\/wx5xpx\/hackers-steal-data-electronic-arts-ea-fifa-source-code\" target=\"_blank\" rel=\"noopener\">EA best\u00e4tigte<\/a> gegen\u00fcber dem Onlinemagazin Motherboard den Hack, bei dem mutma\u00dflich 780 GByte an Daten gestohlen wurden.<\/p>\n<p>Laut <a href=\"https:\/\/www.vice.com\/en\/article\/7kvkqb\/how-ea-games-was-hacked-slack\" target=\"_blank\" rel=\"noopener\">diesem Bericht<\/a> auf Vice haben die EA-Hacker gestohlenen Cookies des EA-Slack-Kontos online zum Preis von 10 US-Dollar gekauft. Dann gelang es den Hackern, die IT von EA auszutricksen, so dass diese die Login-Tokens f\u00fcr das EA-Netzwerk herausgegeben haben. Ein Mitglied der Hackergruppe hat dies gegen\u00fcber Vice offen gelegt. Die Kollegen von Golem haben <a href=\"https:\/\/www.golem.de\/news\/fifa-21-und-mehr-hacker-kopieren-quellcode-von-electronic-arts-2106-157223.html\" target=\"_blank\" rel=\"noopener\">einen deutschsprachigen Artikel<\/a> zum Thema ver\u00f6ffentlicht. Sicherheitsanbieter Check Point meint dazu:<\/p>\n<blockquote><p>Wenn Hacker einen Quell-Code in die Finger kriegen, ist das ein wertvoller Fang. Mit solchen Informationen in den H\u00e4nden k\u00f6nnen sie leicht das Innenleben eines Videospiels einsehen, Sicherheitsl\u00fccken ausnutzen und diese Spiele sogar f\u00fcr b\u00f6sartige Zwecke missbrauchen, weil sie nun in der Lage sind, den Programm-Code zu \u00e4ndern. Diese Aktivit\u00e4ten k\u00f6nnen sich ausweiten, wenn die Hacker ihr Diebesgut im Dark Net verkaufen. Es gibt Berichte, dass der Quell-Code aus dem Datenleck bei EA Games bereits dort beworben wird. Das ist jedoch nicht \u00fcberraschend, denn Hacker handeln in der Regel schnell, um ihre Hehler-Ware zu Geld zu machen \u2013 und mit dem Verkauf eines Quell-Codes von EA Games kann jemand im Dark Net viel Geld verdienen. Immerhin ist EA Games einer der gr\u00f6\u00dften Publisher f\u00fcr Videospiele weltweit und ein erfolgreich an der B\u00f6rse notierter Konzern.<\/p><\/blockquote>\n<blockquote><p>Ein \u00e4hnlicher Vorfall ereignete sich im Februar, als <a href=\"https:\/\/www.heise.de\/news\/Spieleentwickler-CD-Projekt-wurde-Opfer-von-Ransomware-Attacke-5049467.html\" target=\"_blank\" rel=\"noopener\">CD Project<\/a>, der polnische Publisher und Entwickler der beliebten Spiel-Reihe <em>The Witcher,<\/em> attackiert wurde \u2013 jedoch war hier au\u00dferdem eine Ransomware im Spiel. Gestohlen wurden ebenfalls Quell-Codes. Eine Folge f\u00fcr das ebenfalls an der B\u00f6rse notierte Unternehmen: Der Aktienkurs in Frankfurt brach von 64 Euro am 9. Februar, als die Presse breit berichtete, stetig ein und liegt derzeit nur noch bei 39 Euro.<\/p><\/blockquote>\n<h2>US-Energieanbieter Invenergy gehackt<\/h2>\n<p>Das amerikanisches Unternehmen f\u00fcr Gr\u00fcne Energie, Invenergy, wurde Opfer eines Ransomware-Angriffs der REvil-Gruppe. Die Gang droht, 4 TByte an gestohlenen Daten zu ver\u00f6ffentlichen.\u00a0 Der Anbieter hat best\u00e4tigt, dass er gehackt wurde, hat aber nicht die Absicht, L\u00f6segeld zu zahlen. Die Financial Times hat <a href=\"https:\/\/www.ft.com\/content\/c690a6af-abe7-44fd-9dca-c5f69cb2dd2d\" target=\"_blank\" rel=\"noopener\">hier einen Artikel<\/a> dazu ver\u00f6ffentlicht.<\/p>\n<h2>REvil attackiert Kontraktor von Atomwaffen<\/h2>\n<p>Sol Oriens, ein Unterauftragnehmer des US-Energieministeriums (DOE), der mit der National Nuclear Security Administration (NNSA) an Atomwaffen arbeitet, wurde letzten Monat von einem Cyberangriff durch die REvil Ransomware-as-a-Service (RaaS)-Gamg getroffen.<\/p>\n<p>Die Website des Unternehmens aus Albuquerque, N.M., ist seit mindestens 3. Juni nicht mehr erreichbar, aber Vertreter von Sol Oriens best\u00e4tigten gegen\u00fcber Fox News und CNBC, dass die Firma im Mai 2021 von dem Angriff erfahren hat. Details lassen sich <a href=\"https:\/\/threatpost.com\/revil-hits-us-nuclear-weapons-contractor-sol-oriens\/166858\/\" target=\"_blank\" rel=\"noopener\">hier nachlesen<\/a>.<\/p>\n<h2>Datenleck bei McDonalds<\/h2>\n<p>Beim Burgerbr\u00e4te McDonalds gab es in S\u00fcdkorea und Taiwan eine Datenpanne. Nach einer nicht autorisierten Aktivit\u00e4t im Netzwerk des Unternehmens wurden externe Berater f\u00fcr eine Untersuchung angeheuert. Am Freitag best\u00e4tigte McDonalds dann das Datenleck,bei dem einige Kunden- und Mitarbeiterinformationen preisgegeben an die Cyberkriminellen abgeflossen sind. Die Angreifer griffen auf E-Mails, Telefonnummern und Lieferadressen zu, erlangten aber nach Auskunft des Unternehmens keine Zahlungsinformationen der Kunden. Die Details lassen sich in <a href=\"https:\/\/www.reuters.com\/technology\/mcdonalds-hit-by-data-breach-south-korea-taiwan-wsj-2021-06-11\/\" target=\"_blank\" rel=\"noopener\">diesem Reuters-Artikel<\/a> nachlesen.<\/p>\n<h2>Belgisches Innenministerium findet Uralt-Hack bei Hafinium Revision<\/h2>\n<p>Das belgische Innenministerium hat herausgefunden, dass Hacker bei einem Sicherheitsvorfall im April 2019 in das interne Netzwerk eingedrungen sind. Entdeckt wurde dieser Hack aber erst im M\u00e4rz 2021, als die IT-Mitarbeiter der Regierung den Status ihrer Exchange-E-Mail-Server untersuchten. Anlass waren die Warnungen Microsofts vor Angriffen einer chinesischen Hackergruppe namens Hafnium. Die IT-Leute fanden Exchange-Server, die anf\u00e4llig waren und gepatcht werden mussten. Als die IT-Mitarbeiter genauer nachschauten, fanden sie auch zus\u00e4tzliche Anzeichen f\u00fcr eine Kompromittierung, die Jahre zur\u00fccklag, also bevor die ersten Hafnium-Angriffe entdeckt wurden. Das Ganze wurde zum 25. Mai 2021 in <a href=\"https:\/\/www.ibz.be\/fr\/presse\/le-spf-interieur-a-fait-face-a-une-cyberattaque-et-modernise-son-infrastructure-informatique\" target=\"_blank\" rel=\"noopener\">dieser franz\u00f6sischsprachigen Pressemitteilung<\/a> bekannt gegeben. The Record hat <a href=\"https:\/\/therecord.media\/belgium-government-discovers-old-2019-hack-during-hafnium-investigation\/\" target=\"_blank\" rel=\"noopener\">diesen englischsprachigen Artikel<\/a> zum Thema publiziert.<\/p>\n<h2>Avaddon Ransomware-Gruppe gibt Key frei<\/h2>\n<p>Steigender Fahndungsdruck auf Ransomware-Gruppen hat die Avaddon-Ransomware-Gruppe wohl bewogen, ihre Operationen einzustellen. Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/avaddon-ransomware-shuts-down-and-releases-decryption-keys\/\" target=\"_blank\" rel=\"noopener\">berichtet hier<\/a>, dass die Gang die Decryption-Keys ver\u00f6ffentlicht habe. W\u00f6rtlich hei\u00dft es: <em>Die Avaddon-Ransomware-Gang hat den Betrieb eingestellt und die Entschl\u00fcsselungsschl\u00fcssel f\u00fcr ihre Opfer an Bleeping Computer \u00fcbergeben. <\/em>So k\u00f6nnen Opfer dieser Ransomware die verschl\u00fcsselten Dateien mit den freigegebenen Keys wieder entschl\u00fcsseln.<\/p>\n<h2>Simpler Schutz vor Ransomware?<\/h2>\n<p>Brian Krebs hat auf Krebs on Security im Mai 2021 <a href=\"https:\/\/krebsonsecurity.com\/2021\/05\/try-this-one-weird-trick-russian-hackers-hate\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> gepostet. Krebs ist aufgefallen, dass praktisch alle Ransomware-St\u00e4mme \u00fcber eine eingebaute Failsafe-Funktion verf\u00fcgen, die den Malware-Anbietern den R\u00fccken freihalten soll. Die Malware wird nicht auf einem Microsoft Windows-Computer installiert, wenn dort bestimmte virtuelle Tastaturen &#8211; beispielsweise Russisch oder Ukrainisch &#8211; installiert sind. Ob das immer klappt, wei\u00df ich nat\u00fcrlich nicht. Kevin Beaumont hat \u00fcbrigens noch einen <a href=\"https:\/\/web.archive.org\/web\/20221206061953\/https:\/\/doublepulsar.com\/the-hard-truth-about-ransomware-we-arent-prepared-it-s-a-battle-with-new-rules-and-it-hasn-t-a93ad3030a54\" target=\"_blank\" rel=\"noopener\">netten \u00dcbersichtsbeitrag<\/a> publiziert. Seine Botschaft: Den Peak in der Zahl der Ransomwareinfektionen haben wir noch nicht erreicht.<\/p>\n<h2>17 Sicherheitsl\u00fccken in Samsung-Apps<\/h2>\n<p>Das hat mal wieder richtig gerappelt. Samsung liefert mit seinem Android-Smartphones ja zahlreiche Apps (teilweise Bloatware) an die K\u00e4ufer aus.\u00a0 Sicherheitsforscher Sergey Toshin hat sich die Apps vorgenommen und dann gleich 17 Schwachstellen gefunden. \u00dcber zwei Schwachstellen k\u00f6nnten sich Angreifer erh\u00f6hte Rechte verschaffen, eine dritte Schwachstelle erm\u00f6glicht den Zugriff auf SMS-Nachrichten.\u00a0 Bleeping Computer berichtet in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-can-exploit-bugs-in-samsung-pre-installed-apps-to-spy-on-users\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> \u00fcber die Details, wobei 14 Schwachstellen inzwischen durch App-Updates beseitigt wurden. Ein deutschsprachiger <a href=\"https:\/\/www.golem.de\/news\/android-forscher-entdeckt-luecken-in-vorinstallierten-samsung-apps-2106-157236.html\" target=\"_blank\" rel=\"noopener\">Beitrag findet sich bei Golem<\/a>.<\/p>\n<h2>Gesundheits-Apps geben Daten preis<\/h2>\n<p>Smarte Fieberthermometer, Waagen, Blutdruck- und Pulsmessger\u00e4te sind in vielen Haushalten im Einsatz und meist mit App-Anbindung ausgestattet. War auch bei Silvercrest, einer Hausmarke von Lidl, der Fall. Von der Hans Dinslage GmbH, einer Tochter der Beurer GmbH aus Ulm, wurden kostenlose Apps wie HealthForYou entwickelt. Diese App und auch die App Sanitas Health Coach \u00fcbertragenen die Daten an an einen Server. In <a href=\"https:\/\/www.heise.de\/news\/c-t-deckt-auf-Gesundheitsdaten-populaerer-Apps-waren-jahrelang-abrufbar-6058664.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> legt die Redaktion von heise offen, dass die Daten jahrelang (seit 2015) offen f\u00fcr unbeteiligte Dritte abrufbar waren. Der Entdecker der Schwachstelle hat das <a href=\"https:\/\/trovent.io\/security-advisory-2104-02\" target=\"_blank\" rel=\"noopener\">hier dokumentiert<\/a>.<\/p>\n<h2>Daten bei Bergen Logistics offen im Internet<\/h2>\n<p>Die Sicherheitsforscher von Website Planet haben mich bereits Ende Mai dar\u00fcber informiert, dass sie im Internet auf einen ungesicherten Elasticsearch-Server gesto\u00dfen sind. Der Server geh\u00f6rt Bergen Logistics, einem Marktf\u00fchrer im Bereich Business-to-Business-Logistik in der Mode- und Lifestyle-Branche. Aufgrund mangelnder Sicherheitsvorkehrungen enth\u00fcllte Bergen die Versanddaten seiner Kunden, wie Adressen, Telefonnummern, Namen, Nachnamen und E-Mails sowie die Anmeldedaten f\u00fcr Kundenkonten im Klartext. Der Bericht zu diesem Datenleck l\u00e4sst sich <a href=\"https:\/\/www.websiteplanet.com\/blog\/bergen-leak-report\/\" target=\"_blank\" rel=\"noopener\">hier abrufen<\/a>.<\/p>\n<h2>Datenpanne bei amerikanischem Frachtmakler<\/h2>\n<p>Es waren ebenfalls die Sicherheitsforscher von Website Planet, die mich vor Wochen \u00fcber einen weiteren, ungesichert und per Internet erreichbaren Elasticsearch-Server informiert haben. Der Server geh\u00f6rt einem unbekannten Unternehmen und enth\u00e4lt Daten seines Partners, Aljex, einem amerikanischen Frachtmakler-Softwareunternehmen.<\/p>\n<p>Aufgrund mangelnder Sicherheitsvorkehrungen legte dieses Unternehmen die sensiblen Daten von Aljex offen, wie z. B. Sendungsdetails (Name des Empf\u00e4ngers, Herkunfts- und Zieladresse der Sendung), Kundendaten (vollst\u00e4ndige Namen, Telefonnummern, E-Mail-Adressen, Benutzernamen und Klartext-Passw\u00f6rter), Spediteurdaten (vollst\u00e4ndige Namen, E-Mail-Adressen, Telefonnummern) und die Daten der Vertriebsmitarbeiter der Kunden (Firmen-E-Mails, Aljex-Benutzernamen, Vertreter-IDs). Der Bericht zu diesem Datenleck l\u00e4sst sich <a href=\"https:\/\/www.websiteplanet.com\/blog\/aljex-leak-report\/\" target=\"_blank\" rel=\"noopener\">hier abrufen<\/a>.<\/p>\n<h2>Massives Datenleck in Brasilien<\/h2>\n<p>Vor Wochen wurde ich ebenfalls von VPNmentor informiert, die auf ein massives Datenleck in Brasilien gesto\u00dfen waren. Deren Sicherheitsforscher fanden einen falsch konfigurierten Amazon S3 Bucket, der Audio- und Videodateien, Mediendateien (einschlie\u00dflich Fotos und Videos), Dokumente und Excel-Tabellen sowie eine SQL-Datenbank enthielt. Die Datenbank mit den Daten beziehen sich auf ein brasilianisches Finanzunternehmen namens Prisma Promotora. Die Details sind in <a href=\"https:\/\/www.vpnmentor.com\/blog\/report-prisma-promotora-leak\/\" target=\"_blank\" rel=\"noopener\">diesem Bericht<\/a> abrufbar.<\/p>\n<p>Ein weiterer Bericht zu BabyChakra, die Nr. 1 unter den indischen Erziehungs- und E-Commerce-Plattformen, die \u00fcber einen falsch konfigurierten Amazon S3 Bucket-Server Daten offen im Internet abrufbar anboten, findet sich <a href=\"https:\/\/www.vpnmentor.com\/blog\/report-babychakra-leak\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<h2>Datenleck bei Polecat<\/h2>\n<p>WizCase, ein Online-Portal f\u00fcr Sicherheit und Datenschutz hat eine signifikante Datenpanne entdeckt , die das britische Reputationsrisiko-Intelligence-Unternehmen Polecat betraf. Daten im Umfang von 30 TBbyte wurden \u00fcber einen Server offengelegt. Polecat hatte erfolgreich den Ausgang der US-Pr\u00e4sidentschaftswahlen 2016 vorhergesagt und hatte m\u00f6glicherweise eine \u00e4hnliche Reihe von Untersuchungen durchgef\u00fchrt, die weniger als eine Woche vor den US-Wahlen 2020 offengelegt worden w\u00e4ren. \u00dcber 6,5 Milliarden Tweets waren f\u00fcr Jeden abrufbar. Die Details sind <a href=\"https:\/\/www.wizcase.com\/blog\/polecat-breach-research\/\" target=\"_blank\" rel=\"noopener\">hier abrufbar<\/a>.<\/p>\n<h2>Datenleck bei Audi\/Volkswagen USA<\/h2>\n<p>Die Volkswagen Group of America, Inc. (VWGoA) ist die nordamerikanische Tochtergesellschaft des deutschen Volkswagen-Konzerns. Sie ist verantwortlich f\u00fcr das US-amerikanische und kanadische Gesch\u00e4ft von Volkswagen, Audi, Bentley, Bugatti, Lamborghini und VW Credit, Inc. Jetzt hat diese Gruppe ihren Datenschutzvorfall, nachdem bei einem Lieferanten Daten ungesicherte per Internet einsehbar waren. Das betrifft 3,3 Millionen Kunden in Nordamerika. Bleeping Computer hat <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/audi-volkswagen-data-breach-affects-33-million-customers\/\" target=\"_blank\" rel=\"noopener\">hier weitere Details<\/a>.<\/p>\n<h2>Intuit TurboTax-Konten gehackt<\/h2>\n<p>Das Finanzsoftware-Unternehmen Intuit hat TurboTax-Kunden benachrichtigt, dass Angreifer auf einige ihrer pers\u00f6nlichen und finanziellen Informationen zugegriffen haben. Es wird vermutet, das Konten\u00fcbernahmen geplant sind. Das betrifft wohl aber nur US-Kunden &#8211; Details finden sich <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/intuit-notifies-customers-of-hacked-turbotax-accounts\/\" target=\"_blank\" rel=\"noopener\">bei Bleeping Computer<\/a>.<\/p>\n<h2>Fast 19 Petabyte an Daten in \u00fcber 29.000 ungesch\u00fctzten Datenbanken<\/h2>\n<p>Noch heftiger ist das Ergebnis einer Untersuchung durch das Sicherheitsteam von CyberNews, die mich \u00fcber diesen Sachverhalt informierten. Deren Untersuchung hat ergeben, dass Zehntausende von Datenbankservern immer noch f\u00fcr jedermann zug\u00e4nglich sind. In mehr als 29.000 F\u00e4llen sind die Datenbanken ungesch\u00fctzt, so dass fast 19 Petabyte an Daten dem Diebstahl, der Manipulation, dem L\u00f6schen und Schlimmerem ausgesetzt sind.\u00a0 Mindestens 29.219 Elasticsearch-, Hadoop- und MongoDB-Datenbanken sind ungesch\u00fctzt im Internet erreichbar. Diese L\u00e4nder haben die meisten ungesch\u00fctzten Datenbanken online:<\/p>\n<ul>\n<li>China f\u00fchrt die Liste mit insgesamt 12.943 ungesch\u00fctzten Instanzen an.<\/li>\n<li>An zweiter Stelle stehen die USA mit \u00fcber 4.512 ungesch\u00fctzten Datenbanken<\/li>\n<li>Deutschland, wo wir 1.479 ungesch\u00fctzte Instanzen fanden, nimmt den dritten Platz ein<\/li>\n<li>Indien und Frankreich schlie\u00dfen die Top Five mit 1.018 bzw. 746 \u00f6ffentlich zug\u00e4nglichen Datenbanken ab<\/li>\n<\/ul>\n<p>Laut CyberNews-Sicherheitsforscher Mantas Sasnauskas zeigt dies nur, dass die Sensibilisierung f\u00fcr ungesch\u00fctzte und \u00f6ffentlich zug\u00e4ngliche Datenbanken so wichtig wie eh und je ist. Jeder kann diese ungesch\u00fctzten Cluster mit Hilfe von IoT-Suchmaschinen m\u00fchelos ausfindig machen. Ist keine Authentifizierung aktiviert, lassen sich die Daten abrufen und f\u00fcr Erpressung oder andere Aktionen missbrauchen. Die vollst\u00e4ndige Untersuchung und Bilder lassen sich <a href=\"https:\/\/web.archive.org\/web\/20210922043608\/https:\/\/cybernews.com\/security\/19-petabytes-of-data-exposed-worldwide\/\" target=\"_blank\" rel=\"noopener\">hier abrufen<\/a>.<\/p>\n<h2>$280 Millionen monatlich von Kryptow\u00e4hrungsb\u00f6rsen abgezogen<\/h2>\n<p>Das Sicherheitsteam von CyberNews haben herausgefunden, dass Cyberkriminelle (Frontrunner) dezentrale Kryptow\u00e4hrungsb\u00f6rsen missbrauchen und Hunderte von Millionen an Krypto-Geld von H\u00e4ndlertransaktionen im Ethereum-Netzwerk abziehen. Ahnungslose H\u00e4ndler k\u00f6nnen jeden Monat bis zu 280 Millionen Dollar an Frontrunner verlieren. Der Bericht findet sich <a href=\"https:\/\/web.archive.org\/web\/20220804032423\/https:\/\/cybernews.com\/crypto\/flash-boys-2-0-front-runners-draining-280-million-per-month-from-crypto-transactions\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> &#8211; ein deutschsprachiger Artikel mit einigen Erl\u00e4uterungen \u00fcber das Problem ist <a href=\"https:\/\/web.archive.org\/web\/20230606185743\/https:\/\/de.cointelegraph.com\/news\/ethereum-vulnerable-to-frontrunners-researcher\" target=\"_blank\" rel=\"noopener\">hier abrufbar<\/a>.<\/p>\n<h2>Einbruch nach dem Colonia Pipline-Hack?<\/h2>\n<p>Einen interessanten Einblick in die Welt der Ransomware-Gangs und deren Strategie mit Erpressung durch Offenlegung von erbeuteten Daten erm\u00f6glicht dieser Bericht von <a href=\"https:\/\/blog.emsisoft.com\/en\/38554\/psa-threat-actors-now-double-encrypting-data-with-multiple-ransomware-strains\/\" target=\"_blank\" rel=\"noopener\">Emsisoft<\/a>. Nachfolgende Grafik zeigt die Zahl der ver\u00f6ffentlichten Vorf\u00e4lle (Submissions). Als der Colonia Pipline-Hack Wellen geschlagen hat, nahm die Aktivit\u00e4t sprunghaft ab, die Gangs gingen in Deckung. Einige Tage danach ging man zu Business as usual \u00fcber.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/1CbtfWt.png\" \/><br \/>\nQuelle: Emsisoft<\/p>\n<p>Der Analyst schrieb mir dazu: <em>Die beigef\u00fcgte Grafik zeigt \u00dcbermittlungen an ID Ransomware, die sch\u00e4tzungsweise von ~25 % aller Ransomware-Opfer verwendet wird. Jede Einsendung von einer eindeutigen IP repr\u00e4sentiert einen tats\u00e4chlichen Vorfall. Wenn ich raten m\u00fcsste, dachten die Gruppen nach Colonial \"oh Schei\u00dfe\" und hielten inne, um das Ganze zu bewerten. Aus welchen Gr\u00fcnden auch immer haben sie dann beschlossen, wieder zur Tagesordnung \u00fcberzugehen, und haben nachgeholt, daher die Spitze.\u00a0 <\/em><\/p>\n<h2>Analyse von gestohlenen Daten<\/h2>\n<p>NordLocker hat sich mit unabh\u00e4ngigen Forschern zusammengetan, <a href=\"https:\/\/nordlocker.com\/malware-analysis\/\" target=\"_blank\" rel=\"noopener\">Analyse der durch Malware erbeutete Daten<\/a> durchzuf\u00fchren. Dazu wurden 1,2 TByte an gestohlenen Daten analysiert. Hier sind die wichtigsten Informationen und Ergebnisse:<\/p>\n<ul>\n<li>Eine 1,2 TB gro\u00dfe Datenbank mit Informationen, die von 2018 bis 2020 gestohlen wurden, wurde im Dark Web zum Verkauf angeboten<\/li>\n<li>3,25 Millionen Ger\u00e4te mit Windows Software wurden von dem Trojaner infiziert<\/li>\n<li>22% der 2 Milliarden gestohlenen Cookies sind immer noch g\u00fcltig; YouTube, AliExpress, LinkedIn and Steam sind die Programme mit den meisten gestohlenen Cookies<\/li>\n<li>Die Malware hat 1,5 Millionen Facebook Passw\u00f6rter und 19,4 Millionen Google Chrome Anmeldedaten gestohlen<\/li>\n<li>50% der 6,6 Millionen gestohlen Dateien sind Textdateien, einschlie\u00dflich gespeicherter Passw\u00f6rter in Notepad<\/li>\n<\/ul>\n<p>Diese Malware-Studie analysiert vier Oberkategorien der gestohlenen Informationen: Anmeldedaten, Dateien, Cookies und Softwaredaten. Mehr Informationen finden sich <a href=\"https:\/\/nordlocker.com\/malware-analysis\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>, heise hat <a href=\"https:\/\/www.heise.de\/news\/Daten-kopierende-Malware-Forscher-teilen-E-Mail-Adressen-mit-Have-I-Been-Pwned-6067341.html\" target=\"_blank\" rel=\"noopener\">diesen deutschsprachigen Artikel<\/a> dazu ver\u00f6ffentlicht. Abschlie\u00dfend die Frage: Wer legt seine Daten noch in die Cloud oder ist online? Mir scheint es, als ob mittlerweile so gut wie jedes Unternehmen irgendwie gehackt wurde &#8211; und unter der Benutzerschaft ist es auch nicht viel besser.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In den letzten Wochen sind wieder viele F\u00e4lle von Ransomware-Infektionen (Mc Donalds, Fujitsu etc.) bekannt geworden. Eine weitere Ransomware-Gang hat ihre Schl\u00fcssel \u00f6ffentlich bereitgestellt und will sich (nach erh\u00f6htem Druck der Strafverfolger) aus dem Gesch\u00e4ft zur\u00fcckziehen. Elektronic Arts wurde gehackt, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/06\/12\/ransomware-datenlecks-hacks-schwachstellen-juni-2021\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-254742","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/254742","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=254742"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/254742\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=254742"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=254742"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=254742"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}