{"id":305101,"date":"2024-10-10T09:50:47","date_gmt":"2024-10-10T07:50:47","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=305101"},"modified":"2024-10-10T12:38:19","modified_gmt":"2024-10-10T10:38:19","slug":"sicherheitsluecken-und-cybervorfaelle-american-water-internet-archive","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/10\/10\/sicherheitsluecken-und-cybervorfaelle-american-water-internet-archive\/","title":{"rendered":"Sicherheitsl\u00fccken und Cybervorf\u00e4lle: American Water, Internet-Archive"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Die Tage wurden wieder einige Cybervorf\u00e4lle bekannt. So musste ein amerikanischer Wasserversorgung die IT-Dienste einstellen. Der US-Geld-Transferdienst MoneyGram\u00a0 wurde gehackt und die Benutzerdatenbank abgezogen. Zudem wurde das Internetarchive gehackt, Millionen Nutzerdaten sind abgeflossen. Hier eine kurze Zusammenfassung diverser Cybervorf\u00e4lle und Hinweise auf Sicherheitsl\u00fccken (z.B. Qualcomm DSPs).<\/p>\n<p><!--more--><\/p>\n<h2>Cybervorfall bei American Water<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/26a7a271d178460a85f77228b135b965\" alt=\"\" width=\"1\" height=\"1\" \/>American Water ist das gr\u00f6\u00dfte, b\u00f6rsennotierte Wasser- und Abwasserversorgungsunternehmen der USA. Das Unternehmen war am 3. Oktober 2024 gezwungen, einige seiner Systeme auf Grund eines Cyberangriffs abzuschalten.<\/p>\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/american-water-shuts-down-online-services-after-cyberattack\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/L6jxbmPJ\/image.png\" alt=\"American Water Cyberattack\" width=\"597\" height=\"485\" \/><\/a><\/p>\n<p>Das geht aus einer <a href=\"https:\/\/www.sec.gov\/Archives\/edgar\/data\/1410636\/000119312524233300\/d869346d8k.htm\" target=\"_blank\" rel=\"noopener\">Form K8<\/a> -Pflichtmitteilung an die US-B\u00f6rsenaufsicht SEC hervor. Am 3.10.2024 hat das Unternehmen unbefugte Aktivit\u00e4ten innerhalb seiner Computernetzwerke und -systeme festgestellt, die auf einen Cybervorfall zur\u00fcckzuf\u00fchren sind. Die intern festgelegten Routinen zur Vorgehensweise bei solchen Vorf\u00e4llen wurden aktiviert und die Systeme deaktiviert. Aktuell sind externe Cybersicherheitsexperten hinzugezogen, um bei der Eind\u00e4mmung und Schadensbegrenzung zu helfen und die Art und den Umfang des Vorfalls zu untersuchen. Das Unternehmen hat zudem zeitnah die Strafverfolgungsbeh\u00f6rden benachrichtigt.\u00a0Bleeping Computer hat die Details in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/american-water-shuts-down-online-services-after-cyberattack\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> zusammen getragen.<\/p>\n<h2>US Geldtransfer-Dienst MoneyGram gehackt<\/h2>\n<p>MoneyGram wickelt nach eigenen Angaben jedes Jahr Geldtransfers f\u00fcr \u00fcber 50 Millionen Kunden in mehr als 200 L\u00e4ndern und Territorien ab.\u00a0Es war bereits seit September 2024 bekannt, dass es beim US Geldtransfer-Dienst MoneyGram einen Cybervorfall gab.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/d3Gr0tRp\/image.png\" alt=\"MoneyGram gehackt\" width=\"600\" height=\"489\" \/><\/p>\n<p>Am 8. Oktober 2024\u00a0<a href=\"https:\/\/www.moneygram.com\/mgo\/us\/en\/notification\/notice\/\" target=\"_blank\" rel=\"noopener\">teilte das Unternehmen mit<\/a>, dass eine unbefugte dritte Partei w\u00e4hrend des Cyberangriffs zwischen dem 20. und 22. September 2024 auf Kundendaten zugegriffen und diese abgezogen hat. Die Cyberattacke f\u00fchrte zu einem einw\u00f6chigen Ausfall, bei dem die Website und die App des Unternehmens offline gingen.<\/p>\n<p>Zu den abgeflossenen Daten geh\u00f6ren bestimmte Namen betroffener Verbraucher, Kontaktinformationen (wie Telefonnummern, E-Mail- und Postadressen), Geburtsdaten, eine begrenzte Anzahl von Sozialversicherungsnummern, Kopien von staatlich ausgestellten Ausweisdokumenten (wie F\u00fchrerscheine), andere Ausweisdokumente (wie Rechnungen von Versorgungsunternehmen), Bankkontonummern, MoneyGram Plus Rewards-Nummern, Transaktionsinformationen (wie Daten und Betr\u00e4ge von Transaktionen) und, f\u00fcr eine begrenzte Anzahl von Verbrauchern, strafrechtliche Ermittlungsinformationen (wie Betrug).<\/p>\n<p>Die Art der betroffenen Informationen variierte je nach betroffener Person. Techcrunch hat das Ganze in <a href=\"https:\/\/techcrunch.com\/2024\/10\/07\/moneygram-says-hackers-stole-customers-personal-information-and-transaction-data\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> zusammen gefasst.<\/p>\n<h2>Internet Archive gehackt<\/h2>\n<p>Einem Hacker ist es gelungen, in das System der\u00a0\"Wayback Machine\" des Internet Archive einzudringen und die Datenbank zur Authentifizierung der 31 Millionen angemeldeten Benutzer abzuziehen. Das Ganze wurde bekannt, als am 9. Oktober 2024 Besuchern eine per JavaScript eingeblendete Warnung des Hackers erschien, die die Leute \u00fcber den Hack informierte.<\/p>\n<blockquote><p>Hatten Sie schon einmal das Gef\u00fchl, dass das Internet Archive auf der Stelle tritt und st\u00e4ndig kurz vor einem katastrophalen Sicherheitsversto\u00df steht? Das ist gerade passiert. Ich sehe 31 Millionen von Ihnen auf HIBP!\"<\/p><\/blockquote>\n<p>Die Kollegen von Bleeping Computer haben den Vorfall in<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/internet-archive-hacked-data-breach-impacts-31-million-users\/\" target=\"_blank\" rel=\"noopener\"> diesem Artikel<\/a> aufbereitet.<\/p>\n<h2>Ransomware-Vorfall bei KFZ-Teile-H\u00e4ndler Autodoc SE<\/h2>\n<p>Der KFZ-Teile-H\u00e4ndler Autodoc SE muss wohl Opfer eines Ransomware-Vorfalls geworden sein. Das geht aus einem <a href=\"https:\/\/x.com\/explodingsec\/status\/1843711962309636213\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> hervor, der mir am 8. Oktober 2024 untergekommen ist.<\/p>\n<p><a href=\"https:\/\/x.com\/explodingsec\/status\/1843711962309636213\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/tJVJqSbg\/image.png\" alt=\"Ransomware bei Autodoc SE\" width=\"600\" height=\"590\" \/><\/a><\/p>\n<p>Der obige Screenshot stammt von einer Leak-Seite einer Ransomware-Gruppe (RansomHub). Details liegen mir aktuell keine vor, CSO online hat inzwischen <a href=\"https:\/\/www.csoonline.com\/de\/a\/erneuter-angriff-auf-autodoc,3693521\" target=\"_blank\" rel=\"noopener\">hier einige Informationen<\/a> zusammen getragen. Mir ging sofort durch den Kopf, dass ich 2022 den Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/08\/24\/vorsicht-cyber-angriff-auf-autodoc-de\/\">Vorsicht: Cyber-Angriff auf Autodoc.de<\/a> ver\u00f6ffentlicht hatte.<\/p>\n<h2>Qualcomm Signalprozessoren (DSP) mit Schwachstelle<\/h2>\n<p>Qualcomm hat Anfang Oktober 2024 seine <a href=\"https:\/\/docs.qualcomm.com\/product\/publicresources\/securitybulletin\/october-2024-bulletin.html\" target=\"_blank\" rel=\"noopener\">Security Bulletins<\/a> ver\u00f6ffentlicht. Dort spricht das Unternehmen auch die Schwachstelle CVE-2024-43047 in seinen Signalprozessoren (DSP) an.<\/p>\n<p>Die als schwerwiegend eingestufte Sicherheitsl\u00fccke in seinem digitalen Signalprozessor birgt das Risiko eines unbefugten Zugriffs und der Ausnutzung von Daten auf verschiedenen Ger\u00e4ten. Qualcomm fordert Nutzer auf, betroffene Ger\u00e4te zu patchen (ben\u00f6tigt aber entsprechende Firmware-Updates der Ger\u00e4tehersteller.<\/p>\n<p>Details hat <a href=\"https:\/\/thecyberexpress.com\/qualcomm-vulnerability-cve-2024-43047\/\" target=\"_blank\" rel=\"noopener\">The CyberExpress<\/a> ver\u00f6ffentlicht. Auch bei Techcrunch gibt es den Beitrag\u00a0<a href=\"https:\/\/techcrunch.com\/2024\/10\/09\/hackers-were-targeting-android-users-with-qualcomm-zero-day\/\" target=\"_blank\" rel=\"noopener\">Hackers targeted Android users by exploiting zero-day bug in Qualcomm chips<\/a>. Es wird (nach meiner Einsch\u00e4tzung) aber f\u00fcr die Masse der Android-Nutzer kein Firmware-Update geben. Aktuell ist mir auch unklar, wie gro\u00df der Angriffsvektor wirklich ist &#8211; es sollen nur begrenzte Versuche, die Schwachstelle auszunutzen, beobachtet worden sein.<\/p>\n<h2>Schwachstelle CVE-2024-5910 in PaloAlto Expedition<\/h2>\n<p>Palo Alto Networks warnt vor einem \u00f6ffentlichem Exploit, mit dem sich die\u00a0Schwachstelle CVE-2024-5910 in PaloAlto Expedition f\u00fcr\u00a0Firewall-Hijacking ausnutzen l\u00e4sst.<\/p>\n<p><a href=\"https:\/\/www.horizon3.ai\/attack-research\/palo-alto-expedition-from-n-day-to-full-compromise\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/nrsm6gJL\/image.png\" alt=\"PaloAlto Expedition-Schwachstelle CVE-2024-5910 \" width=\"601\" height=\"561\" \/><\/a><\/p>\n<p>Sicherheitsforscher von Horizon3 haben in <a href=\"https:\/\/www.horizon3.ai\/attack-research\/palo-alto-expedition-from-n-day-to-full-compromise\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> Details zur Schwachstelle ver\u00f6ffentlicht. Palo Alto ver\u00f6ffentlichte bereits am 10. Juli 2024 einen Sicherheitshinweis f\u00fcr CVE-2024-5910. Es handelt sich um eine Schwachstelle, die es Angreifern erm\u00f6glicht, die Admin-Anmeldedaten der Anwendung Expedition Remote zur\u00fcckzusetzen. Die Expedition-Anwendung wird wie folgt beworben:<\/p>\n<blockquote><p>Der Zweck dieses Tools ist es, den Zeit- und Arbeitsaufwand f\u00fcr die Migration einer Konfiguration von einem unterst\u00fctzten Anbieter zu Palo Alto Networks zu reduzieren. Durch die Verwendung von Expedition kann jeder eine Konfiguration von Checkpoint, Cisco oder einem anderen Hersteller in ein PAN-OS konvertieren und Sie haben mehr Zeit, um die Ergebnisse zu verbessern.<\/p><\/blockquote>\n<p>Die Expedition-Anwendung wird auf einem Ubuntu-Server bereitgestellt, mit dem \u00fcber einen Webdienst interagiert wird, und die Benutzer integrieren die Ger\u00e4te der Hersteller aus der Ferne, indem sie die Anmeldeinformationen der einzelnen Systeme hinzuf\u00fcgen.<\/p>\n<p>Nach Lekt\u00fcre der Dokumentation wurde f\u00fcr die Sicherheitsforscher deutlich, dass diese Anwendung f\u00fcr Angreifer m\u00f6glicherweise wertvoller als urspr\u00fcnglich angenommen ist. Bei der Analyse stie\u00dfen die Sicherheitsforscher auf weitere Schwachstellen, mit der sich die Firewalls dann kapern lassen. Die Details lassen sich im <a href=\"https:\/\/www.horizon3.ai\/attack-research\/palo-alto-expedition-from-n-day-to-full-compromise\/\" target=\"_blank\" rel=\"noopener\">Horionz3-Beitrag<\/a> nachlesen. Bleeping Computer hat <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/palo-alto-networks-warns-of-firewall-hijack-bugs-with-public-exploit\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> noch einiges zu diesem Sachverhalt zusammen getragen.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Tage wurden wieder einige Cybervorf\u00e4lle bekannt. So musste ein amerikanischer Wasserversorgung die IT-Dienste einstellen. Der US-Geld-Transferdienst MoneyGram\u00a0 wurde gehackt und die Benutzerdatenbank abgezogen. Zudem wurde das Internetarchive gehackt, Millionen Nutzerdaten sind abgeflossen. Hier eine kurze Zusammenfassung diverser Cybervorf\u00e4lle und &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/10\/10\/sicherheitsluecken-und-cybervorfaelle-american-water-internet-archive\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-305101","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/305101","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=305101"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/305101\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=305101"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=305101"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=305101"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}