Schlüsselwort-Archiv: IT-News\

Cybernachrichten der dunklen Seite: Ungeahnte Schwachstellen, Angriffe als Dienstleistung und spaceOS

Der erste Sommermonat in der Quarantäne: Überlebt! Und auch wenn es jetzt so scheint, als ob das Leben wieder langsam zurückkommt, haben wir uns bei K dafür entschieden, keine Risiken einzugehen. Wir arbeiten praktisch permanent im Homeoffice. Das heißt aber nicht, dass wir weniger effektiv arbeiten, denn wir arbeiten weiterhin effizient und sorgfältig, da die Cyberkriminalität weiterhin ihr Unwesen treibt. Tatsächlich hat sich das globale Bedrohungsbild in der letzten Zeit nicht wesentlich zum Besseren verändert, denn die Cyberkriminellen haben jeden Tag neue Tricks auf Lager. Hier einige Angriffe, die letzten Monat stattfanden.

Zero-Day-Schwachstelle im doch „so sicheren“  linuxbasierten Tails OS.

Facebook weiß sicherlich, wie man Geld ausgibt. Es stellt sich nämlich heraus, dass Facebook eine sechsstellige Summe für das Sponsoring eines Zero-Day-Exploits im Betriebssystem Tails (=Linux, aber mit zahlreichen Privatsphärefunktionen) an eine FBI-Untersuchung bezahlt hat, die folglich zur Verhaftung eines Pädophilen geführt hat. Es war schon vorher bekannt, dass dieser paranoide Geistesgestörte dieses besonders sichere Betriebssystem benutzte. Der erste Schritt von Facebook nutzte die immense Kontenmapping-Kraft, um alle Accounts, die der Kriminelle nutzte, zu verknüpfen. Dieser Cybersieg verhalf jedoch nicht zu einer genauen Anschrift. Offenbar haben sie die Entwicklung eines Exploits für einen Videoplayer in Auftrag gegeben. Die Wahl war klug, da er die Videos seiner Opfer auf dem selben Rechner bestellen, downloaden und sehen würde.

Informationen zufolge wurden die Entwickler von Tails nicht über die ausgenutzte Schwachstelle informiert, aber es stellte sich heraus, dass sie schon bereits gepatcht war. Die Mitarbeiter des Unternehmens sind sich all dessen bewusst, aber es ist klar, dass dies nicht die beste Publicity für sie ist

Es besteht immer noch die Hoffnung, dass dieser Exploit einzigartig und ausschließlich dem Fangen des Verbrechers gewidmet war und dass sich dies bei keinem normalen Benutzer wiederholen wird.

Die Schlussfolgerung: Egal wie sicher ein Linux-basiertes Projekt ist, es gibt keine Garantie dafür, dass es keine Schwachstellen enthält. Um dies zu gewährleisten, ist es notwendig, alle grundlegenden Arbeitsprinzipien und die Architektur des gesamten Betriebssystems zu überprüfen. Eine gewagte gute Gelegenheit, kurz auf das hier zu verweisen.

Angriffe als Dienstleistungen

Hier eine weitere Geschichte über maßgeschneiderte Cyberboshaftigkeit. Die (angeblich indische) Cyberkriminellengruppe Dark Basin ist auf frischer Tat ertappt worden. Diese Gruppe ist für mehr als tausend Angriffe verantwortlich, für die sie angeheuert wurden. Zu ihren Angriffszielen gehören Bürokraten, Journalisten, politische Kandidaten, Aktivisten, Investoren und Geschäftsleute aus mehreren Ländern. Interessanterweise verwendeten die Cyberkriminellen in Delhi wirklich einfache und primitive Tools: Zuerst erstellten sie Phishing-E-Mails, in der sie sich als Kollegen oder Freunde ausgaben, dann imitierten sie Google News-Nachrichten und versendeten die Links per Direktnachricht in Twitter, oder verwendeten Phishing-Seiten, die genau so aussahen, wie ihr offizielles Pendant. Alle aufgezählten Angriffe nur für einen Zweck: Anmeldedaten. Mit den Anmeldedaten in der Tasche plunderten sie alles, was ihnen in die Quere kam. Sie lesen richtig! Ohne Malware, ohne komplexe Exploits!  Und übrigens: Es scheint, als ob die Auftraggeber den Verbrechern nützliche Informationen über das Opfer zugespielt haben.

Cyberkriminalität auf Anfrage! Extrem beliebt und seit Jahrzehnten existent. In diesem Fall übertrafen sich die Cyberkriminellen jedoch selbst, indem Sie Tausende von Treffern auslagerten.

SpaceX, Starlink, Linux …

Haben Sie sich jemals gefragt, welches Betriebssystem und welche Software SpaceX verwendet? Nun, erst vor kurzem haben wir es herausgefunden: Intel-basiertes Linux! Und die Logik der eingebetteten Software ist in C/C++ geschrieben.

Andererseits verwendet das große Satellitennetzwerkprojekt Starlink einen gepatchten PREEMPT_RT Echtzeit-Kernel, damit das Betrieb in harter Echtzeit besser funktioniert.

Der Gründer von Linux, Linus Torvalds, sagte dazu etwas Interessantes: „Einen Laser mit Linux zu steuern, ist verrückt, aber jeder in diesem Raum ist ein wenig verrückt. Wenn Sie jedoch einen Schweißlaser unter Linux steuern wollen, empfehle ich Ihnen die Verwendung von PREEMPT_RT„. Und es stellt sich heraus, dass die Ingenieure von SpaceX damit Treiber für ihre Raumfahrt-Hardware schreiben. Und was die Sicherheit von Starlink betrifft, so verspricht sie eine Ende-zu-Ende-Verschlüsselung, um das Risiko für Benutzerdaten, Angriffe auf einen Satelliten oder Gateways zu verringern. Darüber hinaus wird nur signierte SpaceX-Software verwendet. Aber die Hauptsache ist, dass es unter Linux Möglichkeiten gibt, eine unzuverlässige Datei mit Hilfe einer zuverlässigen Datei zu starten…

Insgesamt ist an dieser Geschichte nichts Überraschendes. In der Vergangenheit wurden Betriebssysteme speziell für ein Projekt entwickelt, während es heute keinen solchen Bedarf gibt. Linux ist einfacher und billiger. Übrigens: Die ISS läuft seit langem auf einem Linux-Klon. Ich frage mich, welche Software andere Weltraumprogramme wohl benutzen…

 

Cyber-News von der dunklen Seite. Cyberheuchelei, ein Blick auf Mirai, GCHQ is watching you und BlueKeep wird im Schach gehalten.

Hallo zusammen!

Legen wir mit ein paar guten Neuigkeiten los…

„Am häufigsten getestet und ausgezeichnet“ – noch immer ).

Erst kürzlich hat das angesehene unabhängige Testlabor AV-Comparatives die Ergebnisse seiner jährlichen Umfrage veröffentlicht. Ende 2018 wurden in dieser weltweit 3 000 Befragte ähm befragt. Unter den 19 gestellten Fragen war eine: „Welche Desktop-Anti-Malware-Sicherheitslösung verwenden Sie hauptsächlich?„. Und raten Sie mal, wer bei den Antworten für Europa, Asien und Süd- und Zentralamerika ganz vorne lag! Ganz genau: K! In Nordamerika kamen wir auf Platz zwei (ich bin mir sicher, dass sich das bald ändern wird). Daneben wurden wir in Europa als die am häufigsten verwendete Sicherheitslösung für Smartphones gewählt. Auch auf der Liste für Unternehmen, deren Produkte am häufigsten getestet werden sollen, stehen wir ganz oben. Und das sowohl bei den Heimlösungen als auch unter den Antivirusprodukten für Unternehmen. Genial! Wir lieben Tests und es ist ganz klar, warum! Und übrigens, hier finden Sie Details zu den unabhängigen Tests und Reviews unserer Produkte.

„Heuchler, zieh zuerst den Balken aus deinem Auge!
Und dann wirst du klar sehen, um den Splitter aus deines Bruders Auge zu ziehen.“
– Matthäus 7,5

Im Mai wurde eine weitere Hintertür mit Funktionen gefunden, die extrem nützlich für Spionage ist. Und wer hat die Hintertür erfunden? Russland? China? Nein, es war wirklich Cisco (schon wieder)! Ging das groß durch die Medien? Eine endlose Titelstory und Diskussionen über Bedrohungen der nationalen Sicherheit? Cisco-Geräte zurück an die USA gehen lassen? Ach was, das haben Sie auch verpasst? Zur gleichen Zeit wird Huawei nicht nur international durch die Mangel gedreht, nein, es wird auch ohne solche Hintertüren und ohne irgendwelche überzeugenden Beweise gemangelt.

Quelle

HiddenWasp DetectedWasp.

Um beim Thema Hintertüren zu bleiben: Es wurde neue Malware entdeckt: HiddenWasp. Was ist daran interessant?

Nun, erstmal ist diese Malware für Linux (Kinnlade hoch!). Zweitens wurde sie anfänglich von den meisten Anivirussystemen nicht erkannt. Diese neue Malware wird bei gezielten Angriffen auf zuvor infizierte Linux-Computer verwendet. Ihre Funktionsweise unterscheidet sich von der moderner Linux-Malware (DDoS-Angriffe und Krypto-Mining): Sie verbirgt Dateien, die auf einen infizierten Computer geladen wurden, kopiert den Inhalt von Festplatten, führt Programme aus und zwingt aktive Prozesse auf dem infizierten System zum Abbruch. Die Malware verwendet Speicher in Hongkong und die Dateinamen waren auf Chinesisch. Da können Sie sich jetzt Ihren eigenen Reim raus machen. Aber in der Zwischenzeit möchte ich unseren Benutzern versichern, dass wie diese Malware und all ihre Modifikationen erkannt haben.

Quelle

Auwei, auwei, au Mirai.

Jedem, der sich gerne in die Welt der neusten Cyberbedrohungen begeben möchte, rate ich zu unserem Quartalsbericht. Da finden Sie einiges über finanzielle Bedrohungen, die zunehmende Anzahl von mobilen Ransomware-Trojanern, den Verschlüsselungs-Malware-Angriff von LockerGoga auf Großunternehmen und die Analyse des Mirai-IoT-Botnet.

Zu Letzterem gibt es einige interessante Entdeckungen. Zunächst hat Mirai sein Opfernetzwerk erweitert und gelernt, wie IoT-Geräte von Unternehmen angegriffen werden können. Wenn der Wurm dann entdeckt, dass er in einer Sandbox (einer künstlichen isolierten Umgebung für die sichere Ausführung von Computerprogrammen) ausgeführt wird, stellt er einfach seine Funktion ein. Darüber hinaus wurde in einer Version von Mirai ein Mechanismus zum Reinigen der Umgebung anderer Bots erkannt. Sieh mal einer an! Also versteckt er sich nicht nur, sondern entledigt sich auch aller Konkurrenz!

LockerGoga-Dance.

Im März dieses Jahres wurde der norwegische Metallriese Norsk Hydro schwer von dem Verschlüsselungsvirus LockerGoga getroffen (und das war nicht alles: Der Virus infizierte auch die Systeme mehrerer anderer Industrieunternehmen). Die Infektion legte praktisch das ganze IT-System des Unternehmens flach, was zu einem Zusammenbruch der Produktionsanlagen und -büros führte. Anfang Juli veröffentlichte das Unternehmen seinen Finanzbericht für das erste Quartal 2019, in dem der finanzielle Schaden des Cyberangriffs schwarz auf weiß ans Licht kam: rund 70 Millionen Dollar!

Quelle

Big Brother: Update 1: GCHQ is watching you!

Kürzlich kritisierten in einem offenen Brief 47 Großunternehmen, Assoziationen und NROs (einschließlich Microsoft, Apple, Google, WhatsApp und Human Rights Watch) den Vorschlag des britischen Government Communications Headquarters (GCHQ), verschlüsselte Nachrichten an den Staat weiterzuleiten. In dem Brief wurde angemerkt, dass die Pläne des GCHQ die Glaubwürdigkeit von Verschlüsselungsdiensten untergrübe und das Recht auf Privatsphäre und Meinungsfreiheit der Nutzer bedrohe. Der Vorschlag des GCHQ wurde Ende 2018 in einer offenen Abhandlung veröffentlicht. Die Autoren schlugen vor, dass der Geheimdienstler Nachrichten in verschlüsselten Chats liest und die Nutzer nicht erfahren, dass sie ausspioniert werden. Angeblich entspricht diese Lösung „aktuellen Überwachungspraktiken“ und unterscheidet sich nicht vom Abhören unverschlüsselter Telefongespräche. Solche Vorschläge von Regierungen sind keine Einzelfälle, sondern ein weltweiter Trend. Die Zeitschrift „Der Spiegel“ berichtete kürzlich über ein bereits entworfenes Gesetz. Dies besagt, dass verbreitete Instant-Messenger wie WhatsApp gezwungen werden würden, bei Gerichtsbeschluss mit Strafverfolgungsbehörden zusammenarbeiten und unverschlüsselte Chat-Texten bereitstellen zu müssen. Ähnliche Versuche werden durch Staatssicherheitsbehörden in Russland unternommen, die sich an den verbreiteten Yandex-E-Mail-Anbieter und die Instant-Messenger-Dienste von Telegram richten.

Big Brother: Update 2: BlueKeep im Schach halten.

Noch kürzlich wurde eine ernste Schwachstelle namens BlueKeep in Windows entdeckt, die alte Versionen des Betriebssystems, die nicht länger von Microsoft unterstützt werden, bedroht. Für die, die wie ich kein großer Fan von Windows 10 sind, sind das sehr unerfreuliche Nachrichten. Ganz davon abgesehen war es unser Team, das als erstes einen Schutz für diese Lücke entwickelte und ihn mit unseren Kollegen der Branche teilte, sodass alle Antiviren den Angriff schnell abwehren konnten. Microsoft selbst verstand, wie schwerwiegend diese Schwachstelle war und veröffentlichte sogar einen Patch für das „nicht unterstützte“ Windows XP. Aber…!

Denke Sie etwa, dass XP-Nutzer weltweit keine Zeit für das Patch und ein Update verloren hätten? Ganz genau: Nein.. Das heißt, dass ein Hacker die Lücke ausnutzen und „einen Wurm auf seinen Weg durch Millionen PCs schicken könnte“. Ups. Ach du Schande! Also, bleiben Sie auf dem Laufenden und drücken Sie die Daumen…