it-sicherheit.li

News rund um IT-Sicherheit

Monat: August 2016 (Seite 1 von 2)

Ransomware Wildfire wurde gelöscht

photo-1470260749628-75a34921a98a

Die meisten Ransomware Viren verschwinden nicht einfach so, es gibt aber zum Glück ausnahmen.

Wildfire ist eine davon. Wie Kaspersky in seinem Blog berichtet.

Die National High Tech Crime Unit der Niederländischen Polizei konnte einen Command and Control Server mit über 5800 Entschlüsselung-Schlüssel ausfindig machen und von Netz nehmen. Der Server wurde ersetzt und gibt nun Meldungen an die Betroffenen weiter wo das Entschlüsselungstool herunterzuladen ist.

Wildfire war ein, vor allem in den Niederlanden, verbreiteter Ransomware Virus. Es wurden 300$ für die Entschlüsselung gefordert. Nach 8 Tagen wurde die Summer verdreifacht. Das macht Wildfire zu einer der „teuersten“ Ransomware.

Kaspersky konnte mit den gefunden Schlüsseln ein Decrypter Tool Programmieren das auf nomoreransom.org zum Download bereit steht.

Einer weniger noch ein paar zu finden.

 

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Opera VPN nun auch für Android

2016-08-24_17h42_10

Opera hat seine VPN App, nach der Implementierung im Browser und iOS nun auch auf Android veröffentlicht.

Die App kommt ohne weitere Rechte aus und kann aus dem Google Play Store geladen werden.

Sie funktioniert wirklich einfach. Ohne Registrierung und kostenlos, dafür mit ein wenig Werbung, geht es gleich los.

Screenshot_2016-08-24-08-34-41

Beim ersten Öffnen sieht es so aus. Es ist kein VPN aktiviert.

Screenshot_2016-08-24-08-34-53

Doch mit einem einfach Fingertippen geht es los.

Interessant ist auch die Auswahl der Länder.  Man kann im Moment zwischen USA, Kanada; Deutschland, den Niederlanden und Singapur wählen.

Screenshot_2016-08-24-08-35-11

Hier sieht man auch das bisschen Werbung dass wirklich nicht stört.

Ebenfalls beinhaltet die App einen W-Lan Sicherheits check und einen Track Blocker.

Der Sicherheitscheck führt auf was in dem, soeben verbundenen, W-Lan nicht in Ordnung ist und warum man das VPN einschalten sollte.

Dieses App ist auch gut um ggf. Geoblocking zu umgehen.

Ich verwende es seit dem Download ständig wenn ich in fremden oder nicht bekannten Netzwerken unterwegs bin.

 

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Sicherheitslücke in FortiGate Firewalls

FortiGate warnt vor Sicherheitslücken im FortiOS bis einschliesslich Version 4.X.

Betroffene FortiOS:

4.3.8 and below
4.2.12 and below
4.1.10 and below

Wer eine der Verwundbaren Versionen einsetzt sollte dringend auf eine Abgesicherte Version 5.x aktualisieren.

Werden Geräte verwendet welche nicht mit 5.x kompatibel sind kann auf 4.3.9 oder höher gepatcht werden.

Durch die Lücke können sich unbefugte, aus der Ferne Admin-Rechte erlangen und so auf die Firewall zugreifen.

 

 

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Pokemon Go für Windows Phone ?

Pokemon Go ist in aller Munde oder besser gesagt, auf allen Smartphones. Auf allen? Windows Phone User schauen beim Pokemon Go Hype in die Röhre.

Es gibt jedoch immer mehr User die Pokemon Go Apps finden und auch installieren. Leider bringt keine der angebotenen Apps den gewünschten Spielspass. Manche sorgen mehr für Ärger.

Ein Ransomware Virus, der sich als Pokemon Go App tarnt, greift Windows Phone`s an.

Der Trojaner fordert nicht nur Lösegeld für verschlüsselte Daten sondern hinterlässt auch eine Hintertür im Betriebssystem offen, Dafür legt der Trojaner einen Admin-Benutzer mit dem Namen Hack3r an und versteckt diesen in der Registry. Damit können Hacker auch später noch auf das Smartphone zugreifen.

Vorerst ist der Virus auf Arabisch geschrieben und daher vermutlich auf die Arabischen Länder angepasst.

Gefunden und Analisiert wurde dieser Virus durch Michael Gillespie

Die komplette Analyse ist bei BleepingComputer nachzulesen.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

USB-Sticks Lost and Found

Pendrives and memory cards

Ihr geht gemütlich die Strasse lang, plötzlich seht Ihr einen USB-Stick auf dem Gehweg liegen. Würdet Ihr diesen aufnehmen und bei euch einstecken?

48% befragten Personen würden diesen Stick mitnehmen und einstecken. Das trotz des Wissens das 30% aller Malware Infektionen auf USB-Geräte zurückzuführen ist.

Es gibt drei Arten von Gefährlichen USB-Sticks.

  • Social Engineering
  • HID Spoofing
  • Driver 0-Day

Social Engineering Sticks beinhalten html Dateien welche mit einem Anmeldefenster dem Benutzer Benutzername und Passwörter entlocken.

HID Spoofing Sticks geben sich als Eingabegerät aus simulieren Tastenschlägen und geben diese an den Computer weiter.

Driver 0-Day Sticks infizieren den Computer direkt mit Malware und übernehmen so das Gerät.

Wie wird so ein Stick erstellt und was beinhaltet er alles? Das könnt Ihr HIER sehen.

Danke an Elie Bursztein für seine Präsentation, die Anleitung und den Test.

 

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Kennwörter regelmässig ändern?

photo-1467514719471-f767c628d857

Wir sollen unser Kennwort regelmässig änder, am liebsten alle 30 Tage. Doch nützten solche Regelungen wirklich etwas?

Lassen wir uns wirklich jedes mal ein neues Kennwort einfallen?

Wenn wir jeden Monat unser Kennwort ändern, verfallen wir in ein Schema um denn Passwort wechsel zu vereinfachen. Nehmen wir an unser Kennwort ist kLoh4T nächsten Monat müssen wir unser Kennwort ändern. Nun lautet es kLoh5T, kLoh5t, KloH4t, usw..

Wir werden verleitet das selbe Kennwort nur leicht abzuändern und wieder zu benutzen. Dies birg Gefahren bei Passwort-Attacken. Bei einem Test konnten 17% aller Kennwörter, welche immer dem selben Schema folgten, nach 5 Versuchen geknackt werden.

Sollten wir Kennwörter also nie ändern?

Nein. Kennwörter sollten regelmässig gewechselt werden. Es müssen aber gewisse Vorraussetzungen gegeben sein.

  • Das neue Kennwort sollte keine Teile des vorhergehenden Kennwort enthalten.
  • Kennwörter sollten nicht fortlaufend sein (z.B. Test01, Test02, Test03, usw..)
  • Die Laufzeit entspricht einem realistischem Zeitrahmen (90 Tage – 120 Tage)
  • Nach einem Angriff auf das Netzwerk sollten Kennwörter schnellst möglich geändert werden.

Weitere Passwort Tipps gibt es HIER

Facebooktwittergoogle_plusredditpinterestlinkedinmail

vRealize Log Sicherheitslücke

8x6k0fv

Wie VMware gerade bekannt gegeben hat, gibt es eine Sicherheitslücke im Produkt vRealize Log Insight.

Es besteht die Gefahr von Directory Traversal Angriffen über dieses Produkt. Durch diese Art von Angriffen können Daten und Passwörter ausgelesen und gestohlen werden.

Laut VMware gibt es keinen Workaround, nur ein Update hilft gegen die Lücke.

Hier die Auflistung der Betroffenen Versionen:

VMware                 Product   Running              Replace with/
Product                Version   on        Severity   Apply Patch     Workaround
====================   =======   =======   ========   =============   ==========
vRealize Log Insight   3.x       VA        Moderate   3.6.0           None
vRealize Log Insight   2.x       VA        Moderate   3.6.0           None

VMware wurde durch Peter Nelson über die Schwachstelle Informiert und konnte schnell ein Update herausbringen.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Sicherheitslücke bei VMware

Sensitive Daten

In den VMware Produkten ESXi, Fusion, Player, Tools und Workstation sind zwei Schwachstellen aufgetaucht die vom Notfallteam des BSI als hoch eingestuft werden.

Folgend eine Auflistung der betroffenen Produkte:

  • VMware Fusion vor 8.1.1
  • VMware Player vor 12.1.1
  • VMWare Tools vor 10.0.6
  • VMware vCenter Server
  • VMware vCenter Server ab 6.0
  • VMware vCenter Server vor 6.0 Update 2
  • VMware Workstation vor 12.1.1
  • Apple Mac OS X
  • GNU/Linux
  • Microsoft Windows
  • VMware ESXi
  • VMware ESXi ab 5.0
  • VMware ESXi vor 5.0 ESXi500-201606102-SG
  • VMware ESXi ab 5.1
  • VMware ESXi vor 5.1 ESXi510-201605102-SG
  • VMware ESXi ab 5.5
  • VMware ESXi vor 5.5 ESXi550-201607102-SG
  • VMware ESXi ab 6.0
  • VMware ESXi vor 6.0 ESXi600-201603102-SG

VMware hat bereits Patches für die betroffenen Systeme bereitgestellt.

Über das VMware Tool „Shared Folders“ (HGFS) können DLL Hijacking Attacken ausgeführt werden. Dies kann dazu führen dass auf dem Gast System Schadcodes ausgeführt werden können.

Der Angreifer muss jedoch Zugriff erhalten, dies kann durch ein manipuliertes Mail oder Dokument erfolgen welches ein ahnungsloser Benutzer öffnet.

Die zweite Schwachstelle, welche bei ESXi und vCenter Servern vorkommt, können Angreifer XSS-Attacken (Cross-Site-Scripting) ausführen und so Benutzer auf gefälschte Webseiten locken.

Sollte das ESXi-System bereits auf dem neusten Stand sein, ist es wichtig die VMware Tools einem Update zu unterziehen um die Schwachstellen endgültig zu schliessen.

Zum Glück wurde VMware frühzeitig durch Security B.V. auf die Lücken aufmerksam gemacht und konnte in kurzer Zeit Sicherheitspatches veröffentlichen.

 

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Ransomware aus dem dritten Reich

Ein neuer Ransomware Virus ist in der Entwicklungsphase aufgetaucht.

Der einfallslose und makabere Name lautet „Hitler-Ransomware“ oder wie es auf dem Lock-Screen angezeigt wird „Hitler-Ransonware“.

Diese Version wurde vom AVG Maleware-Analyst Jakub Kroustek entdeckt und analysiert.

Der Lock-Screen zeigt Hitler und den Status der verschlüsselten Dateien. Es wird eine 25€ Vodafone Karte verlangt, resp. denn Code.

Dieser Virus verschlüsselt die Daten auch nicht direkt, er entfernt die Dateiendungen und zeigt den oben gezeigten Lock-Screen. Nachdem der 1 Stunde andauernde Countdown abgelaufen ist wird der Computer zum Absturz gebracht und zeigt einen BSOD an. Nach dem Neustart werden sämtliche Daten unter %UserProfile% gelöscht.

Die Entwickler scheinen Deutsch zu sein, wenigstens schreiben Sie in Deutsch.

Das ist ein Test
besser gesagt ein HalloWelt
copyright HalloWelt 2016
:d by CoolNass
Ich bin ein Pro
fuer Tools für Windows

Dieser Ransomware-Virus ist noch in der Entwicklung, jedoch können wir uns bereits auf sein Auftreten, vermehrt im Deutschen Sprachgebiet, bereitmachen.

Hitler-Ransomware wird bereits von mehreren AV-Programmen erkannt.

2016-08-08_20h34_43

 

 

 

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Social Engineering

Eines meiner Lieblingsthemen ist Social Engineering, doch was ist Social Engineering überhaupt?

 

Social Engineering ist die Kunst, die richtigen Fragen, der richtigen Person zur richtigen Zeit zu stellen.

Hier ein kleiner Auszug aus Wikipedia

Das Grundmuster des Social Engineering zeigt sich bei fingierten Telefonanrufen: Der Social Engineer ruft Mitarbeiter eines Unternehmens an und gibt sich als Techniker aus, der vertrauliche Zugangsdaten benötigt, um wichtige Arbeiten abzuschließen. Bereits im Vorfeld hat er aus öffentlich zugänglichen Quellen oder vorangegangenen Telefonaten kleine Informationsfetzen über Verfahrensweisen, tägliches Bürogerede und Unternehmenshierarchie zusammengetragen, die ihm bei der zwischenmenschlichen Manipulation helfen, sich als Insider des Unternehmens auszugeben. Zusätzlich verwirrt er sein technisch ungebildetes Opfer mit Fachjargon, baut mit Smalltalk über scheinbar gemeinsame Kollegen Sympathie auf und nutzt Autoritätsrespekt aus, indem er droht, bei vom Opfer unterlassener Kooperation dessen Vorgesetzten stören zu müssen. Unter Umständen hat der Social Engineer bereits im Vorfeld Informationen gesammelt, dass ein bestimmter Mitarbeiter sogar wirklich technische Hilfe angefordert hat und bereits tatsächlich einen derartigen Anruf erwartet.

Trotz ihrer scheinbaren Banalität gelingen mit der Methode immer wieder spektakuläre Datendiebstähle. So gelang es einem amerikanischen Schüler 2015, den privaten E-Mail-Account des amtierenden CIA-Direktors Brennanzu öffnen und drei Tage lang darauf zuzugreifen.[1][2]

Das Problem an Social Engineering ist dass es schwierig ist zu erkennen. Social Engineere nutzen die Höflichkeit und Hilfsbereitschaft der Personen aus.

Jeder hilft gerne, vor allem wenn sich jemand meldet der dringen Hilfe benötigt da sein Job an dieser einen „Aufgabe“ hängt.

Weitere Informationen zu Social Engineering folgen in weiteren Posts.

Facebooktwittergoogle_plusredditpinterestlinkedinmail
Ältere Beiträge

© 2024 it-sicherheit.li

Theme von Anders NorénHoch ↑