it-sicherheit.li

News rund um IT-Sicherheit

Kategorie: Network

Fancy Bear zeigt die Krallen

Die Hackergruppe „Fancy Bear“ Meldet sich zu Wort.

Finanzinstitute haben eine Warnmeldung erhalten.

Es wird gedroht, die Webseite von Finanzinstituten durch eine DDoS Attacke zum erliegen zu bringen.

Erste „Test-Attacken“ wurden bereits gefahren. Solche Attacken werden meistens ausgeführt um den Betroffenen zu zeigen dass die Erpresser es ernst meinen.

Die Gruppe „Fancy Bear“ nutzt das Mirai Botnet um DDoS Attacken durchzuführen.

Das Mirai Botnet besteht grösstenteils aus IoT Geräten die, aufgrund von Sicherheitslücken in Ihrer Firmware befallen wurden.

Die Forderung beläuft sich auf 2 Bitcoins und erhöht sich jeden Tag um 2 Bitcoins.

 

 

Das Mirai Botnet ist bereits für div. Angriffe benutzt worden, einer der bekanntesten dürfte der Angriff auf den Blog von KrebsonSecurity sein.

 

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Chrome vs. Sophos

Nutzer einer Sophos Firewall, werden seit dem letzten Chrome Update (Chrome 58) Probleme mit HTTPS seiten haben. Die HTTPS Interception funktion der Sophos Firewall ein „neues“ Zertifikat welches das eigentliche Zertifikat als Root Zertifikat angibt. Chrome hat im neusten Update des Chrome Browsers die Unterstützung für Common Names ausgeschaltet. Daher werden Seiten mit einem HTTPS Interception Zertifikat, mit einer Zertifikatswarnung angezeigt.

Laut RFC 2818 ist der Common Name veraltet, sollte jedoch zu Kompatibilitäts-Zwecken noch erhalten bleiben. Google hat jedoch diese Unterstützung im neusten Browser entfernt. Google hat die Änderung im Januar bereits angekündigt.  Leider wurde dies bei Sophos wohl nicht angenommen.

Die HTTP Interception funktioniert wie eine Man-in-the-Middle Attacke. Der HTTPS Traffic wird aufgebrochen, untersucht und neu Zertifiziert. Dieses Zertifikat entspricht jedoch nicht dem original sondern wird von der Appliance selbst ausgestellt.

Bisher ist dieses Problem nur bei Sophos Appliances bekannt. Wir konnten es bei Watchguard Firewalls testen und konnten keine Fehler finden.

Um Chrome wieder zu erlauben, HTTPS Interception Zertifikaten zu vertrauen gibt es eine spezielle Funktion. Die Anleitung findet Ihr HIER.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Mirai testet die Grenzen aus

das IoT Bootnetz Mirai ist wieder aktiv.

Unter folgendem Twitter Account der von Malewaretech und 2sec4u betrieben wird, können in Realtime die attacken mitverfolgt werden.

Es sieht so aus als würden verschiedene Arten von DDos Attacken getestet werden.  Die Attacken dauern nicht lange und werden mit ca. 500 Mbps gefahren. Aus früheren Angriffen wissen wir dass Mirai mehr drauf hat.

Laut Meldungen von The Guardian wurden Firmen in der Republik Liberia angegriffen, diese Firmen betreiben das Glasfasernetz in der Republik. Dadurch könnte das Internet einer gesamten Republik lahmgelegt werden.

Anscheinend wird Mirai immer noch von den gleichen Personen betrieben wie bereits bei denn Angriffen auf Dyn.

 

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Neuer Support Scam entdeckt.

lock-screen

Lawrence Abrahams von Bleeping Computers hat einen neuen Technical Support Scam entdeckt.

Der Scam lädt eigentlich nur eine gefälschte Fehlermeldung herunter auf welcher gemeldet wird dass man sich telefonisch bei einem Techniker unter der angegebene  Nummer melden soll.

Bei näherem Untersuchen stelle man jedoch fest dass sich im Quellcode Hintertüren fanden durch welche, die Entwickler, Remotecode ausführen konnten und so auf den infizierten Computer Zugriff erhielten.

Der Hauptteil dieser Software ist die Datei WinCPU.exe, diese stellt nach dem Starten sofort eine Verbindung zu einem Command & Control Server her und wartet auf „Anweisungen“

 

So eine Adware kann eingesetzt werden um Befehle an den Client zu senden und dadurch einen Anruf bei der, unter Umständen, kostenpflichtigen „Hotline“ zu beschleunigen, oder dem geschädigten einen überteuerten „Virenschutz“ zu verkaufen.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Opera VPN nun auch für Android

2016-08-24_17h42_10

Opera hat seine VPN App, nach der Implementierung im Browser und iOS nun auch auf Android veröffentlicht.

Die App kommt ohne weitere Rechte aus und kann aus dem Google Play Store geladen werden.

Sie funktioniert wirklich einfach. Ohne Registrierung und kostenlos, dafür mit ein wenig Werbung, geht es gleich los.

Screenshot_2016-08-24-08-34-41

Beim ersten Öffnen sieht es so aus. Es ist kein VPN aktiviert.

Screenshot_2016-08-24-08-34-53

Doch mit einem einfach Fingertippen geht es los.

Interessant ist auch die Auswahl der Länder.  Man kann im Moment zwischen USA, Kanada; Deutschland, den Niederlanden und Singapur wählen.

Screenshot_2016-08-24-08-35-11

Hier sieht man auch das bisschen Werbung dass wirklich nicht stört.

Ebenfalls beinhaltet die App einen W-Lan Sicherheits check und einen Track Blocker.

Der Sicherheitscheck führt auf was in dem, soeben verbundenen, W-Lan nicht in Ordnung ist und warum man das VPN einschalten sollte.

Dieses App ist auch gut um ggf. Geoblocking zu umgehen.

Ich verwende es seit dem Download ständig wenn ich in fremden oder nicht bekannten Netzwerken unterwegs bin.

 

Facebooktwittergoogle_plusredditpinterestlinkedinmail

© 2024 it-sicherheit.li

Theme von Anders NorénHoch ↑