it-sicherheit.li

News rund um IT-Sicherheit

Kategorie: Security (Seite 2 von 3)

IIS 6.0 Totgeglaubte leben länger

Eigentlich ist der IIS 6.0 schon längst überholt und wird auch nicht mehr gepatcht. Dennoch wird er noch rege „eingesetzt“. Meistens dümpelt der Service als vergessene Leiche noch irgendwo in der Infrastruktur umher. über die Suchmaschine Censys  konnten noch über 100`000 IIS 6.0 Server in der Schweiz gefunden werden.

Was ist jetzt genau das Problem? Es interessiert sich sowieso niemand mehr für eine so alte Infrastruktur. Das sehen Hacker wohl etwas anders. Auf GitHub ist ein Exploit aufgetaucht das genau auf diese IIS Version abzielt.

Der WebDAV-Dienst des IIS 6.0 verfügt über einen Pufferüberlauf, dieser lässt sich über das Internet ausnutzen. Das Exploit senden einen, speziell zusammengestellten Header für eine PROPFIND Anfrage an den IIS und speziell an den WebDAV-Dienst. Diese Anfrage lässt den Puffer überlaufen und startet letztendlich „nur“ den Taschenrechner auf dem Server.

Laut dem Autor wurde die Schwachstelle bereits vor einem Jahr ausgenutzt. Ob dort auch nur der Taschenrechner gestartet wurde, oder andere Kommandos ausgeführt wurden, ist nicht klar.

Das Problem an veralteter Software ist dass sie nicht mehr gepatcht wird. Und auch wenn es „alte Geräte“ sind. Stehen sie doch in einem Netzwerk und haben ev. Zugriff auf sensible Daten.

Daher gilt, nicht mehr Unterstützte Software durch neue ersetzen oder vom System abschotten.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Nicht mehr die eigenen Finger schmutzig machen

Am 13. Januar wurde im Daily Security Byte von Watchguard durch Corey Nachreiner erklärt wie aufgrund von Selfies die Fingerabrücke von Personen kopiert und bei Biometrischen Sicherheitsmechanismen eingesetzt werden können.

Die Gefahr schein sehr gering das der Winkel, die Belichtung und viele andere Faktoren eine Rolle spielen. Dennoch ist es nicht auszuschliessen das es Möglichkeiten gib, durch Fotos Biometrische Merkmale zu kopieren.

 

Vor allem bei Fotos mit dem „Peace Sign“ sei es möglich die Fingerabdrücke zu kopieren.

Bis jetzt ist es jedoch sicher seine Finger mit der Öffentlich zu teilen. Wollen wir mal schauen wie lange noch.

Die ausführlichen Berichte könnt Ihr hier nachlesen.

Secplicity

http://arstechnica.com/security/2014/12/politicians-fingerprint-reproduced-using-photos-of-her-hands/

https://phys.org/news/2017-01-japan-fingerprint-theft-peace.html

http://www.snopes.com/hackers-peace-sign-fingerprints/

 

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Das beliebteste Kennwort ist….

Das Team von Keeper  hat sich die mühe gemacht und eine Liste der meistverwendeten Passwörter 2016 zusammen gestellt.

Die Liste wurde aus über 10 Millionen geleackten Benutzeraccounts zusammengetragen worden. von diesen 10 Millionen benutzen 1.7 Millionen Benutzer das „einfallsreiche“ Kennwort 123456.

123456 ist somit seit 2014 auf Platz eins von div. „Worst Off“ Listen.

Hier die Top 25 schlechtesten Kennwörter:

  1. 123456
  2. 123456789
  3. qwerty
  4. 12345678
  5. 111111
  6. 1234567890
  7. 1234567
  8. password
  9. 123123
  10. 987654321
  11. qwertyuiop
  12. mynoob
  13. 123321
  14. 666666
  15. 18atcskd2w
  16. 7777777
  17. 1q2w3e4r
  18. 654321
  19. 555555
  20. 3rjs1la7qe
  21. google
  22. 1q2w3e4r5t
  23. 123qwe
  24. zxcvbnm
  25. 1q2w3e

Kein wunder das diese Kennworte aus Datenleakes entnommen wurden.

Microsoft hat eine tolles Dokument erstellt um zu einfachen Kennwörtern den Kampf anzusagen.

Microsoft_Password_Guidance-1

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Scam E-Mails für gmail Konten

Benutzer von Googles E-Mail Dienst gmail haben oder sind gefärdet, demnächst von Scam Mails belästigt zu werden.

Die Mails sind schlecht gemacht. Es enthält keine Bilder oder Logos. Das Englisch ist schlecht geschrieben, die Mailadresse ist bereits auf den ersten Blick als „nicht legitim“ erkennbar.

 

Die Mails werden von folgender Adresse aus gesendet: GmailAccount@server1account.servicess.com

Diese Mailadresse lässt bereits beim Öffnen auf einen Sozial Engineering Angriff schliessen.

Opera erkennt die Webseite bereits als „nicht vertrauenswürdig“

Google Chrome selber zeigt die Seite jedoch noch an.

Ausser dem Feld für die Mailadresse und dem Next Button funktioniert jedoch kein Icon auf dieser Seite.

Google hat jedoch bei gmail.com und der gmail App für Android nachgelegt.

Hier wird bei dieser Mail eine Warnung angezeigt.

 

Es ist weiterhin, bei E-Mails von Apple, Microsoft, Gmail, Yahoo, usw..  darauf zu achten dass es wirklich legitime E-Mail sind. Gebt nicht einfach so eure Kontaktdaten ein.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Mirai testet die Grenzen aus

das IoT Bootnetz Mirai ist wieder aktiv.

Unter folgendem Twitter Account der von Malewaretech und 2sec4u betrieben wird, können in Realtime die attacken mitverfolgt werden.

Es sieht so aus als würden verschiedene Arten von DDos Attacken getestet werden.  Die Attacken dauern nicht lange und werden mit ca. 500 Mbps gefahren. Aus früheren Angriffen wissen wir dass Mirai mehr drauf hat.

Laut Meldungen von The Guardian wurden Firmen in der Republik Liberia angegriffen, diese Firmen betreiben das Glasfasernetz in der Republik. Dadurch könnte das Internet einer gesamten Republik lahmgelegt werden.

Anscheinend wird Mirai immer noch von den gleichen Personen betrieben wie bereits bei denn Angriffen auf Dyn.

 

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Neuer Support Scam entdeckt.

lock-screen

Lawrence Abrahams von Bleeping Computers hat einen neuen Technical Support Scam entdeckt.

Der Scam lädt eigentlich nur eine gefälschte Fehlermeldung herunter auf welcher gemeldet wird dass man sich telefonisch bei einem Techniker unter der angegebene  Nummer melden soll.

Bei näherem Untersuchen stelle man jedoch fest dass sich im Quellcode Hintertüren fanden durch welche, die Entwickler, Remotecode ausführen konnten und so auf den infizierten Computer Zugriff erhielten.

Der Hauptteil dieser Software ist die Datei WinCPU.exe, diese stellt nach dem Starten sofort eine Verbindung zu einem Command & Control Server her und wartet auf „Anweisungen“

 

So eine Adware kann eingesetzt werden um Befehle an den Client zu senden und dadurch einen Anruf bei der, unter Umständen, kostenpflichtigen „Hotline“ zu beschleunigen, oder dem geschädigten einen überteuerten „Virenschutz“ zu verkaufen.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Yahoo Hack ist grösser als man denkt.

photo-1472851294608-062f824d29cc

Wie Yahoos CISO Bob Lord sagte:

We have confirmed that a copy of certain user account information was stolen from the company’s network in late 2014 by what it believes is a state-sponsored actor. The account information may have included names, email addresses, telephone numbers, dates of birth, hashed passwords (the vast majority with bcrypt) and, in some cases, encrypted or unencrypted security questions and answers. The ongoing investigation suggests that stolen information did not include unprotected passwords, payment card data, or bank account information; payment card data and bank account information are not stored in the system that the investigation has found to be affected. Based on the ongoing investigation, Yahoo believes that information associated with at least 500 million user accounts was stolen and the investigation has found no evidence that the state-sponsored actor is currently in Yahoo’s network.

Im Jahr 2014 wurden ca. 500 Millionen Userdaten von Yahoos Datenbanken gestohlen.  Erst jetzt wurde dies jedoch bestätigt. Für alle die sich nun denken, zum Glück habe ich kein Yahoo Konto. Ihr könntet ein Yahoo Konto haben ohne es zu wissen. Genauso wie Google Apps for Work anbietet, bietet auch Yahoo Dienstleistungen für Unternehmen an, unter anderem, Mailhosting.  hat auf seinem Blog beschrieben dass bis zu 572,162 Domains diesen Mailservice von Yahoo in Anspruch nehmen. Die Jungs von Bitcrack haben ein Online Tool entwickelt mit welchem getestet werden kann ob eure Domain unter den Betroffenen ist.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Locky in neuem Gewand


Eine neue Variante des Locky Trojaners ist aufgetaucht. Die Daten werden nun mit der Endung .ODIN verschlüsselt. Dies hilft Locky natürlich zur Verschleierung da es auf den ersten Blick so aussieht als wurde man von der Ransomware ODIN infiziert. Auch Locky mit seiner neuen .ODIN Endung wird vorwiegend über SPAM E-Mails verteilt. Wenn der Empfänger einen Doppelklick auf den Anhang macht, ladet Locky einen verschlüsselten DLL installer herunter und führt diesen mithilfe der Rundll32.exe aus. Einmal ausgeführt verschlüsselt Locky sämtliche Files des betroffenen Rechners sowie weitere Netzlaufwerke und verbundene USB Speichergeräte oder sogar Cloud Dienste. Die Dateien auf den Geräten werden umbenennt und mit der Dateiendung .ODIN versehen.

Untenstehend eine Liste aller betroffenen Dateiformate:

.yuv, .ycbcra, .xis, .wpd, .tex, .sxg, .stx, .srw, .srf, .sqlitedb, .sqlite3, .sqlite, .sdf, .sda, .s3db, .rwz, .rwl, .rdb, .rat, .raf, .qby, .qbx, .qbw, .qbr, .qba, .psafe3, .plc, .plus_muhd, .pdd, .oth, .orf, .odm, .odf, .nyf, .nxl, .nwb, .nrw, .nop, .nef, .ndd, .myd, .mrw, .moneywell, .mny, .mmw, .mfw, .mef, .mdc, .lua, .kpdx, .kdc, .kdbx, .jpe, .incpas, .iiq, .ibz, .ibank, .hbk, .gry, .grey, .gray, .fhd, .ffd, .exf, .erf, .erbsql, .eml, .dxg, .drf, .dng, .dgc, .des, .der, .ddrw, .ddoc, .dcs, .db_journal, .csl, .csh, .crw, .craw, .cib, .cdrw, .cdr6, .cdr5, .cdr4, .cdr3, .bpw, .bgt, .bdb, .bay, .bank, .backupdb, .backup, .back, .awg, .apj, .ait, .agdl, .ads, .adb, .acr, .ach, .accdt, .accdr, .accde, .vmxf, .vmsd, .vhdx, .vhd, .vbox, .stm, .rvt, .qcow, .qed, .pif, .pdb, .pab, .ost, .ogg, .nvram, .ndf, .m2ts, .log, .hpp, .hdd, .groups, .flvv, .edb, .dit, .dat, .cmt, .bin, .aiff, .xlk, .wad, .tlg, .say, .sas7bdat, .qbm, .qbb, .ptx, .pfx, .pef, .pat, .oil, .odc, .nsh, .nsg, .nsf, .nsd, .mos, .indd, .iif, .fpx, .fff, .fdb, .dtd, .design, .ddd, .dcr, .dac, .cdx, .cdf, .blend, .bkp, .adp, .act, .xlr, .xlam, .xla, .wps, .tga, .pspimage, .pct, .pcd, .fxg, .flac, .eps, .dxb, .drw, .dot, .cpi, .cls, .cdr, .arw, .aac, .thm, .srt, .save, .safe, .pwm, .pages, .obj, .mlb, .mbx, .lit, .laccdb, .kwm, .idx, .html, .flf, .dxf, .dwg, .dds, .csv, .css, .config, .cfg, .cer, .asx, .aspx, .aoi, .accdb, .7zip, .xls, .wab, .rtf, .prf, .ppt, .oab, .msg, .mapimail, .jnt, .doc, .dbx, .contact, .mid, .wma, .flv, .mkv, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .qcow2, .vdi, .vmdk, .vmx, .wallet, .upk, .sav, .ltx, .litesql, .litemod, .lbf, .iwi, .forge, .das, .d3dbsp, .bsa, .bik, .asset, .apk, .gpg, .aes, .ARC, .PAQ, .tar.bz2, .tbk, .bak, .tar, .tgz, .rar, .zip, .djv, .djvu, .svg, .bmp, .png, .gif, .raw, .cgm, .jpeg, .jpg, .tif, .tiff, .NEF, .psd, .cmd, .bat, .class, .jar, .java, .asp, .brd, .sch, .dch, .dip, .vbs, .asm, .pas, .cpp, .php, .ldf, .mdf, .ibd, .MYI, .MYD, .frm, .odb, .dbf, .mdb, .sql, .SQLITEDB, .SQLITE3, .pst, .onetoc2, .asc, .lay6, .lay, .ms11 (Security copy), .sldm, .sldx, .ppsm, .ppsx, .ppam, .docb, .mml, .sxm, .otg, .odg, .uop, .potx, .potm, .pptx, .pptm, .std, .sxd, .pot, .pps, .sti, .sxi, .otp, .odp, .wks, .xltx, .xltm, .xlsx, .xlsm, .xlsb, .slk, .xlw, .xlt, .xlm, .xlc, .dif, .stc, .sxc, .ots, .ods, .hwp, .dotm, .dotx, .docm, .docx, .DOT, .max, .xml, .txt, .CSV, .uot, .RTF, .pdf, .XLS, .PPT, .stw, .sxw, .ott, .odt, .DOC, .pem, .csr, .crt, .key

Das Vorgehen ist weiterhin das selbe und auch für diese Variante von Locky gibt es kein Entschlüsselungstool

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Swisscom beugt vor bevor es zu spät ist.

letter-mail-mailbox-postbox

Swissscom beugt drohendem Spam vor, aber wie?

Swisscom sperrte mehrere Mailkonten seiner Kunden da, durch schwache Passwörter, Spamgefahr bestand.  Dies führte zu einem extremen Anstieg an Anfragen bei der Swisscom Hotline und dem Mailsupport.

Die Aktion startete letzte Woche, mehrere tausend Konten wurden gesperrt. Die Benutzer jedoch über SMS und App „My Swisscom“ informiert.

Swisscom Sprecher Sepp Huber sagte dazu „Die Konten verfügten über einfache Passwörter“

Swisscom beugt damit einem Eintrag in Spamlisten vor. Grosse Mailbetreiber wie Yahoo oder Gmail könnten durch einen solchen Eintrag die Kommunikation mit Swisscom Konten unterbinden.

Betroffene Benutzer müssen per über das Online-Kundecenter Ihr Kennwort zurücksetzen und ein entsprechend starkes Kennwort setzen.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Passwort Leakes? nicht bei mir!

powned

Die letzten Tage und Wochen hört man immer wieder über neue Leaks von Passörter, Benutzerdaten, Hashes usw.. Aber was betrifft mich das, meine Daten sind sicher. Diese Überlegung haben die meisten Benutzer, aber sind wirklich nur die „blöden“ betroffen. Nein. selbst mich hat es erwischt, vor Jahren bei einem Adobe Leak und auch bei letzten Dropbox Passwort Leak waren Daten von mir beteiligt.

Wie finde ich heraus ob meine Daten betroffen sind?

Was soll ich nun tun?

Das sind die beiden Fragen die einen brennen wenn man von geklauten Daten hört.

Es gibt div Portale um sich zu vergewissern ob man betroffen ist oder nicht. Meine Favoriten sind haveibeenpwned.com und www.leakedsource.com hier wird schnell und einfach angezeigt ob und wenn ja von welchem Breach die Daten Online sind.  Ebenfalls kann man herausfinden was alles preisgegeben wurde E-Mailadresse, Passworthash, Passwort im Klartext usw…

Jetzt sind meine Daten im Internet frei zugänglich für alle die wollen oder genug bezahlen. Was mach ich nun?

Das wichtigste zuerst. Egal wie lange der Leak zurückliegt, das Kennwort sollte geändert werden. Die Mailadresse ist verfügbar aber das Kennwort kann immer geändert werden. Weiters kontrollieren ob alle Einstellungen noch so sind wie man sie hinterlassen hat, alle Daten vorhanden und nicht verändert sind. Sollte sich ein Finanzieller oder Persönlicher Schaden, aufgrund des Breaches, zugetragen haben. Kontakt mit dem Betreiber aufnehmen um weitere Schritte einzuleiten.

Also checkt eure E-Mail Adressen und ändert eure Passwörter wenn Ihr betroffen seid.

 

Facebooktwittergoogle_plusredditpinterestlinkedinmail
Ältere Beiträge Neuere Beiträge

© 2025 it-sicherheit.li

Theme von Anders NorénHoch ↑