it-sicherheit.li

News rund um IT-Sicherheit

Kategorie: Social Engineering

Erpressung auf Deutsch Ordinypt

Deutsche Firmen sind vermehrt Ziel eines neuen Erpressungstrojaners geworden.

Ordinypt zielt auf deutsche Firmen resp. deren Personalabteilungen ab.

Anderst als die meisten Erpressungstrojaner verschlüsselt Ordinypt keine Daten, er löscht sie.  Für die Opfer scheint es jedoch so, als wären die Daten nur verschlüsselt. Dies um die Erpresser-summe einzukassieren.

Eine Entschlüsselung der Daten darf daher nicht erwartet werden.

 

Ordinypt zielt vorwiegend auf Personalabteilungen von Firmen ab.

Mit E-Mails in beinahe Fehlerfreiem Deutsch erweckt die Aktion auch kaum aufsehen.

G-Data

 

Die Erpresser Notiz

G-Data

 

Den Erpressern scheint es weniger um das verdienen von Geld, sondern mehr um das anrichten von Schaden.

 

Wie bei den meisten Ransomware`s gilt auch hier, nur ein Backup hilft wirklich.

 

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Let`s Encrypt everything

Die Freie Zertifizierungsstelle Lets Encrypt kommt in Bedrängnis. Seit Januar 2016 sollen über 15`000 Zertifikate vergeben worden sein mit dem Stichwort PayPal. Ein grossteil dieser Seiten ist  Phishing nachzuweisen.  Der Sicherheitsexperte Vincent Lynch meldet dass über die Zertifizierungsstelle immer wieder Zertifikate für dubiose Webseiten, ausgestellt werden.

Lynch fordert Let`s Encrypt auf, mehr darauf zu achten wer und was ein Zertifikat erhält. Die Problematik ist dabei, der Benutzer kann nicht mehr auf den ersten Blick erkennen ob die Seite Sicher und somit auch „legitim“ ist. Jede Phishing oder Maleware Seite kann, gratis, ein richtiges SSL Zertifikat vorweisen.

Let`s Encrypt betonte aber bereits, vor seinem Start dass es nicht zu seinen Aufgaben gehöre, die Domains zu Werten, es gehe in erster Linie darum das Internet möglichst einfach und weitläufig zu verschlüsseln.

Zu unserem Glück haben Phishing Seiten sowieso eine kurze Lebenserwartung. Dies zeigt dieser Beitrag, der Kollegen von Cyren auf.

Trotzdem ist Vorsicht geboten. Bei Webseiten genau hinschauen und sich nicht nur auf das grünne bälkchen oder das Schloss verlassen.

Wenn man auf eine Seite gelangt, versuchen andere Menüpunkte anzuklicken. Sollten isch keine neuen Seiten oder Menüs öffnen ist man ziemlich sicher auf einer Phishing Seite ( oder einer ganz schlecht programmierten) .

Logisch überlegen ob dieser Seitenanbieter wirklich meine Kreditkartendaten benötigt.

Im Zweifelsfall immer, Browser schliessen und Telefonisch bei der vermeintlichen Firma anfragen.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Scam E-Mails für gmail Konten

Benutzer von Googles E-Mail Dienst gmail haben oder sind gefärdet, demnächst von Scam Mails belästigt zu werden.

Die Mails sind schlecht gemacht. Es enthält keine Bilder oder Logos. Das Englisch ist schlecht geschrieben, die Mailadresse ist bereits auf den ersten Blick als „nicht legitim“ erkennbar.

 

Die Mails werden von folgender Adresse aus gesendet: GmailAccount@server1account.servicess.com

Diese Mailadresse lässt bereits beim Öffnen auf einen Sozial Engineering Angriff schliessen.

Opera erkennt die Webseite bereits als „nicht vertrauenswürdig“

Google Chrome selber zeigt die Seite jedoch noch an.

Ausser dem Feld für die Mailadresse und dem Next Button funktioniert jedoch kein Icon auf dieser Seite.

Google hat jedoch bei gmail.com und der gmail App für Android nachgelegt.

Hier wird bei dieser Mail eine Warnung angezeigt.

 

Es ist weiterhin, bei E-Mails von Apple, Microsoft, Gmail, Yahoo, usw..  darauf zu achten dass es wirklich legitime E-Mail sind. Gebt nicht einfach so eure Kontaktdaten ein.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Phantom der Windows Updates

Fantom Ransomware Header

Windows Updates sind was gutes. Sie schliessen Sicherheitslücken und geben uns neue Features.

Doch es geht auch anders. Ein neuer Erpressertrojaner gibt sich als Sicherheitsupdate für Windows aus und wiegt so die Benutzer in Sicherheit.

Wie BleepingComputer berichtet basiert der Trojaner auf dem EDA2 Ransomware Projekt. Durch die Ransomware wird ein gefälschtes Windows Update Bild eingeblendet, man vermutet dass Windows Updates installiert werden.

Fake Windows Update Screen

Die Prozent anzeige funktioniert sogar wirklich, es wird angezeigt wie viel Prozent Daten bereits verschlüsselt wurden.

Sogar die Datei Eigenschaften geben an dass es sich um ein Windows Update handelt.

File Properties

Wenn der Trojaner ausgeführt wird. öffnet dieser ein Programm das WindowsUpdate.exe Heist, dieses generiert den oben gezeigten Update-Screen und überdeckt somit alle Aktivitäten im Hintergrund. Mit CTRL+F4 kann der Update-Screen geschlossen werden und man erhält die normale Windows Oberfläche wieder, der Trojaner verschlüsselt jedoch weiterhin sämtliche Daten.

Die verschlüsselten Dateien werden mit der Erweiterung .fantom versehen.

Zum Abschluss erscheint die alt bekannte Mitteilung der „Erpresserbrief“

Ransom Note

 

Ebenfalls wird die Datei DECRYPT_YOUR_FILES.HTML in jedem Ordner mit verschlüsselten Dateien abgelegt und die Schattenkopien sowie das gefakte Update gelöscht.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

USB-Sticks Lost and Found

Pendrives and memory cards

Ihr geht gemütlich die Strasse lang, plötzlich seht Ihr einen USB-Stick auf dem Gehweg liegen. Würdet Ihr diesen aufnehmen und bei euch einstecken?

48% befragten Personen würden diesen Stick mitnehmen und einstecken. Das trotz des Wissens das 30% aller Malware Infektionen auf USB-Geräte zurückzuführen ist.

Es gibt drei Arten von Gefährlichen USB-Sticks.

  • Social Engineering
  • HID Spoofing
  • Driver 0-Day

Social Engineering Sticks beinhalten html Dateien welche mit einem Anmeldefenster dem Benutzer Benutzername und Passwörter entlocken.

HID Spoofing Sticks geben sich als Eingabegerät aus simulieren Tastenschlägen und geben diese an den Computer weiter.

Driver 0-Day Sticks infizieren den Computer direkt mit Malware und übernehmen so das Gerät.

Wie wird so ein Stick erstellt und was beinhaltet er alles? Das könnt Ihr HIER sehen.

Danke an Elie Bursztein für seine Präsentation, die Anleitung und den Test.

 

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Social Engineering

Eines meiner Lieblingsthemen ist Social Engineering, doch was ist Social Engineering überhaupt?

 

Social Engineering ist die Kunst, die richtigen Fragen, der richtigen Person zur richtigen Zeit zu stellen.

Hier ein kleiner Auszug aus Wikipedia

Das Grundmuster des Social Engineering zeigt sich bei fingierten Telefonanrufen: Der Social Engineer ruft Mitarbeiter eines Unternehmens an und gibt sich als Techniker aus, der vertrauliche Zugangsdaten benötigt, um wichtige Arbeiten abzuschließen. Bereits im Vorfeld hat er aus öffentlich zugänglichen Quellen oder vorangegangenen Telefonaten kleine Informationsfetzen über Verfahrensweisen, tägliches Bürogerede und Unternehmenshierarchie zusammengetragen, die ihm bei der zwischenmenschlichen Manipulation helfen, sich als Insider des Unternehmens auszugeben. Zusätzlich verwirrt er sein technisch ungebildetes Opfer mit Fachjargon, baut mit Smalltalk über scheinbar gemeinsame Kollegen Sympathie auf und nutzt Autoritätsrespekt aus, indem er droht, bei vom Opfer unterlassener Kooperation dessen Vorgesetzten stören zu müssen. Unter Umständen hat der Social Engineer bereits im Vorfeld Informationen gesammelt, dass ein bestimmter Mitarbeiter sogar wirklich technische Hilfe angefordert hat und bereits tatsächlich einen derartigen Anruf erwartet.

Trotz ihrer scheinbaren Banalität gelingen mit der Methode immer wieder spektakuläre Datendiebstähle. So gelang es einem amerikanischen Schüler 2015, den privaten E-Mail-Account des amtierenden CIA-Direktors Brennanzu öffnen und drei Tage lang darauf zuzugreifen.[1][2]

Das Problem an Social Engineering ist dass es schwierig ist zu erkennen. Social Engineere nutzen die Höflichkeit und Hilfsbereitschaft der Personen aus.

Jeder hilft gerne, vor allem wenn sich jemand meldet der dringen Hilfe benötigt da sein Job an dieser einen „Aufgabe“ hängt.

Weitere Informationen zu Social Engineering folgen in weiteren Posts.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

© 2024 it-sicherheit.li

Theme von Anders NorénHoch ↑