it-sicherheit.li

News rund um IT-Sicherheit

Seite 2 von 6

Halbjahresbericht 2/2016

{CAPTION}

Die Melde- und Analysestelle Informationssicherung MELANI der Schweizer Eidgenossenschaft hat Ihren Halbjahresbericht für die zweite Hälfte des Jahres 2016 veröffentlicht.
Der Bericht hat das Thema „Internet Of Things“ als Schwerpunkt gesetzt. Ebenfalls wird auf die nationale und internationale Lage eingegangen. Was passierte in der Schweiz, was ausserhalb. Auch ein kleiner Ausblick wird gewagt, was könnte uns erwarten.
Der gesammte Bericht steht auf der MELANI Webseite zum Download bereit.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Let`s Encrypt everything

Die Freie Zertifizierungsstelle Lets Encrypt kommt in Bedrängnis. Seit Januar 2016 sollen über 15`000 Zertifikate vergeben worden sein mit dem Stichwort PayPal. Ein grossteil dieser Seiten ist  Phishing nachzuweisen.  Der Sicherheitsexperte Vincent Lynch meldet dass über die Zertifizierungsstelle immer wieder Zertifikate für dubiose Webseiten, ausgestellt werden.

Lynch fordert Let`s Encrypt auf, mehr darauf zu achten wer und was ein Zertifikat erhält. Die Problematik ist dabei, der Benutzer kann nicht mehr auf den ersten Blick erkennen ob die Seite Sicher und somit auch „legitim“ ist. Jede Phishing oder Maleware Seite kann, gratis, ein richtiges SSL Zertifikat vorweisen.

Let`s Encrypt betonte aber bereits, vor seinem Start dass es nicht zu seinen Aufgaben gehöre, die Domains zu Werten, es gehe in erster Linie darum das Internet möglichst einfach und weitläufig zu verschlüsseln.

Zu unserem Glück haben Phishing Seiten sowieso eine kurze Lebenserwartung. Dies zeigt dieser Beitrag, der Kollegen von Cyren auf.

Trotzdem ist Vorsicht geboten. Bei Webseiten genau hinschauen und sich nicht nur auf das grünne bälkchen oder das Schloss verlassen.

Wenn man auf eine Seite gelangt, versuchen andere Menüpunkte anzuklicken. Sollten isch keine neuen Seiten oder Menüs öffnen ist man ziemlich sicher auf einer Phishing Seite ( oder einer ganz schlecht programmierten) .

Logisch überlegen ob dieser Seitenanbieter wirklich meine Kreditkartendaten benötigt.

Im Zweifelsfall immer, Browser schliessen und Telefonisch bei der vermeintlichen Firma anfragen.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

IIS 6.0 Totgeglaubte leben länger

Eigentlich ist der IIS 6.0 schon längst überholt und wird auch nicht mehr gepatcht. Dennoch wird er noch rege „eingesetzt“. Meistens dümpelt der Service als vergessene Leiche noch irgendwo in der Infrastruktur umher. über die Suchmaschine Censys  konnten noch über 100`000 IIS 6.0 Server in der Schweiz gefunden werden.

Was ist jetzt genau das Problem? Es interessiert sich sowieso niemand mehr für eine so alte Infrastruktur. Das sehen Hacker wohl etwas anders. Auf GitHub ist ein Exploit aufgetaucht das genau auf diese IIS Version abzielt.

Der WebDAV-Dienst des IIS 6.0 verfügt über einen Pufferüberlauf, dieser lässt sich über das Internet ausnutzen. Das Exploit senden einen, speziell zusammengestellten Header für eine PROPFIND Anfrage an den IIS und speziell an den WebDAV-Dienst. Diese Anfrage lässt den Puffer überlaufen und startet letztendlich „nur“ den Taschenrechner auf dem Server.

Laut dem Autor wurde die Schwachstelle bereits vor einem Jahr ausgenutzt. Ob dort auch nur der Taschenrechner gestartet wurde, oder andere Kommandos ausgeführt wurden, ist nicht klar.

Das Problem an veralteter Software ist dass sie nicht mehr gepatcht wird. Und auch wenn es „alte Geräte“ sind. Stehen sie doch in einem Netzwerk und haben ev. Zugriff auf sensible Daten.

Daher gilt, nicht mehr Unterstützte Software durch neue ersetzen oder vom System abschotten.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Altes in neuem Kleid

Eine altbekannte Ransomware zeigt sich wieder auf dem Parkett.
Crypt0l0cker ist wieder unterwegs. Ist aber komplett neu gekleidet. Virenscanner erkennen noch nicht alle das es sich hier um eine Ransomware handelt.
VirusTotal zeigt 41 von 61 Scanner erkennen die .exe als Gefährlich.
Crypt0l0cker lässt sich nicht lumpen. Nach dem Abspeichern des Trojaners in AppData Roaming wir fröhlich angefangen das Benutzerprofil zu verschlüsseln. Auch Netzlaufwerke werden verschlüsselt. Nur bei Schattenkopien hört Crypt0l0cker auf. Das ist auch die schnellste Variante, die verschlüsselten Daten wieder herzustellen. Freude dem der Schattenkopien aktiviert hat. Wer keine Schattenkopien aktiv hat, sieht sich dem Resotre aus dem Backup gegenüber. Schwierig ist dies vor allem da Crypt0l0cker nicht alle Dateien verschlüsselt. Das einzelne zurückholen von Daten aus dem Backup ist eine langwierige Prozedur die sich jedoch lohnt.
Folgende Dateiendungen werden nicht verschlüsselt:
exe,dll,sys,vdx,vxd,com,msi,scr,cpl,bat,cmd,lnk,url,log,log2,tmp,ini,chm,manifest,inf,html,
txt,bmp,ttf,png,ico,gif,mp3,wav,avi,theme,evtx,folder,kdmp

Hier noch ein Link zu TALOS
Sie haben eine komplette Analyse des neuen Crypt0l0ckers durchgeführt.
Auch diese Ransomware zeigt wie wichtig es ist ein gutes funktionierendes Backup zu haben. Im Moment gibt es kein Tool dass die Dateien wieder entschlüsseln kann.

 

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Bestes UTM Produkt 2017


Die Watchguard Firebox T70 wurde zum besten UTM Produkt 2017 gewählt.

Auch im Bereich Intrusion Detection & Prevention und Network Security konnte Watchguard zu den Finalisten gezählt werden.

Was hat die T70 den zu bieten?

4 Gbps speeds with the firewall running.

1.2 Gbps with AV.

1.5 Gbps running IPS.

1 Gbps running in full UTM mode.

740 Mbps VPN. The appliance includes.

8 One-Gig ports and two Power over Ethernet ports to power peripheral devices, such as wireless access points and security cameras.

Auch Corey Nachreiner war Finalist in der Kategorie Cybersecurity Educator of the Year.

Wir gratulieren Watchguard zum Erfolg und freuen uns auf weitere tolle Produkte.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Nicht mehr die eigenen Finger schmutzig machen

Am 13. Januar wurde im Daily Security Byte von Watchguard durch Corey Nachreiner erklärt wie aufgrund von Selfies die Fingerabrücke von Personen kopiert und bei Biometrischen Sicherheitsmechanismen eingesetzt werden können.

Die Gefahr schein sehr gering das der Winkel, die Belichtung und viele andere Faktoren eine Rolle spielen. Dennoch ist es nicht auszuschliessen das es Möglichkeiten gib, durch Fotos Biometrische Merkmale zu kopieren.

 

Vor allem bei Fotos mit dem „Peace Sign“ sei es möglich die Fingerabdrücke zu kopieren.

Bis jetzt ist es jedoch sicher seine Finger mit der Öffentlich zu teilen. Wollen wir mal schauen wie lange noch.

Die ausführlichen Berichte könnt Ihr hier nachlesen.

Secplicity

http://arstechnica.com/security/2014/12/politicians-fingerprint-reproduced-using-photos-of-her-hands/

https://phys.org/news/2017-01-japan-fingerprint-theft-peace.html

http://www.snopes.com/hackers-peace-sign-fingerprints/

 

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Das beliebteste Kennwort ist….

Das Team von Keeper  hat sich die mühe gemacht und eine Liste der meistverwendeten Passwörter 2016 zusammen gestellt.

Die Liste wurde aus über 10 Millionen geleackten Benutzeraccounts zusammengetragen worden. von diesen 10 Millionen benutzen 1.7 Millionen Benutzer das „einfallsreiche“ Kennwort 123456.

123456 ist somit seit 2014 auf Platz eins von div. „Worst Off“ Listen.

Hier die Top 25 schlechtesten Kennwörter:

  1. 123456
  2. 123456789
  3. qwerty
  4. 12345678
  5. 111111
  6. 1234567890
  7. 1234567
  8. password
  9. 123123
  10. 987654321
  11. qwertyuiop
  12. mynoob
  13. 123321
  14. 666666
  15. 18atcskd2w
  16. 7777777
  17. 1q2w3e4r
  18. 654321
  19. 555555
  20. 3rjs1la7qe
  21. google
  22. 1q2w3e4r5t
  23. 123qwe
  24. zxcvbnm
  25. 1q2w3e

Kein wunder das diese Kennworte aus Datenleakes entnommen wurden.

Microsoft hat eine tolles Dokument erstellt um zu einfachen Kennwörtern den Kampf anzusagen.

Microsoft_Password_Guidance-1

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Security Bulletin von Kaspersky

pdf icon Kaspersky_Security_Bulletin_2016_2017.pdf

Kaspersky hat einen Rückblick ins Jahr 2016 gewagt. Was hat uns, in der IT Sicherheit bewegt. CryptoLocker, Datendiebstahl, DDoS Attacken und alles rund um IoT. Die Broschüre ist wirklich einen Blick wert.
Und was kommt 2017? Auch hier wagt Kaspersky einen Ausblick aber das könnt ihr selber lesen. 
Facebooktwittergoogle_plusredditpinterestlinkedinmail

Scam E-Mails für gmail Konten

Benutzer von Googles E-Mail Dienst gmail haben oder sind gefärdet, demnächst von Scam Mails belästigt zu werden.

Die Mails sind schlecht gemacht. Es enthält keine Bilder oder Logos. Das Englisch ist schlecht geschrieben, die Mailadresse ist bereits auf den ersten Blick als „nicht legitim“ erkennbar.

 

Die Mails werden von folgender Adresse aus gesendet: GmailAccount@server1account.servicess.com

Diese Mailadresse lässt bereits beim Öffnen auf einen Sozial Engineering Angriff schliessen.

Opera erkennt die Webseite bereits als „nicht vertrauenswürdig“

Google Chrome selber zeigt die Seite jedoch noch an.

Ausser dem Feld für die Mailadresse und dem Next Button funktioniert jedoch kein Icon auf dieser Seite.

Google hat jedoch bei gmail.com und der gmail App für Android nachgelegt.

Hier wird bei dieser Mail eine Warnung angezeigt.

 

Es ist weiterhin, bei E-Mails von Apple, Microsoft, Gmail, Yahoo, usw..  darauf zu achten dass es wirklich legitime E-Mail sind. Gebt nicht einfach so eure Kontaktdaten ein.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Phishing und Scam auf dem Vormarsch

{CAPTION}

In den letzten Tagen wurden wieder vermehrt Scam und Phishing Aktionen
bekannt. Die altbekannten Scam Anrufe von „Microsoft Mitarbeitern“
hören nicht auf und auch immer mehr Apple Mails sind im Umlauf. Mit
letzterem werden wir zur Zeit vermehrt konfrontiert. Ein, vermeintlich
von Apple stammendes Mail, in welchem erklärt wird dass es ein Problem
mit der Apple ID oder dem itunes Konto gibt. Es wird darum gebeten, den
angegebenen Link zu benutzen um seine Benutzerdaten sowie
Zahlungsinformationen, erneut einzugeben.
Dieses Mail sowie die Webseite sehen echt aus, einzig 2 Grammatikalische
Fehler fallen im Text der Mail auf. Die Webseite kann getestet werden
indem mann, im Menü einen anderen Punkt (MAC, WATCH, TV, usw..)
anklickt. Es wird keine Seite zu dem gewählten Produkt angezeigt sondern
immer nur die Seite mit der Anmeldeinformation.
In diesen Fällen ist zu beachten dass auf keinen Fall irgendwelche
Informationen eingegeben werden dürfen. Schliessen Sie die Seite und
melden Sie den phishing Versuch an den Hersteller (z.B. Apple).
Microsoft hat eine tolle Seite um solche Scam oder phishing Mails zu
identifizieren.
How
to recognize phishing email messages, links, or phone calls

Facebooktwittergoogle_plusredditpinterestlinkedinmail
« Ältere Beiträge Neuere Beiträge »

© 2024 it-sicherheit.li

Theme von Anders NorénHoch ↑