Sicherheitsmanipulation 'Triton Malware' infiziert mehr Infrastruktur-Websites

Die Triton-Malware wurde erstmals von FireEye-Forschern entdeckt. Es zielte auf die Triconex-Steuerungssysteme von Schneider Electric ab. Aufgrund eines Systemfehlers wurde die Malware eingeschleust. Der Angriff war mit dem Zentralen Wissenschaftlichen Forschungsinstitut für Chemie und Mechanik in Moskau verbunden. Als Nächstes veröffentlicht FireEye einen Bericht über einen weiteren Fall, in dem Triton im Internet verwendet wurde, und greift diesmal Kraftwerke und Raffinerien an. Triton wurde eingesetzt, um die Sicherheitsinstrumentierten Systeme (Safety Instrumented Systems, SIS) in der Umgebung dieser Anlagen zu beeinflussen und das Risiko zu erhöhen, dass giftige Materialien freigesetzt werden, Feuer, Explosionen usw. entstehen. Im zweiten Fall zeigte sich, dass Triton-Angriffe bereits seit 2014 andauerten, was eine Reihe von Tools...

Veröffentlicht am July 1, 2019 in Computer Security

Von Hackern gefährdete Outlook-, Hotmail- und MSN-E-Mail-Konten

Microsoft hat bekannt gegeben, dass zwischen dem 1. Januar und dem 28. März eine "begrenzte Anzahl" von MSN-, Hotmail- und Outlook-E-Mail-Konten von Hackern verletzt wurde. Die Angreifer hatten die Anmeldeinformationen eines Microsoft-Support-Agenten kompromittiert und sie verwendet, um auf die Informationen in den Microsoft-E-Mail-Konten der Benutzer zuzugreifen. Nachdem die Sicherheitsverletzung festgestellt wurde, wurden die gestohlenen Anmeldeinformationen deaktiviert und der nicht autorisierte Zugriff auf das System blockiert. In einer E-Mail, die Microsoft an alle betroffenen Benutzer gesendet hat, gab der Technologieriese an, dass die Angreifer möglicherweise E-Mail-Adressen, Betreffzeilen von E-Mails, Ordnernamen und Namen von E-Mails, mit denen die Benutzer kommuniziert hatten, sehen konnten. Am wichtigsten ist jedoch, dass...

Veröffentlicht am July 1, 2019 in Computer Security

Persönliche Daten von 100 Millionen JustDial-Kunden durchgesickert

Die privaten Kontoinformationen von 100 Millionen Nutzern des in Indien ansässigen lokalen Suchanbieters JustDial wurden online durchgesickert. Die ungeschützte Datenbank enthält personenbezogene Daten, die laut dem unabhängigen Forscher Rajshekhar Rajaharia , der den Datenverstoß zum ersten Mal entdeckt hat, in Echtzeit aktualisiert werden. Herr Rajaharia versuchte JustDial über die ungesicherte API zu informieren, die den Zugriff auf die Kundendaten ermöglichte. Nachdem er 5 Tage gewartet und keine Antwort erhalten hatte, entschied er sich, an die Börse zu gehen. Anscheinend waren alle JustDial-Benutzer von dem Leck betroffen, unabhängig davon, wie sie auf den Dienst zugegriffen haben - über die mobile App, die Website oder die Kundensupport-Telefonnummer. Tatsächlich wurden ungefähr 70% der Informationen in der Datenbank von...

Veröffentlicht am July 1, 2019 in Computer Security

Weather Channel Hack unterstreicht die Bedeutung von Backup- und Recovery-Maßnahmen

Ein Malware-Angriff auf The Weather Channel, ein US-amerikanisches Kabelnetz für meteorologische Daten, stellte seine Live-Übertragung am 18. April zwischen 6 und 7:30 Uhr für ungefähr eineinhalb Stunden ein die Luft und veranlasste The Weather Channel, bis ungefähr 7:39 Uhr aufgezeichnetes Programm abzuspielen Das Netzwerk bestätigte, dass es aufgrund eines gezielten Angriffs auf Probleme gestoßen ist, und nicht aufgrund eines anderen technischen Problems: "Wir hatten Probleme mit der heutigen Live-Übertragung nach einem Angriff mit bösartiger Software auf das Netzwerk." einen twitter post vom netzwerk lesen. "Wir konnten die Live-Programmierung durch Sicherungsmechanismen schnell wiederherstellen. Die Strafverfolgung des Bundes untersucht das Problem derzeit aktiv." Jim Cantore bestätigte den Angriff auch auf Sendung und sagte: "Der...

Veröffentlicht am July 1, 2019 in Computer Security

Neue Flame-Malware-Version entspringt den Vorhängen der Dunkelheit

Als die Forscher von Kaspersky Lab 2012 die gut gepflegte Maske des Flame-Malware-Kits abrissen, lösten die Akteure dahinter schnell das integrierte Kill-Modul der Bedrohung aus und löschten die rund 80 damit verbundenen Command-and-Control-Server die Erde, die effektiv den vorzeitigen Untergang des Toolkits markiert. Zumindest dachten wir. Für AV-Spezialisten, die bei Chronicle Security, der Cybersecurity-Abteilung von Alphabet, arbeiten , wurde soeben eine neue Flame-Version gefunden, die voraussichtlich zwischen 2014 und 2016 aktiv ist. Chronicles Ergebnisse zeigen, dass Flame weder 2012 gestorben ist noch endgültig eingestellt wurde. Suchen alter Malware mit neuen Tools Um Flame 2.0 zu finden, nutzten die Chronicle-Forscher Juan-Andres Guerrero-Saade und Silas Cutler einerseits das YARA-Malware-Recherchetool und andererseits das...

Veröffentlicht am July 1, 2019 in Computer Security

Die sich verändernde Szene von Cyberwarfare im Jahr 2019

Während des Kalten Krieges wandelte sich das Gefühl der Paranoia zwischen dem Westen und dem Osten zu einem atomaren Wettrüsten von beispiellosem Ausmaß, das das Gesicht des Krieges für immer veränderte. Heutzutage ist die Welt mit einer immer größeren Präsenz von Elektronik- und Internetverbindungen konfrontiert, die Länder und Unternehmen im globalen Netzwerk auf viel persönlichere Weise verbinden. In mancher Hinsicht ist dies das genaue Gegenteil von dem, was während des Kalten Krieges beobachtet wurde, aber das Endergebnis ist das gleiche - ein wachsendes Wettrüsten in den Bereichen Cyber-Abwehr und Angriffsfähigkeit zwischen Ländern, kleinen Gruppen von Bedrohungsakteuren und Unternehmen weltweit. Aufgrund der Fluidität von Wirtschaft und Politik sind einige Länder zu größeren Zielen geworden als andere. Wie bei jeder Art von...

Veröffentlicht am July 1, 2019 in Computer Security

Das Chrome-Sprichwort "Von Ihrem Unternehmen verwaltet" weist möglicherweise auf Malware hin

Wenn Google Chrome angibt, dass es von Ihrer Organisation verwaltet wird, bedeutet dies wahrscheinlich, dass Ihre Systemrichtlinien einige Einstellungen des Chrome-Browsers steuern. Dies kann vorkommen, wenn Sie einen PC, einen Mac oder ein Chromebook verwenden, die bzw. das zufällig von Ihrem Unternehmen gesteuert werden. Es gibt jedoch auch Anwendungen, die möglicherweise Richtlinien festlegen. Wie funktioniert das in Google Chrome? Die Verwaltung ist eine Verwaltungsfunktion, mit der Administratoren die Browsereinstellungen von Google Chrome steuern können. Wenn Sie zufällig Google Chrome oder einen Chromebook-Laptop verwenden, richtet Ihr Arbeitgeber möglicherweise zahlreiche Richtlinien ein, die die Funktionsweise von Chrome steuern. Beispiele dafür sind zu sehen, wenn eine Organisation die Startseite eines Browsers so gestaltet,...

Veröffentlicht am July 1, 2019 in Computer Security

"Ihre Sozialversicherungsnummer ist gesperrt" Betrugsanrufe werden immer beliebter

Haben Sie jemals gedacht, dass die Regierung Ihre Sozialversicherungsnummer (SSN) aus irgendeinem Grund aussetzen könnte? Wenn ja, sollten Sie sich jetzt der Wahrheit stellen, denn es gibt keine suspendierte SSN und jeder, der Sie anruft, um Ihnen etwas anderes mitzuteilen, hat wahrscheinlich andere Gründe. Vor kurzem hat die US-amerikanische Federal Trade Commission keine Mühe gescheut, das Bewusstsein für einen Betrug durch Betrüger zu schärfen, der seit 2017 in Schwung kommt. Das Programm beginnt mit einem Telefonanruf, in dem ein Betrüger, der vorgibt, ein Regierungsbeamter zu sein , informiert der anvisierte Bürger, dessen SSN wegen aufgedeckter betrügerischer Aktivitäten gesperrt wurde. Sie sollten dann entweder zurückrufen oder eine andere Nummer wählen, um Unterstützung von einem anderen Agenten zu erhalten. Letztere wiederum...

Veröffentlicht am June 12, 2019 in Computer Security

Mirai Botnet erweitert sein Angebot an Zielsystemprozessoren

Laut einem aktuellen Bericht von Sicherheitsforschern von Unit 42 von Palo Alto Networks gibt es neue kompilierte Versionen der Mirai-Botnet- Malware, die die Runde machen. Diesmal diversifiziert sich Mirai, um ein breiteres Spektrum von Embedded-System-Prozessoren anzusprechen. Neu kompilierte Versionen der Mirai-Malware zielen nun auf Altera Nios II-, Tensilica Xtensa-, OpenRISC- und Xilinx MicroBlaze-Chips. Dieser Versuch der Diversifizierung sollte nicht allzu überraschend sein, da Mirai bereits 2016 Open Source war und jedes aufgesprungene Skriptkind versuchen kann, es für neue Hardware zu kompilieren. Es ist nicht das erste Mal, dass Mirai auf IoT-Geräte abzielt. Im Jahr 2016 war das Botnetz hinter einer massiven DDoS-Attacke (Distributed Denial of Service) , die Internetserver in den USA lahmlegte. Die meisten Geräte, die bei...

Veröffentlicht am June 11, 2019 in Computer Security

Britischer Mann über Porn Site Ransomware eingesperrt

Ein Mann aus Essex wurde zu sechs Jahren Haft verurteilt, weil er sich an einer Ransomware-Verschwörung beteiligt hatte, die Millionen Menschen auf der ganzen Welt Schaden zugefügt hatte. Wer ist Zain Qaiser? Der 24-jährige Zain Qaiser aus Barking gehörte zu einer Gruppe organisierter Kriminalität, von der angenommen wird, dass sie mit der Lurk-Gruppe verbunden ist. Lurk erstellte das mittlerweile berüchtigte Angler-Exploit-Kit. Unter dem Spitznamen "K! NG" soll er sich als legitimer Vertreter von Online-Werbeagenturen ausgegeben haben, um Werbeflächen für Websites mit pornografischem Charakter zu kaufen. Die Anzeigen selbst waren mit Malware übersät und infizierten alle Benutzer, die mit dem Angler-Exploit-Kit darauf geklickt hatten. Ziel war es, vorhandene Schwachstellen auf infizierten Computern auszunutzen. Das Qaiser und Lurk...

Veröffentlicht am June 11, 2019 in Computer Security

Lassen Sie nicht zu, dass Ihr Gerät Cryptojacked erhält

Kryptowährungs-Mining ist zu einem festen Bestandteil der modernen Welt geworden und hat es geschafft, all jene zum Schweigen zu bringen, die dachten, dass es nichts anderes als eine kurzlebige Modeerscheinung werden würde. Dies bedeutet jedoch, dass es auch die Aufmerksamkeit der unappetitlicheren Teile der Gesellschaft auf sich gezogen hat, was zur Entstehung und späteren Verbreitung des sogenannten Cryptojacking durch die Cybersecurity-Community geführt hat. Im Allgemeinen ist dies die Verwendung der Hardwareressourcen eines infizierten Computers zum Generieren (Mining) einer bestimmten Kryptowährung ohne Wissen des Gerätebesitzers. Cryptojacking kann in zwei spezifische Kategorien unterteilt werden - browserbasiertes Cryptojacking und Malware-Cryptomining, die einige deutliche Unterschiede aufweisen. Wie der Name schon sagt,...

Veröffentlicht am June 11, 2019 in Computer Security

Hüten Sie sich vor den drei wichtigsten Trickbot-Trojaner-Kampagnen der Steuersaison 2019

Es ist Steuersaison und Cyberkriminelle sind damit beschäftigt, Systeme zu entwickeln, um so viele Identitäten, Gelder und Steuererklärungen wie möglich zu stehlen. In der Regel verlassen sie sich auf Spam-Kampagnen, um den berüchtigten TrickBot-Banking-Trojaner an Einzelpersonen und Unternehmen zu verteilen. Dieses Jahr macht keine Ausnahme, da Forscher der IBM X-Force-Abteilung bis zu drei wichtige Spam-Kampagnen entdeckt haben, die derzeit TrickBot an Steuerzahler ausliefern. Jede Kampagne sendet Spam-E-Mail-Nachrichten im Namen eines angesehenen Unternehmens, das im Finanz-, Personal- oder Buchhaltungssektor tätig ist. Erster Spam Wave Hit Ende Januar Die erste große Kampagne tauchte am 27. Januar auf dem Radar auf, als Hacker verdächtige E-Mails für eine berühmte Buchhaltungsfirma verschickten. Die E-Mails hatten alle denselben...

Veröffentlicht am June 11, 2019 in Computer Security

LokiBot-Malware macht erneut die Runde, versteckt in PNG-Spam-Anhängen

Sicherheitsforscher sind auf eine neue Spam-Kampagne gestoßen , die den LokiBot-Trojaner zum Stehlen von Informationen antreibt . Ihnen zufolge enthielten die E-Mails, die sie abfangen konnten, einen böswilligen .zipx-Anhang, der versucht, eine Fahrt in einer PNG-Datei (Portable Network Graphics) zu verhindern, um an E-Mail-Sicherheitsgateways vorbeizukommen. Dies geschieht, weil .zipx-Dateien für ihre Verwendung bei der Verbreitung von Malware bekannt sind und normalerweise von den Scannern der Sicherheitsgateways als gefährlich gekennzeichnet werden. Die Bedrohungsakteure dieser neuen LokiBot-Spamkampagne haben mit ein wenig Kreativität das .zipx-Archiv mit dem Trojaner ausgeblendet, was bei näherer Betrachtung des Anhangs klarer wird (RFQ-5600005870.png). Wie Sicherheitsforscher sagten: "In einer PNG-Datei soll IEND das Ende des...

Veröffentlicht am June 7, 2019 in Computer Security

FIN6 Hacker Group nutzt jetzt Ryuk und LockerGoga Ransomware

Die FIN6-Cybercrime-Gruppe war kürzlich dafür bekannt, Einzelhändler nur zu hacken und Zahlungsinformationen von POS-Systemen (Point of Sale) zu stehlen, bis sie ihre Taktik dahingehend weiterentwickelte, dass sie Ransomware einsetzte, um Netzwerke im Internet zu infizieren. FIN6 hat sich den Ruf erarbeitet, eine der fortschrittlichsten Hacker-Gruppen zu sein, die derzeit im Internet aktiv sind. Ihre Aktivitäten wurden zum ersten Mal im Frühjahr 2016 entdeckt. In einem von FireEye veröffentlichten Bericht wurden die zahlreichen Angriffe und Fähigkeiten der Gruppe von Cyberkriminellen detailliert beschrieben. Im Jahr 2016 entwickelte FIN6 eine POS-Malware namens Trinity, die sich durch Vielseitigkeit auszeichnet und es ihm ermöglicht, sich in wichtige Einzelhandelsnetzwerke zu hacken und über ihre Systeme zu bewegen. Es gelang ihnen,...

Veröffentlicht am June 7, 2019 in Computer Security

Forscher enthüllt Sicherheitslücke bei GPS-Smartwatches

Nach einem langen, frustrierenden und letztendlich erfolglosen Kampf um die Behebung schwerwiegender Sicherheitslücken durch einen österreichischen Smartwatch-Anbieter entschied sich der Sicherheitsforscher Christopher Bleckmann-Dreher schließlich für einen Streich. Hunderte der fraglichen GPS-fähigen Smartwatches zeigten die Meldung "PWNED!" ZDNet meldet auf ihren Bildschirmen über verbundene GPS-Koordinatenpunkte. Herr Dreher sprach kürzlich auf einer Sicherheitskonferenz in Deutschland im März 2019 über die Schwachstellen einer Vielzahl von GPS-Geräten, die von einer österreichischen Firma namens Vidimensio hergestellt wurden. Das fragliche Sicherheitsproblem war ein Fehler in der API, die für die Kommunikation zwischen den Geräten und dem Server verwendet wurde. Die Sicherheitslücke wurde Ende 2017 entdeckt. Drehers Nachforschungen...

Veröffentlicht am June 7, 2019 in Computer Security