{"id":6063,"date":"2015-08-31T07:54:02","date_gmt":"2015-08-31T07:54:02","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=6063"},"modified":"2022-05-26T17:48:48","modified_gmt":"2022-05-26T15:48:48","slug":"security-week-35","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/security-week-35\/6063\/","title":{"rendered":"Sicherheitswoche 35: Es ist nicht pers\u00f6nlich, sondern gesch\u00e4ftlich"},"content":{"rendered":"<p>Die Security-News-Branche (wenn es denn \u00fcberhaupt eine gibt) ist kein Panikmacher wie manche andere Medien, aber dennoch immer in Aufruhr und auf der Suche nach der n\u00e4chsten Sensation. So war eine der beliebtesten Nachrichten auf Threatpost im vergangenen Jahr eigentlich eine recht unbedeutende, bei der es um eine <a href=\"https:\/\/threatpost.com\/png-image-metadata-leading-to-iframe-injections\/104047\" target=\"_blank\" rel=\"noopener nofollow\">PNG-Sicherheitsl\u00fccke<\/a> ging. Eigentlich war es gar keine Sicherheitsl\u00fccke an sich, sondern nur eine Methode, sch\u00e4dlichen Code in den Metadaten eines Bildes zu verbergen. Wie kam es zu dieser \u201eSensation\u201c? Nun, irgendjemand (auf jeden Fall nicht wir!) machte aus dem Fehler die Schlagzeile \u201eWenn Sie Katzenfotos ansehen, kann Ihr PC infiziert werden!!!!!\u201c.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/06133754\/security-week-35-burn.jpg\" alt=\"\" width=\"1280\" height=\"1050\"><\/p>\n<p>Wenn dagegen ein riesiges Loch entdeckt wird, das es erm\u00f6glicht, dass Millionen von Computern infiziert werden, schreibe ich gerne dar\u00fcber, aber solche sind momentan nicht in Sicht. Seit <a href=\"https:\/\/securelist.com\/blog\/29902\/benny-ratter-questioned\/\" target=\"_blank\" rel=\"noopener\">Slammer<\/a> sind viele Jahre vergangen. Dieses raffinierte Schadprogramm konnte Windows-XP-Computer infizieren, wenn diese nur 30 Minuten mit dem Internet verbunden waren.<\/p>\n<p>Aktuelle Software hat es da (bisher) nicht so leicht. Aber was ist, wenn etwas Furchtbares passiert? Etwas, das jeden sprachlos machen w\u00fcrde und alle dazu bringen w\u00fcrde, \u00fcber den besten Schutz f\u00fcr ihren PC, ihr Handy, ihren K\u00fchlschrank nachzudenken, denn ansonsten w\u00fcrde aus jedem Ger\u00e4t ein nutzloses St\u00fcck Plastik\/Metall werden, nur weil irgendein B\u00f6sewicht es so will. Meine G\u00fcte! Das w\u00e4re ein halber Weltuntergang!<\/p>\n<p>Nun ja, solche riesigen Fehler in der IT-Sicherheit sind plausibel \u2013 denken Sie nur an all die Ger\u00e4te im Internet der Dinge \u2013, aber unwahrscheinlich. W\u00e4hrend wir auf den gro\u00dfen Knall warten, \u00fcbersehen wir vielleicht einige ganz normale, aber dennoch ernste Fehler, bei denen irgendjemand auf jeden Fall gewinnt und jemand anderes auf jeden Fall verliert. Aber das sind keine au\u00dfergew\u00f6hnlichen Sicherheitsl\u00fccken \u2013 Business as usual.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Sicherheitswoche 35: L\u00fccken in @Wordpress, @GitHub #DDoS, @Wyndham verantwortlich f\u00fcr #Einbruch<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FA2Zc&amp;text=%23Sicherheitswoche+35%3A+L%C3%BCcken+in+%40Wordpress%2C+%40GitHub+%23DDoS%2C+%40Wyndham+verantwortlich+f%C3%BCr+%23Einbruch\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>In der heutigen Kolumne geht es um drei F\u00e4lle solcher Routine-Sicherheitsl\u00fccken, die massiv und sehr effektiv ausgenutzt werden. Wie immer kurz zu unseren Regeln: Das Threatpost-Team w\u00e4hlt jede Woche drei wichtige Neuigkeiten aus, die ich hier rastlos kommentiere. Die vorhergehenden Kommentare finden Sie <a href=\"https:\/\/www.kaspersky.com\/blog\/tag\/security-week\/\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a>.<\/p>\n<h3>Gehackte WordPress-Seiten zur Verbreitung des Neutrino-Exploit-Kits missbraucht<\/h3>\n<p><a href=\"https:\/\/threatpost.com\/wordpress-compromises-behind-spike-in-neutrino-ek-traffic\/114380\" target=\"_blank\" rel=\"noopener nofollow\">Der Artikel<\/a>. Die Forschungsarbeit von <a href=\"http:\/\/research.zscaler.com\/2015\/08\/neutrino-campaign-leveraging-wordpress.html\" target=\"_blank\" rel=\"noopener nofollow\">ZScaler<\/a>.<\/p>\n<p>Diese Nachricht m\u00fcsste eigentlich in zwei Teile geteilt werden. Der erste Teil w\u00fcrde sich um Tausende Blogs und Webseiten drehen, die WordPress nutzen, das sehr angreifbar ist. Der zweite Teil w\u00fcrde die Methoden vorstellen, die Hacker verwenden, um diese Sicherheitsl\u00fccken auszunutzen, die entsprechenden Schadprogramme f\u00fcr die Infizierung von PCs aufzeigen und schlie\u00dflich die Art und Weise darstellen, wie die Hacker damit Geld verdienen.<\/p>\n<p>Nun also wieder WordPress. Dieses Tool ist so etwas wie Windows \u2013 es ist wahnsinnig beliebt und bietet ein riesiges Plugin-System, das durch seine Bauart viel Aufmerksamkeit von Seiten Cyberkrimineller bekommt. Hier ein Auszug aus den Problemen, die alleine in diesem Jahr entdeckt wurden (es gab viel mehr davon!):<\/p>\n<ul>\n<li><em>Eine Zero-Day-L\u00fccke <\/em><a href=\"https:\/\/threatpost.com\/following-exploits-zero-day-in-wordpress-plugin-fancybox-patched\/110882\" target=\"_blank\" rel=\"noopener nofollow\">in einem Plugin<\/a><\/li>\n<\/ul>\n<ul>\n<li><em>Ein Fehler im Zufallszahlengenerator (der nicht so zuf\u00e4llig ist), der es theoretisch erlaubt, <\/em><a href=\"https:\/\/threatpost.com\/lack-of-csprng-threatens-wordpress-sites\/111016\" target=\"_blank\" rel=\"noopener nofollow\">das Token herauszufinden, das bei der \u00c4nderung des Passworts verwendet wird<\/a><\/li>\n<\/ul>\n<ul>\n<li><em>Ein <\/em><a href=\"https:\/\/threatpost.com\/more-than-1-million-wordpress-sites-open-to-sql-injection-attacks\/111267\" target=\"_blank\" rel=\"noopener nofollow\">SQL-Inject in einem Plugin<\/a><\/li>\n<\/ul>\n<ul>\n<li><em>Und noch ein <\/em><a href=\"https:\/\/threatpost.com\/sql-injection-bug-fixed-in-popular-wordpress-seo-plug-in\/111601\" target=\"_blank\" rel=\"noopener nofollow\">SQL-Inject<\/a><em> in einem Plugin<\/em><\/li>\n<\/ul>\n<ul>\n<li><em>Eine <\/em><a href=\"https:\/\/threatpost.com\/peristent-xss-vulnerability-plagues-wordpress-plugin\/112057\" target=\"_blank\" rel=\"noopener nofollow\">XSS-Sicherheitsl\u00fccke<\/a><em> in einem Plugin<\/em><\/li>\n<\/ul>\n<ul>\n<li><em>Eine <\/em><a href=\"https:\/\/threatpost.com\/wordpress-patches-zero-day-vulnerability\/112455\" target=\"_blank\" rel=\"noopener nofollow\">Zero-Day-L\u00fccke in WordPress selbst<\/a><em>, eine JavaScript-Injection \u00fcber Kommentare \u2013 der Patch ist ab Version 4.2.1. erh\u00e4ltlich<\/em><\/li>\n<\/ul>\n<ul>\n<li><em>Sicherheitsl\u00fccken in <\/em><a href=\"https:\/\/threatpost.com\/vulnerabilities-identified-in-two-wordpress-plugins\/112676\" target=\"_blank\" rel=\"noopener nofollow\">zwei Plugins<\/a><\/li>\n<\/ul>\n<ul>\n<li><em>Eine XSS-Sicherheitsl\u00fccke <\/em><a href=\"https:\/\/threatpost.com\/wordpress-patches-critical-xss-vulnerability-in-all-builds\/113916\" target=\"_blank\" rel=\"noopener nofollow\">in WordPress selbst<\/a><em>, die mit Version 4.2.3. gepatcht wurde<\/em><\/li>\n<\/ul>\n<ul>\n<li><em>Sicherheitsl\u00fccken in <\/em><a href=\"https:\/\/threatpost.com\/vulnerabilities-identified-in-several-wordpress-plugins\/114255\" target=\"_blank\" rel=\"noopener nofollow\">drei Plugins<\/a><\/li>\n<\/ul>\n<p>So sieht es aus. Und Forscher von Zscaler haben eine gro\u00dfe Zahl angreifbarer WordPress-Seiten entdeckt, die unter WordPress 4.2 und darunter laufen. Diese Version wurde \u00fcbrigens erst <a href=\"https:\/\/wordpress.org\/news\/2015\/04\/powell\/\" target=\"_blank\" rel=\"noopener nofollow\">im April ver\u00f6ffentlicht<\/a>, und man muss sich fragen, wie schlimm das Ganze f\u00fcr alle jene ist, die ihre Seite seit mindestens einem Jahr nicht mehr aktualisiert haben. Nach dem Hack so einer Webseite k\u00f6nnen die T\u00e4ter einen iframe injizieren, dann das Neutrino-Exploit-Kit einrichten und PCs mit Schadprogrammen infizieren. Bisher gibt es \u00fcber 2.500 betroffene Webseiten \u2013 nicht viel, wenn man die Zahl mit dem gesamten Internet vergleicht, aber genug, um das Leben von Zentausenden Anwendern zu beeintr\u00e4chtigen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What are exploits and why they are so scary? <a href=\"https:\/\/t.co\/tulx05JN0q\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/tulx05JN0q<\/a> <a href=\"http:\/\/t.co\/Z5A4itfh7E\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Z5A4itfh7E<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/627151591624306689?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 31, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Zudem nutzt das Exploit-Kit auch einen Fehler in Adobe Flash aus, <a href=\"https:\/\/threatpost.com\/apt-group-exploiting-hacking-team-flash-zero-day\/\" target=\"_blank\" rel=\"noopener nofollow\">der als Teil<\/a> des ber\u00fcchtigten Datendiebstahls durch das <a href=\"https:\/\/threatpost.com\/hackers-release-hacking-team-internal-documents-after-breach\/113612\" target=\"_blank\" rel=\"noopener nofollow\">Hacking Team<\/a> auftauchte. Damit erhalten die Angreifer die M\u00f6glichkeit, Code auf dem Computer des Opfers auszuf\u00fchren und infizieren diesen mit der Ransomware Cryptowall , die schon seit \u00fcber einem Jahr ihr Unwesen treibt, die Daten der Opfer verschl\u00fcsselt und f\u00fcr deren Freigabe \u00fcber 500 Dollar verlangt.<\/p>\n<div style=\"width: 957px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/06133753\/security-week-35-cryptowall.png\" alt=\"\" width=\"947\" height=\"903\"><p class=\"wp-caption-text\">\u201eAll your file are belong to us.\u201c Mehr \u00fcber Ransomware erfahren Sie hier<\/p><\/div>\n<p>Stellen Sie sich nun vor, Sie haben eine kleine Firma und kauften vor ein paar Jahren von einem Webdesigner ihre fertig eingerichtete Webseite \u2013 Sie wissen daher nicht, unter welcher Engine diese Webseite l\u00e4uft. Verglichen mit dem <a href=\"https:\/\/threatpost.ru\/2015\/08\/04\/yahoo-krutila-bannery-na-kotorye-luchshe-ne-nazhimat\/\" target=\"_blank\" rel=\"noopener nofollow\">heimlichen Einf\u00fcgen sch\u00e4dlichen Codes \u00fcber Banner<\/a> auf gro\u00dfen Seiten wie Yahoo, scheinen das hier nur Peanuts zu sein, aber Hunderte infizierter Seiten \u00e4hnlich der kleinen Firmenseite generieren den Cyberkriminellen Millionengewinne (mit Millionenverlusten auf Seite der Opfer).<\/p>\n<p>Aus Sicht der Sicherheit ist dieser Angriff nichts Besonderes. Er wirkt wie eine Reihe kleinerer Vorf\u00e4lle: Es gibt einige Sicherheitsl\u00fccken in nur einer Webseiten-Engine (oder deren Plugins); jemand wird solche Seiten laufend hacken und ein Exploit-Kit darauf platzieren; jemand wird diese Exploit-Kits entwickeln, wobei er Daten verwendet, die von der Firma kommen, die das fragw\u00fcrdige Gesch\u00e4ft betreibt, Sicherheitsl\u00fccken zu verkaufen und es schlie\u00dflich nicht einmal schafft, ihre eigenen Geheimnisse zu sch\u00fctzen. Und jemand wird ein veraltetes Flash-Plugin nutzen, jemand wird Geld von verzweifelten Menschen verlangen, die nicht mehr auf ihre Daten zugreifen k\u00f6nnen. Wenn man all das einzeln sieht, ist jeder Vorfall keine so gro\u00dfe Sache \u2013 doch zusammengenommen ergibt es ein recht entsetzliches Bild.<\/p>\n<p>Interessanterweise haben Sicherheitsforscher das verst\u00e4rkte Auftreten von Neutrino, zu Lasten von dessen Konkurrent Angler, <a href=\"https:\/\/threatpost.com\/uptick-in-neutrino-exploit-kit-traffic-doesnt-mean-angler-reign-over\/114362\" target=\"_blank\" rel=\"noopener nofollow\">registriert<\/a>, konnten sich zu diesem Zeitpunkt aber nicht erkl\u00e4ren, warum das passiert. Es scheint als w\u00e4re es den Hinterm\u00e4nnern dieser cyberkriminellen Aktionen neben dem Geldverdienen auch wichtig, herauszufinden, wer der St\u00e4rkere ist.<\/p>\n<h3>GitHub erneut unter DDoS<\/h3>\n<p><a href=\"https:\/\/threatpost.com\/github-mitigates-ddos-attack\/114403\" target=\"_blank\" rel=\"noopener nofollow\">Der Artikel<\/a>. Ein weiterer <a href=\"https:\/\/threatpost.com\/github-hit-with-ddos-attack\/111850\" target=\"_blank\" rel=\"noopener nofollow\">Artikel<\/a>.<\/p>\n<p>In Wirklichkeit ist es recht einfach, die Zahl der Software-Sicherheitsl\u00fccken zu reduzieren. Dazu muss man nur Programmierern verbieten zu programmieren. Tja, das ist nat\u00fcrlich eine seltsame Taktik, aber irgendjemand wollte das anscheinend machen und st\u00f6rte den Betrieb von GitHub, indem er eine DDoS-Attacke auf eines der respektiertesten Archive der Software-Branche startete.<\/p>\n<p>Das Ganze ist nicht das typische Schlagzeilenmaterial: Der Angriff startete am Morgen und wurde drei Stunden sp\u00e4ter bereits entdeckt und abgewehrt. Die T\u00e4ter hinter dem Angriff blieben aber unbekannt. *G\u00e4hn*, lang-wei-lig. Warum hat das also dennoch so viel Aufmerksamkeit auf sich gezogen? Der Grund daf\u00fcr ist, dass GitHub <a href=\"https:\/\/threatpost.com\/github-hit-with-ddos-attack\/111850\" target=\"_blank\" rel=\"noopener nofollow\">schon im M\u00e4rz f\u00fcr \u00fcber eine Woche unter einer starken DDoS-Attacke litt<\/a>, daher wundert die \u00dcberreaktion diesmal also niemanden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/06133753\/security-week-35-notagain-en.jpg\" alt=\"\" width=\"616\" height=\"388\"><\/p>\n<p>Die M\u00e4rz-Attacke war zudem etwas seltsam. Experten hatten den starken Eindruck, dass der sch\u00e4dliche Datenverkehr irgendwie mit der chinesischen Suchmaschine Baidu in Verbindung stand. Das ist, wie wenn auf Googles Startseite ein iframe auftauchen w\u00fcrde, der den Datenverkehr auf die Webseite des Opfers umleiten w\u00fcrde.<\/p>\n<p>Da geht jede Webseite in die Knie, aber das klingt nicht gerade, als w\u00e4re es einfach so m\u00f6glich. Oder doch? Unwahrscheinlich, und es sieht so aus, als w\u00e4re Baidu nicht verantwortlich, sondern irgendwelche chinesischen Anwender.<\/p>\n<p>Von wo genau der Angriff kam, ist nicht gekl\u00e4rt. Vielleicht handelte es sich um die \u00fcbliche Art, Nutzer zu infizieren und sie dazu zu bringen, ein sch\u00e4dliches Script herunterzuladen, wenn diese auf eine bekannte Webseite gehen. Oder vielleicht passierte das Ganze anderswo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Google have provided detailed analysis of the recent Github attack \u2013 <a href=\"http:\/\/t.co\/F75hTyzp2s\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/F75hTyzp2s<\/a> <a href=\"http:\/\/t.co\/HJPMMg0InZ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/HJPMMg0InZ<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/592597849029943296?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Es h\u00e4tte auch irgendwo zwischen dem Internet der restlichen Welt und dem chinesischen Internet <a href=\"http:\/\/www.netresec.com\/?page=Blog&amp;month=2015-03&amp;post=China%2527s-Man-on-the-Side-Attack-on-GitHub\" target=\"_blank\" rel=\"noopener nofollow\">passieren k\u00f6nnen<\/a>, dort wo die Gro\u00dfe Chinesische Firewall liegt. In diesem Fall h\u00e4tten alle, die auf chinesische Webseiten au\u00dferhalb von China zugegriffen haben, den Angreifern Folge geleistet: Die Antwort des Servers h\u00e4tte ein sch\u00e4dliches Skript enthalten, das vom PC des infizierten Opfers aus gegen GitHub eingesetzt worden w\u00e4re.<\/p>\n<p>Die betroffenen GitHub-Projekte scheinen \u00fcbrigens handverlesen gewesen zu sein: Die Attacke zielte auf zwei Projekte, die es erm\u00f6glichen wollten, die Gro\u00dfe Chinesische Firewall zu umgehen und dadurch in China verbotene Inhalte abzurufen. Diese Art von Angriff hat sogar einen eigenen Namen: \u201eMan-on-the-Side\u201c. Und die Lehre draus: HTTPS ist unschlagbar.<\/p>\n<h3>Amerikanische Hotelkette Wyndham f\u00fcr Datendiebstahl verantwortlich<\/h3>\n<p><a href=\"https:\/\/threatpost.com\/court-rules-ftc-has-authority-to-punish-wyndham-over-breaches\/114390\" target=\"_blank\" rel=\"noopener nofollow\">Der Artikel<\/a>.<\/p>\n<p>Bei dieser Nachricht geht es ausschlie\u00dflich um Recht und Gesetz, aber sie ist ganz interessant. Vor sieben Jahren wurde die IT-Infrastruktur der Hotelkette Wyndham gehackt und \u00fcber 600.000 Kundenakten wurden gestohlen. Die dabei erbeuteten Kreditkartendaten erm\u00f6glichten den T\u00e4tern, \u00fcber 10 Millionen Dollar von den Opfern zu stehlen. Der Hacker-Angriff lief ganz einfach: In einem der Hotels wurde ein offen stehender Computer gefunden, es wurde das Administrator-Passwort ermittelt und schon hatten die T\u00e4ter Zugriff auf\u2026 nun ja, auf alles.<\/p>\n<p>Aus technischer Sicht war dieser Hack ein riesiger Fehler des Sicherheitsteams des Hotels: Von den Kundendaten abgesehen, muss man die Frage stellen, warum jemand Kreditkartennummern unverschl\u00fcsselt speichert. Die amerikanische Federal Trade Commission (FTC) war dar\u00fcber sehr erbost und sagte dazu, dass Wyndham sich nicht an seine eigenen Privatsph\u00e4re-Richtlinien gehalten habe.<\/p>\n<p>Es gab dort das Versprechen, \u201eStandard-Schutz\u201c (etwa eine Firewall oder Verschl\u00fcsselung) zu bieten, doch das haben die Hotels nicht getan. Denn wie sich herausstellte, gab es weder eine Firewall, noch Verschl\u00fcsselung. Daf\u00fcr waren auf den PCs Standard-Passw\u00f6rter zu finden, es wurden niemals Sicherheits-Audits durchgef\u00fchrt und es gab keinen Plan B. Die FTC versuchte daher, das Unternehmen zu bestrafen \u2013 mit dem ersten Gerichtsfall, der sich darum drehte, ob die FTC dazu \u00fcberhaupt das Recht hat. Nach einer Reihe von Verhandlungen kam das Gericht zu dem Schluss, dass die FTC dieses Recht hat.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Court Rules FTC Has Authority to Punish Wyndham Over Breaches \u2013 <a href=\"http:\/\/t.co\/pmgYUjbGEe\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/pmgYUjbGEe<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/635884703812296704?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Das klingt interessant. Sagen wir einmal, eine Firma steht vor einer APT-Attacke, die fortschrittliche Hacking-Techniken nutzt und den unerlaubten Zugriff auf das angegriffene Netzwerk f\u00fcr lange Zeit erm\u00f6glicht. Da ist alles klar: Die Firma hat alle notwendigen Ma\u00dfnahmen ergriffen, die aber von den Angreifern umgangen worden sind \u2013 da hilft nichts.<\/p>\n<p>Aber es ist etwas ganz anderes, wenn der Angriff eigentlich gar nicht fortschrittlich war, sondern nur dauerhaft \u2013 und das einfach nur, weil die Infrastruktur komplett unsicher war. Das Urteil bereitet manchen amerikanischen Firmen Kopfschmerzen, wenn es um die Compliance geht. Normalerweise werden Compliance-Regeln f\u00fcr Kreditkartensysteme angewandt, doch es scheint so als sollten diese nun f\u00fcr den kompletten Schutz pers\u00f6nlicher Daten angewendet werden.<\/p>\n<p>Vielleicht ist das gar nicht so schlecht. Allerdings sollten Schutzmethoden und -technologien nicht unbedingt in Gerichtss\u00e4len entwickelt werden. Gerichte sind dazu da, Definitionen abzustimmen. Und noch etwas: Daten sollten verschl\u00fcsselt werden. Ich wei\u00df, das klingt recht offensichtlich, wie auch die Regel, dass man Backups erstellen sollte. Aber dennoch muss man es immer wieder sagen: Daten SOLLTEN verschl\u00fcsselt werden.<\/p>\n<p>\u00dcbrigens muss Target, <a href=\"https:\/\/threatpost.com\/target-attackers-took-11-gb-of-data-researchers-say\/103691\" target=\"_blank\" rel=\"noopener nofollow\">dessen Kunden einen viel schlimmeren Datendiebstahl erlitten<\/a>, keine Strafe bef\u00fcrchten, wie die FTC <a href=\"https:\/\/threatpost.com\/target-says-sec-wont-pursue-enforcement-action-as-a-result-of-data-breach\/114433\" target=\"_blank\" rel=\"noopener nofollow\">entschieden hat<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Target Says SEC Won\u2019t Pursue Enforcement Action as a Result of Data Breach \u2013 <a href=\"http:\/\/t.co\/OwsXc1ZBHK\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/OwsXc1ZBHK<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/636924617546928128?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Was sonst noch passiert ist:<\/h3>\n<p>Amerikanische Forscher haben \u00fcber 400.000 Apps auf Google Play <a href=\"https:\/\/threatpost.com\/scanner-finds-malicious-android-apps-at-scale\/114438\" target=\"_blank\" rel=\"noopener nofollow\">gescannt<\/a> und entdeckt, dass 7,6 Prozent davon potenziell gef\u00e4hrlich sind. Das deckt sich nicht mit Googles eigener <a href=\"https:\/\/source.android.com\/security\/reports\/Google_Android_Security_2014_Report_Final.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Bewertung<\/a>: Laut dem Unternehmen liegt die Wahrscheinlichkeit einer Infizierung beim Herunterladen von Apps aus Google Play bei nur 0,15 Prozent. Gleichzeitig ist aber auch der von den Forschern verwendet Ansatz nicht ganz klar: Sie haben den Code der Apps analysiert und sobald sie ein nicht-standardisiertes Ausrollen der Software entdeckt haben, wurde die App automatisch als potenziell gef\u00e4hrlich markiert.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Scanner Finds Malicious Android Apps at Scale: <a href=\"https:\/\/t.co\/53MoLU2nRz\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/53MoLU2nRz<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Threatpost<\/a> <a href=\"http:\/\/t.co\/7HrpJdSoz9\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/7HrpJdSoz9<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/636984446583996416?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>In Russland wird Ransomware per E-Mail ausgeliefert. Das ist an sich keine Neuigkeit. Das Neue daran ist, dass die Angreifer <a href=\"https:\/\/securelist.ru\/blog\/phishing-blog\/26651\/shifrovalshhik-v-kredit\/\" target=\"_blank\" rel=\"noopener\">gef\u00e4lschte<\/a> Zahlungserinnerungen von Banken versenden. Die T\u00e4ter wissen ganz genau, wie sie bestimmte Situationen f\u00fcr sich ausnutzen k\u00f6nnen \u2013 auch eine Finanzkrise.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">According to research, &gt;40% of CryptoLocker victims paid <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"http:\/\/t.co\/Lnb4Rq7foJ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/Lnb4Rq7foJ<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/whitepaper?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#whitepaper<\/a> <a href=\"http:\/\/t.co\/wrxC9Rq1ZH\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/wrxC9Rq1ZH<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/635910810448056320?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Apple hat eine <a href=\"https:\/\/threatpost.ru\/2015\/08\/27\/patched-ins0mnia-vulnerability-keeps-malicious-ios-apps-hidden\/\" target=\"_blank\" rel=\"noopener nofollow\">Sicherheitsl\u00fccke geschlossen<\/a>, \u00fcber die jede App den Anwender lokalisieren kann, selbst bei gesetzten Zeitlimits. Das Lustige daran ist, dass es viel einfacher ist, so einen Fehler durch die App-Store-Moderation zu schmuggeln, als eine komplett sch\u00e4dliche App.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Patched Ins0mnia Vulnerability Keeps Malicious <a href=\"https:\/\/twitter.com\/hashtag\/iOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iOS<\/a> Apps Hidden: <a href=\"https:\/\/t.co\/LVLKMC8NcX\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/LVLKMC8NcX<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/apple?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#apple<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/jtZM9WXZYl\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/jtZM9WXZYl<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/636614141965434881?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 26, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Oldies:<\/h3>\n<p>Den-Zuk<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/06133746\/infosec-digest-32-book1-234x300.jpg\" alt=\"\" width=\"234\" height=\"300\"><\/p>\n<p>Ein sehr gef\u00e4hrlicher Virus, der 9 Sektoren lang ist. Er infiziert den Boot-Sektor der Disk, wenn er aufgerufen wird (int 13h, ah = 2,3,4,5). Wenn der zweite Teil des Virus auf die Disk gespeichert wird, werden keine Sicherheitspr\u00fcfungen durchgef\u00fchrt und der Virus kann einen Teil der Informationen auf der Disk zerst\u00f6ren (den 40. Track).<\/p>\n<p>Er \u00fcbernimmt int 9 und 13h. Nach einem \u201ewarmen\u201c Reboot zeigt er seinen Namen (Den Zuk) auf dem Bildschirm an. Ver\u00e4ndert das Kennzeichen der infizierten Disk zu \u201eYC1ERP\u201c. Hat keine zerst\u00f6rerischen Funktionen, ist aber sehr gef\u00e4hrlich, da er die Daten auf dem 40. Track der Disk zerst\u00f6rt. Enth\u00e4lt den Text: \u201eWelcome to the C l u b \u2014 The HackerS \u2014 Hackin\u2018 All The Time\u201c, \u201eThe HackerS\u201c.<\/p>\n<p><em>Zitat aus \u201eMS-DOS-Computerviren\u201c von Eugene Kaspersky, 1992, Seite 99.<\/em><\/p>\n<p><em>Hinweis: Diese Kolumne spiegelt die pers\u00f6nliche Meinung des Autors wider. Diese kann, muss aber nicht mit der Position von Kaspersky Lab \u00fcbereinstimmen. Das ist Gl\u00fccksache.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Beste der Security-News: Exploit-Kit Neutrino f\u00fcr Wordpress, noch eine GitHub-DDoS, Wyndham f\u00fcr Einbruch verantwortlich, Target nicht verantwortlich.<\/p>\n","protected":false},"author":53,"featured_media":6065,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[747,447,1626,1624,1604,1625,382,1598,866,301,1623],"class_list":{"0":"post-6063","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-ddos","10":"tag-einbruch","11":"tag-exploit-kit","12":"tag-github","13":"tag-leck","14":"tag-neutrino","15":"tag-sicherheitslucken","16":"tag-sicherheitswoche","17":"tag-target","18":"tag-wordpress","19":"tag-wyndham"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-week-35\/6063\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-week-35\/5892\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-week-35\/6169\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-week-35\/6059\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-week-35\/6699\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-week-35\/6551\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-week-35\/8713\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-week-35\/9683\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-week-35\/8749\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-week-35\/8713\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-week-35\/9683\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-week-35\/9683\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ddos\/","name":"DDoS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6063","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=6063"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6063\/revisions"}],"predecessor-version":[{"id":28705,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6063\/revisions\/28705"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/6065"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=6063"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=6063"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=6063"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}