{"id":6148,"date":"2015-09-14T13:53:29","date_gmt":"2015-09-14T13:53:29","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=6148"},"modified":"2018-05-28T10:40:36","modified_gmt":"2018-05-28T08:40:36","slug":"security-week-37","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/security-week-37\/6148\/","title":{"rendered":"Sicherheitswoche 37: Bugzilla-Einbruch, Carbanak und sicher versteckte C&amp;C-Server"},"content":{"rendered":"<p>Die wichtigsten Sicherheitsnachrichten der vergangenen Woche in unserer <a href=\"https:\/\/www.kaspersky.com\/blog\/tag\/security-week\/\" target=\"_blank\" rel=\"noopener nofollow\">News-Reihe<\/a>:<\/p>\n<p>\u2014 Der Datendiebstahl bei Bugzilla zeigt erneut, wie wichtig es ist, dass Passw\u00f6rter stark UND einzigartig sind.<br>\n\u2014 Die Hacker-Kampagne Carbanak, die f\u00fcr den Diebstahl von Millionen von Dollar verantwortlich war, taucht in Europa und den USA erneut auf.<br>\n\u2014 Untersuchungen von Kaspersky Lab decken eine neue Mehtode auf, wie Command&amp;Control-Server bei Cyberspionage-Attacken nicht nur versteckt, sondern sogar unauffindbar versteckt werden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/09\/06133815\/security-week-37-glass.jpg\" alt=\"\" width=\"1280\" height=\"840\"><\/p>\n<p>Wie immer, hier noch die Regeln der Sicherheits-News: Das <a href=\"http:\/\/www.threatpost.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a>-Team w\u00e4hlt jede Woche drei wichtige Neuigkeiten aus, die ich hier ganz r\u00fccksichtslos kommentiere.<\/p>\n<p>In der letzten Woche fragte ich die Leser, wie oft sie ihre Router aktualisieren. Die Mehrheit der 210 Teilnehmer (31 Prozent) aktualisiert die Firmware ihrer Router alle paar Jahre einmal oder sogar noch seltener, und 28 Prozent haben ihren Router noch nie aktualisiert.<\/p>\n<p><strong>Einbruch in die Bugzilla-Datenbank<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/attacker-compromised-mozilla-bug-system-stole-private-vulnerability-data\/114552\/\" target=\"_blank\" rel=\"noopener nofollow\">Der Artikel<\/a>. Die <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/09\/06132840\/BugzillaFAQ.pdf\">FAQ<\/a> zum Angriff.<\/p>\n<p>Im letzten Beitrag habe ich das Thema verantwortungsbewu\u00dfter Ver\u00f6ffentlichung von Fehlern <a href=\"https:\/\/www.kaspersky.com\/blog\/security-week-34\/\" target=\"_blank\" rel=\"noopener nofollow\">angesprochen<\/a> und F\u00e4lle vorgestellt, bei denen es w\u00fcnschenswert beziehungsweise nicht w\u00fcnschenswert ist, wenn Informationen \u00fcber entdeckte Fehler direkt ver\u00f6ffentlicht werden. Der Einbruch in die Fehlerdatenbank von Mozilla ist ein weiteres Beispiel daf\u00fcr, wenn eine Sicherheitsl\u00fccke besser noch nicht \u00f6ffentlich gemacht worden w\u00e4re.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Attacker Compromised <a href=\"https:\/\/twitter.com\/hashtag\/Mozilla?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Mozilla<\/a> Bug System, Stole Private Vulnerability Data: <a href=\"https:\/\/t.co\/FyAMl8wUyB\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/FyAMl8wUyB<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/yXThX1mBlC\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/yXThX1mBlC<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/641304539791011840?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 8, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Es ist bekannt, dass das Problem noch nicht gel\u00f6st worden ist. Im August ver\u00f6ffentlichte Mozilla <a href=\"https:\/\/threatpost.com\/mozilla-patches-bug-used-in-active-attacks\/114172\/\" target=\"_blank\" rel=\"noopener nofollow\">einen Patch<\/a> f\u00fcr Firefox, der den Fehler im eingebauten PDF Viewer beseitigte. Der Fehler wurde von einem Anwender entdeckt, der dadurch zum Opfer eines Exploits wurde und die Sicherheitsl\u00fccke meldete. Der Eintrittspunkt f\u00fcr den Angreifer war dabei ein speziell erstelltes Banner, das dem T\u00e4ter erlaubt, die pers\u00f6nlichen Daten des Anwenders zu stehlen.<\/p>\n<p>Ich habe den Eindruck, dass die Entwickler schon von dem Fehler wussten und bereits am Patch arbeiteten. Bugzilla enthielt bereits Informationen zu dem Fehler, wobei diese aber im privaten Teil des Systems gespeichert waren. Dann wurden Verd\u00e4chtigungen laut, dass auf diese Daten unerlaubterweise zugegriffen worden war, die sich in der vergangenen Woche als wahr herausstellten. Es gab keinen \u201eEinbruch\u201c an sich: Die Angreifer identifizierten einen Nutzer mit h\u00f6heren Rechten, fanden dessen Paswort in einer anderen kompromittierten Datenbank und zuf\u00e4lligerweise passte das Passwort auch auf die Bugzilla-Datenbank.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/09\/06133815\/security-week-37-man.jpg\" alt=\"\" width=\"1280\" height=\"850\"><\/p>\n<p>Dadurch konnten die Angreifer auf die geheime Fehlerdatenbank zugreifen \u2013 und das schon seit Anfang September 2013. Wie das detaillierte FAQ zu dem Fall beschreibt, hatten die Angreifer w\u00e4hrend dieser Zeit Zugriff auf Informationen zu 185 Fehlern, von denen 53 kritische Fehler waren. 43 Sicherheitsl\u00fccken waren bereits geschlossen, als die T\u00e4ter auf die Datenbank zugriffen. Von den verbleibenden Fehlern wurden wahrscheinlich Informationen zu zwei Sicherheitsl\u00fccken gestohlen, bevor diese etwa eine Woche sp\u00e4ter geschlossen wurden; theoretisch h\u00e4tten f\u00fcnf L\u00fccken f\u00fcr eine Woche bis zu einem Monat lang ausgenutzt werden k\u00f6nnen, bevor es einen Patch daf\u00fcr gab. Die verbleibenden drei Sicherheitsl\u00fccken h\u00e4tten 131, 157 beziehungsweise 335 Tage lang missbraucht werden k\u00f6nnen, bevor es die entsprechenden Patches gab. Wobei die Mozilla-Entwickler \u201ekeinen Hinweis darauf haben, dass diese Sicherheitsl\u00fccken auch wirklich ausgenutzt wurden\u201c. Von \u00fcber 50 Fehlern wurde nur einer in-the-wild verwendet.<\/p>\n<p>Die Moral ist hier ganz klar, und ich w\u00fcrde am liebsten auf eine improvisierte B\u00fchne steigen und ausrufen: \u201eFreunde! Br\u00fcder und Schwestern! Ladies and Gentlemen! Verwendet bitte einzigartige Passw\u00f6rter f\u00fcr jeden einzelnen Dienst, den Ihr nutzt!\u201c Wobei das nat\u00fcrlich nicht so einfach ist, wie es sich anh\u00f6rt \u2013 dazu kann man gut einen Passwort-Manager brauchen. Und selbst dann muss man die Passw\u00f6rter aller genutzten Dienste und Webseiten \u00e4ndern und st\u00e4rken. Unsere Daten zeigen, dass leider nur sieben Prozent der Anwender einen Passwort-Manager verwenden.<\/p>\n<p><strong>Neue Carbanak-Versionen greifen Europa und USA an<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/new-versions-of-carbanak-banking-malware-seen-hitting-targets-in-u-s-and-europe\/114522\/\" target=\"_blank\" rel=\"noopener nofollow\">Der Artikel<\/a>. Die <a href=\"https:\/\/www.kaspersky.com\/blog\/billion-dollar-apt-carbanak\/7519\/\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky-Forschungsarbeit<\/a> vom Februar. Eine aktuelle Forschungsarbeit von CSIS.<\/p>\n<p>Lassen Sie mich zu Beginn unsere Mitteilung zum \u201egro\u00dfen Diebstahl\u201c vom Februar zitieren:<\/p>\n<p><em>\u201eDie Angreifer konnten Geld auf ihre eigenen Bankkonten transferieren und den Kontoauszug so manipulieren, dass der Angriff nicht einmal von robusten Sicherheitssystemen entdeckt werden konnte. Dieser Angriff h\u00e4tte nie funktioniert, wenn die T\u00e4ter nicht die Kontrolle \u00fcber die internen Systeme der Banken gehabt h\u00e4tten. Deshalb nutzten die Cyberkriminellen nach dem Einbruch eine Reihe von Technologien um wichtige Informationen \u00fcber die Infrastrukturen und Arbeitsweisen der Banken zu sammeln, sogar per Video.\u201c<\/em><\/p>\n<p>Zusammen mit den Strafverfolgungsbeh\u00f6rden stellten wir fest, dass der Schaden, der den Banken durch den Carbanak-Angriff zugef\u00fcgt wurde, in die Milliarden ging, und dass \u00fcber 100 gro\u00dfe Finanzinstitute davon betroffen waren. Aber das war im Februar\u2026 Doch nun haben d\u00e4nische Forscher von CSIS Ende August eine neue Modifikation von Carbanak entdeckt. Der Unterschied zu \u00e4lteren Versionen ist nicht recht gro\u00df: Unter anderem nutzt die neue Version eine statische IP-Adresse f\u00fcr die Kommunikation mit dem C&amp;C-Server anstelle eines Domain-Namens. Die f\u00fcr den Datendiebstahl verwendeten Plugins sind dagegen die gleichen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">In what may be the greatest heist of the century, hackers steal billions from hundreds of banks: <a href=\"http:\/\/t.co\/W3CofvF5ta\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/W3CofvF5ta<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/567373823473745920?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Laut CSIS greift die neue Carbanak-Version gro\u00dfe Unternehmen in Europa und den USA an.<\/p>\n<p><strong>Turla APT: So verstecken die T\u00e4ter den C&amp;C-Server mithilfe von Satelliten<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/turla-apt-group-abusing-satellite-internet-links\/114586\/\" target=\"_blank\" rel=\"noopener nofollow\">Der Artikel<\/a>. <a href=\"https:\/\/threatpost.com\/epic-operation-kicks-off-multistage-turla-apt-campaign\/107612\/\" target=\"_blank\" rel=\"noopener nofollow\">Ein weiterer Artikel<\/a>. <a href=\"https:\/\/securelist.com\/blog\/research\/72081\/satellite-turla-apt-command-and-control-in-the-sky\/\" target=\"_blank\" rel=\"noopener\">Die Forschungsarbeit<\/a>.<\/p>\n<p>Die Advanced Persistent Threat (APT \u2013 fortgeschrittene, andauernde Bedrohung) Turla wird schon seit einiger Zeit von verschiedenen Sicherheitsforschern untersucht, auch von Kaspersky Lab. Im letzten Jahr ver\u00f6ffentlichten wir eine <a href=\"https:\/\/securelist.com\/analysis\/publications\/65545\/the-epic-turla-operation\/\" target=\"_blank\" rel=\"noopener\">detaillierte Forschungsarbeit<\/a> zu den Methoden, die die T\u00e4ter nutzen, um in die Computer der Opfer einzudringen, Daten zu stehlen und diese zu den Command&amp;Control-Servern zu schicken. Jede Stufe dieser komplexen Kampagne nutzte eine Reihe spezieller Tools, inklusive Spear Phishing mit infizierten Dokumenten, die Zero-Day-L\u00fccken ausnutzen, infizierter Webseiten, verschiedener Daten-Mining-Module, kritischer Daten und einem \u00e4u\u00dferst fortschrittlichen Netzwerk mit C&amp;C-Servern. Dadurch fielen der Kampagne bis zum vergangenen August bereits mehrere Hundert Firmen in 45 L\u00e4ndern zum Opfer, vor allem in Europa und dem Nahen Osten.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">RT <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a>: Agent.btz <a href=\"https:\/\/twitter.com\/hashtag\/Malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Malware<\/a> May Have Served as Starting Point for Red October, <a href=\"https:\/\/twitter.com\/hashtag\/Turla?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Turla<\/a> \u2013 <a href=\"http:\/\/t.co\/6x98OI4afx\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/6x98OI4afx<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/444069305643462656?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 13, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>In der vergangenen Woche ver\u00f6ffentlichte nun der Kaspersky-Experte Stefan Tanase <a href=\"https:\/\/twitter.com\/stefant\" target=\"_blank\" rel=\"noopener nofollow\">Daten zur letzten Stufe des Angriffs<\/a>, bei der die gestohlenen Daten an einen C&amp;C-Server gesendet werden. Um das Daten-Mining zu erm\u00f6glichen, nutzt Turla \u2013 wie viele andere APT-Gruppen auch \u2013 verschiedene Methoden, unter anderem Abuse-Resistant-Hosting. Doch sobald die fraglichen Daten auf einem bestimmten C&amp;C-Server landen, steigt die Wahrscheinlichkeit, von den Strafverfolgungsbeh\u00f6rden erwischt oder zumindest vom Service-Provider blockiert zu werden, egal wie viele Proxys die T\u00e4ter nutzen.<\/p>\n<p>Und da kommt das Satelliten-Internet ins Spiel. Der Vorteil dabei ist, dass die Server in Reichweite des Satelliten \u00fcberall aufgebaut und \u00fcberall hin verschoben werden k\u00f6nnen. Allerdings hat das immer noch einen Haken: Um einen bidirektionalen Satellitenkanal mit entsprechender Leistung aufzubauen, m\u00fcssen <strong>Tonnen<\/strong> von Geld gezahlt werden. Zudem w\u00fcrde einen der daf\u00fcr n\u00f6tige Papierkram ebenfalls wieder verraten, wenn einmal eine Spur entdeckt wurde. Doch die von Tanase entdeckte Methode geht noch anders vor:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/09\/06133814\/security-week-37-featured-1.jpg\" alt=\"\" width=\"1280\" height=\"840\"><\/p>\n<p>Es gibt das so genannte \u201eSatelliten Fishing\u201c, bei dem eine leicht modifizierte Software auf dem Satelliten-Terminal Datenpakete nicht ablehnt, die nicht f\u00fcr einen bestimmten Nutzer reserviert sind, sondern diese sammelt. Dadurch kann der \u201eFischer\u201c die Daten, Dateien und Webseiten von jemand anderem stehlen. Das funktioniert unter einer Bedingung: Wenn der Kanal nicht verschl\u00fcsselt ist. Der Turla-Angriff nutzt diese Methode mit einer kleinen Ver\u00e4nderung: Wenn der Datenverkehr durchsucht wird, identifiziert der Angreifer die IP-Adresse des Opfers und bringt die kompromittierten Computer dazu, ihre Daten an diese IP-Adresse zu schicken, die einem legitimen, gutartigen und unwissenden Besitzer eines Satelliten-Terminals geh\u00f6rt.<\/p>\n<p>W\u00e4hrend des Angriffs nutzen die Hacker spezielle Kommunikations-Ports, die auf normalen Systemen standardm\u00e4\u00dfig geschlossen sind und damit Datenpakete eigentlich ablehnen. Allerdings k\u00f6nnen die T\u00e4ter, die den Datenverkehr durchsuchen, diese Daten abgreifen, ohne ihren Aufenthaltsort preiszugeben.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Russian-speaking cyber spies exploit satellites <a href=\"https:\/\/t.co\/EIhfVg2aRD\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/EIhfVg2aRD<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/turla?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#turla<\/a> <a href=\"http:\/\/t.co\/b8LTv4t041\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/b8LTv4t041<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/641606357309882368?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00dcbrigens haben alte Funktelefone die Sprache ebenfalls nicht verschl\u00fcsselt, da die Emfpangsger\u00e4te, die auf diesen Frequenzen funktionierten, recht teuer waren. Doch schon nach einiger Zeit tauchten alle Arten von Breitband-Empf\u00e4ngern auf, die g\u00fcnstiger waren. Das ist nat\u00fcrlich ein schlechter Vergleich, da das Datensammeln auf \u201eTurla-Art\u201c damit recht teuer gewesen w\u00e4re. Doch unter dem Strich ist klar, dass Satelliten-Internetsysteme fehleranf\u00e4llig sind, und das von Angreifern ausgenutzt werden kann. Es gibt keine Pl\u00e4ne, diese Sicherheitsl\u00fccke zu schlie\u00dfen, und man kann noch nicht sagen, wie sich das Ganze weiterentwickeln wird.<\/p>\n<p>Dadurch stimmt der ungef\u00e4hre Standort der C&amp;C-Server von Turla mit der Reichweite des Satellitenbetreibers \u00fcberein:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/09\/06133813\/Turla_Map_of_Targets1.png\" alt=\"\" width=\"1468\" height=\"920\"><\/p>\n<p>Und da verliert sich die Spur.<\/p>\n<p><strong>Was sonst noch passiert ist:<\/strong><\/p>\n<p>Eine weitere Android-Ransomware <a href=\"https:\/\/threatpost.com\/new-android-ransomware-communicates-over-xmpp\/114530\/\" target=\"_blank\" rel=\"noopener nofollow\">wurde entdeckt<\/a>. Sie kommuniziert per XMPP mit ihren C&amp;C-Servern. Chats und Instant Messenger wurden bereits f\u00fcr die Kommunikation verschiedener PC-Schadprogramme verwendet, und diese Meldung zeigt, dass auch mobile Schadprogramme diesen Weg einschlagen. Allerdings viel f\u00fcher als PC-Sch\u00e4dlinge.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> New Android Ransomware Communicates over XMPP: <a href=\"https:\/\/t.co\/NaduU8sGbH\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/NaduU8sGbH<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/j3sG6zS7xc\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/j3sG6zS7xc<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/639454422691655680?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Eine weitere Reihe von <a href=\"https:\/\/threatpost.com\/google-patches-critical-vulnerabilities-in-chrome-45\/114509\/\" target=\"_blank\" rel=\"noopener nofollow\">Patches<\/a> f\u00fcr kritische Sicherheitsl\u00fccken in Google Chrome wurden ver\u00f6ffentlicht (wir empfehlen, dass Sie Ihren Browser aktualisieren).<\/p>\n<p>Die drahtlosen Festplatten von Seagate <a href=\"https:\/\/threatpost.ru\/fajly-na-besprovodnyh-diskah-seagate-v-opasnosti\/11501\/\" target=\"_blank\" rel=\"noopener nofollow\">enthalten eine Reihe ernster Fehler<\/a>: unverschl\u00fcsselten Zugriff per Telnet und ein fest einprogrammiertes Passwort f\u00fcr den Root-Zugriff. Das ist wirklich recht kritisch, und wir haben das schon letzte Woche beim Thema Router <a href=\"https:\/\/www.kaspersky.com\/blog\/security-week-36\/9727\/\" target=\"_blank\" rel=\"noopener nofollow\">angesprochen<\/a>. Die Moral: Alles, das per WLAN arbeitet, sollte \u00e4u\u00dferst gut gesch\u00fctzt werden. Und heutzutage kann alles m\u00f6gliche WLAN-Daten senden, sogar Kameras.<\/p>\n<p><strong>Oldies:<\/strong><\/p>\n<p>Manowar-273<\/p>\n<p>Ein harmloser Resident-Virus, der normalerweise .COM- und .EXE-Dateien bef\u00e4llt, wenn diese ausgef\u00fchrt werden (die Datei COMMAND.COM wird \u00fcber den Lehigh-Algorithmus infiziert). Der Virus enth\u00e4lt den Text: \u201eDark Lord, I summon thee! MANOWAR\u201c.<br>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/6POUitQf8v8?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Iron-Maiden<\/p>\n<p>Ein sehr gef\u00e4hrlicher, nicht-residenter Virus, der normalerweise .COM-Dateien des aktuellen Katalogs infiziert. Im August 1990 konnte er \u2013 je nach Timing \u2013 zwei zuf\u00e4llige Sektoren auf Festplatten l\u00f6schen. Er enth\u00e4lt den Text: \u201eIRON MAIDEN\u201c.<\/p>\n<p><em>Zitat aus \u201eMS-DOS-Computerviren\u201c von Eugene Kaspersky, 1992, Seiten 70 und 75.<\/em><\/p>\n<p><em>Hinweis: Diese Kolumne spiegelt die pers\u00f6nliche Meinung des Autors wider. Diese kann, muss aber nicht mit der Position von Kaspersky Lab \u00fcbereinstimmen. Das ist Gl\u00fccksache.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Beste der Security-News: der Bugzilla-Datendiebstahl, die R\u00fcckkehr von Carbanak und C&amp;C-Server, die per Satellit versteckt werden.<\/p>\n","protected":false},"author":53,"featured_media":6150,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[1647,1648,1331,61,885,254,122,125,1653,1598,1640],"class_list":{"0":"post-6148","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-bugzilla","10":"tag-cc-server","11":"tag-carbanak","12":"tag-cyberkriminelle","13":"tag-cyberspionage","14":"tag-datendiebstahl","15":"tag-datenschutz","16":"tag-passworter","17":"tag-security","18":"tag-sicherheitswoche","19":"tag-turla"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-week-37\/6148\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-week-37\/5194\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-week-37\/5970\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-week-37\/6233\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-week-37\/6184\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-week-37\/6844\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-week-37\/6619\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-week-37\/8867\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-week-37\/9848\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-week-37\/8896\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-week-37\/8867\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-week-37\/9848\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-week-37\/9848\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bugzilla\/","name":"Bugzilla"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6148","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=6148"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6148\/revisions"}],"predecessor-version":[{"id":16875,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6148\/revisions\/16875"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/6150"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=6148"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=6148"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=6148"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}