Suchmaschine für gehackte Passwörter

Statt nach kom­pro­mit­tier­ten Email-Adressen der eige­nen Webaccounts zu suchen, besteht nun auch die Möglichkeit, sei­ne genutz­ten Passwörter zu über­prü­fen. Ob die­se bei einem Hack erfolg­reich geknackt wur­den und somit meist in ein­schlä­gi­gen Kreisen bekannt sind, kann durch einen neu­en Online-Service geprüft wer­den. Pfiffige Admins nut­zen die bereit­ge­stell­te API und schlie­ßen die­se gehack­ten Passwörter in eige­nen Netz von vorn­her­ein aus. Mehr Infos und den Link zum Prüfservice fin­den Sie im Blogbeitrag.
7. August 2017/von Sascha Kuhrau

Fritz!Box — der Spion im eigenen Haus

Wer sich über Hacking infor­miert, stößt zu Beginn schnell auf Begriffe und Tools wie nmap, Wireshark oder das Hacking-Betriebssystem Kali-Linux (als vir­tu­el­le Maschine ready to go zum Herunterladen). Doch so tief muss man gar nicht ein­stei­gen. Die weit ver­brei­te­te Fritz!Box ent­hält eine im Anwender-Handbuch undo­ku­men­tier­te Mitschneide-Möglichkeit des KOMPLETTEN Datenverkehrs im inter­nen Netzwerk (egal ob kabel­ge­bun­den oder WLAN). Und das in jedem von uns gete­ste­ten Modell und das seit Jahren. Sofern Remote-Zugriffe auf die Fritz!Box mög­lich sind, kann der Netzwerkverkehr auch von außen abge­grif­fen wer­den. Eigentlich eine sinn­vol­le Funktion zur Fehleranalyse, bringt die­se Funktion erheb­li­ches Schadenspotential mit sich. Und die Fritz!Box ist bei Unternehmen, Behörden und Privatanwendern sehr beliebt. Entsprechend hoch die Verbreitung. Wohl dem, der eini­ge Sicherheitsmaßnahmen getrof­fen hat. Mehr lesen Sie in unse­rem kom­plet­ten Blogbeitrag.
19. Juni 2017/von Sascha Kuhrau

Handlungsbedarf für Owncloud- und Nextcloud-Betreiber — kritische Sicherheitslücke

Das Bundesamt für Sicherheit in der Informationstechnik (kurz BSI) warnt in einer aktu­el­len Pressemeldung die Administratoren und Nutzer von Owncloud und Nextcloud (einem Fork von Owncloud) vor einer kri­ti­schen Sicherheitslücke. Über 20.000 Installationen in Deutschland sind poten­ti­ell ver­wund­bar. Betroffen sind u.a. gro­ße und mit­tel­stän­di­sche Unternehmen, öffent­li­che und kom­mu­na­le Einrichtungen, Energieversorger, Krankenhäuser, Ärzte, Rechtsanwälte und pri­va­te Nutzer.

Bereits im Februar hat das BSI die Betreiber auf das Sicherheitsrisiko hin­ge­wie­sen. Sehr viel ist seit­her nicht pas­siert, wie man der aktu­el­len Meldung ent­neh­men kann. Lediglich ein Fünftel der infor­mie­ren Einrichtungen hat reagiert und die Schwachstelle geschlos­sen. Ob die eige­ne Cloud-Installation betrof­fen ist, kann mit dem Security-Scanner von Nextcloud online geprüft wer­den. Sollten Sie in Ihrer Organisation oder pri­vat eine Instanz von Owncloud oder Nextcloud betrei­ben, so prü­fen Sie bit­te zeit­nah unter den Links im Blogbeitrag, ob Ihre Installation betrof­fen ist. Generell soll­te eine regel­mä­ßi­ge Prüfung auf Updates und deren Installation selbst­ver­ständ­lich und ein fester wie­der­keh­ren­der Termin im Kalender sein.
18. März 2017/von Sascha Kuhrau

Ändere-Dein-Passwort-Tag: Über Sinn und Unsinn des regelmäßigen Passwortwechsels

Heute ist Ändere-Dein-Passwort-Tag. Doch macht der (regel­mä­ßi­ge) Wechsel von Passwörtern wirk­lich Sinn? Oder ist das ledig­lich gefühl­te Sicherheit? Mehr dazu und wei­te­ren Passwort-Mythen im Blogbeitrag. Vielleicht ein Anlass, bestehen­de Passwort-Richtlinien zu über­den­ken und anzupassen.
1. Februar 2017/von Sascha Kuhrau

Wir bauen uns einen Erpressungstrojaner per Mausklick

Erpressungstrojaner im Web per Mausklick zusam­men­stel­len und prä­pa­rier­te Word-Makros und Windows-Hilfe-Dateien zur Verbreitung erhal­ten — das bie­ten die Drahtzieher hin­ter der Ransomware Satan. Über das Tor-Netzwerk geht das mit­tels Webinterface. 30% Provision wer­den fäl­lig für die Nutzung. Erste Scanner erken­nen die Bedrohung, doch es gibt noch kei­ne Entwarnung. Details im Blogbeitrag.
24. Januar 2017/von Sascha Kuhrau

Kryptotrojaner Goldeneye greift gezielt Personalabteilungen an, Polizei warnt bundesweit

Verschlüsselungstrojaner “Goldeneye” greift gezielt und mas­siv Personalabteilungen an. Eine Bewerbung in per­fek­tem Deutsch auf teil­wei­se aktu­el­le Stellenangebote sowie unter Nennung orga­ni­sa­ti­ons­in­ter­ner Details soll den Empfänger dazu ver­lei­ten, eine ange­häng­te XLS Tabelle zu öff­nen. Geschieht dies und ist kein Schutz vor Ausführung von Makros aktiv oder wird die­ser vom Nutzer aus­ge­he­belt, ver­rich­tet Goldeneye sei­nen Dienst ana­log zu sei­nem wohl ver­wand­ten Krypto-Kollegen Petya. Als Absender wer­den Email-Adressen eines Ingenieurbüros genutzt, dass unter ande­rem Hilfe bei der Entschlüsselung von befal­le­nen Petya-Systemen anbie­tet. Erfahren Sie mehr im gan­zen Blog-Beitrag und sen­si­bi­li­sie­ren Sie Ihre Mitarbeiter — ger­ne unter Nutzung unse­res Beitragstexts.
7. Dezember 2016/von Sascha Kuhrau

Locky erhält Updates

Locky ändert sei­ne Dateiendung von “.locky” in “.odin”. Schlimmer: Locky ist nicht mehr auf sei­ne Steuerungsserver ange­wie­sen. Jetzt geht der bekann­te Krypto-Trojaner auch off­line ans Werk. Mehr im Blogbeitrag.
20. Oktober 2016/von Sascha Kuhrau

Wie sicher ist Ihre Bank?

SMS TAN sind in Verbindung mit wei­te­ren Schutzmaßnahmen eine gute Möglichkeit, Online Banking sicher zu nut­zen. Doch wenn die benö­tig­te SMS auf­grund der SMS Formatierung bereits im Sperrbildschirm des Endgeräts abruf­bar ist, ohne den PIN Code für das Endgerät ken­nen zu müs­sen, dann läuft was schief. Was eini­ge Banken bereits cle­ver gelöst haben (die TAN steht ein­fach am Ende der SMS und nicht gleich zu Beginn), stellt ande­re Banken vor Probleme. Oder sie wäl­zen das Problem ein­fach auf den Nutzer ab mit dem Tipp “Schalten Sie ein­fach die Benachrichtigungen für den Sperrbildschirm ab”. In die­sem Fall geht das nur, wenn man die Anzeige aller SMS im Sperrbildschirm deak­ti­viert. Wie hält es Ihre Bank damit? Wir freu­en uns auf Ihre Kommentare. Lesen Sie den gan­zen Beitrag online im Blog
15. August 2016/von Sascha Kuhrau

Online Passwort Speicher Lastpass mit Sicherheitslücke

Entgegen aller nach­voll­zieh­ba­ren Bedenken wer­den Online Passwort Speicher nach wie vor ger­ne genutzt. Dabei lie­gen die gesam­mel­ten Passwörter nicht mehr im Einflussbereich des jewei­li­gen Inhabers, son­dern auf (meist ame­ri­ka­ni­schen) Servern. Die Nutzerzahlen las­sen den Schluss zu, die Anwender ver­trau­en die­sen Services unge­bro­chen ger­ne ihre Passwörter an. Gesichert sind die­se dort mit einem Masterpasswort und diver­sen Techniken wie Verschlüsselung etc.

Doch ist das Vertrauen in sol­che Services gerecht­fer­tigt. Aktuell steht der Online Passwort Dienst LastPass in der Kritik. Jedoch nicht mit einem neu­en Sicherheitsproblem, son­dern mit einem älte­ren, das nicht kon­se­quent besei­tigt wur­de. Lesen Sie mehr im Blogbeitrag.
28. Juli 2016/von Sascha Kuhrau

SaaS = “Schadsoftware as a Service”, Hack zum Schnäppchenpreis im Web

“Welcome back to the under­ground whe­re it’s a good time to be a bad guy”, mit die­sen Worten lei­tet SecureWorks den “2016 Underground Hacker Marketplace Report” ein.

Wollten Sie schon immer mal frem­de Webseiten (oder die eines Wettbewerbers) mit­tels DoS-Attacke (Denial of Service) lahm­le­gen? Kein Problem mehr, denn für 5 US Dollar in der Stunde kön­nen Sie die dazu­ge­hö­ri­ge Technik samt Bot-Netz dazu anmie­ten. Aktuelle Krypto-Trojaner erhal­ten Sie bereits für 80 US Dollar und das Angler Exploit Kit ist gera­de mal 20 US Dollar teu­rer. Angler unter­sucht die Browser von Webseitenbesuchern auto­ma­tisch auf bekann­te Schwachstellen und lie­fert dazu pas­sen­den Schad-Code aus. Die pas­sen­de Hardware für das Skimming von EC-Geräten wird für unter 400 US Dollar feil­ge­bo­ten. Sollten Sie noch nicht ganz firm im Umgang mit die­sen Techniken sein, so gibt es Online-Tutorials für 20 US Dollar gleich dazu.

Diese Zahlen prä­sen­tiert SecureWorks im “2016 Underground Hacker Marketplace Report”. Besonders betont SecureWorks den Fokus der Anbieter auf Kundenzufriedenheit. Nicht nur, dass sich die Anbieter auf den Untergrund-Software-Märkten mit Profil und genau­en Angaben zur Erfahrung in die­sem Métier dar­stel­len. Das hohe Level über­rascht jedoch weni­ger. Interessanter ist der Aspekt, dass der “Kunde” erst zahlt, wenn der gewünsch­te Erfolg erreicht ist. Das ist doch mal ein Service.

Link zum Report im PDF Format im Blog-Text.
6. Juni 2016/von Sascha Kuhrau

Kryptotrojaner mit Wurmfunktion gesichtet

Es war nur eine Frage der Zeit, jetzt ist es also soweit. Microsoft warnt vor einem neu­en Kryptotrojaner namens ZCryptor. Dieser nimmt sich Dateien mit über 80 Dateiendungen vor. Besonders unan­ge­nehm: zusätz­lich nistet sich ZCryptor in die Autostart-Routinen ein­ge­steck­ter USB-Sticks und USB-Laufwerke ein. Somit kann sich der Trojaner bei Nutzung die­ser Speicher an ande­ren Geräten auf die­se Systeme eben­falls verbreiten. 

Einen Befall erken­nen Sie an der Dateiendung .zcrypt. Aktuell ist noch kein Tool zum Entschlüsseln ver­füg­bar. Betroffen sind aus­schließ­lich Windows-Systeme. Wer es bis­her noch nicht getan hat, soll­te spä­te­stens jetzt sei­ne Backup-Strategie prü­fen und anpas­sen. Und bit­te nicht ver­ges­sen, Recovery-Tests durch­zu­füh­ren. Das beste Backup hilft nichts, wenn es sich spä­ter nicht wie­der­her­stel­len läßt. Erfolgsprotokolle der Backup-Software sind allei­ne nicht ausreichend.
30. Mai 2016/von Sascha Kuhrau

RannohDecryptor wirkungslos gegen neue Version von CryptXXX

Wer bis­her von der Ransomware CryptXXX heim­ge­sucht wur­de, hat­te Glück. Das Tool RannohDecryptor half bis­her mit weni­gen Klicks und die Verschlüsselung war Geschichte. In der neu­esten Version des Kryptotrojaners CryptXXX ist das nun nicht mehr möglich.

Sofern Sie von einer frü­he­ren Version von CryptXXX befal­len wur­den, kön­nen Sie sich mit dem von Kaspersky ent­wickel­ten Tool RannohDecryptor (Webseite von Kaspersky Link im Blogbeitrag) behelfen.
13. Mai 2016/von Sascha Kuhrau

Fatal error: Allowed memory size of 268435456 bytes exhausted (tried to allocate 4690122 bytes) in /www/htdocs/w013fae3/isms/wp-includes/functions.php on line 435