Maktub Locker Ransomware

Maktub Locker ist eine Ransomware oder Erpresser-Software welche neu im Umlauf ist – in den letzten Tagen werden mehr Infektionen mit diesem Schädling erfasst.

„Maktub“ ist anscheinend ein Wort aus dem Arabischen welches ein „unabwendbares Schicksal“ bezeichnet – das Schicksal also dass Dateien auf dem Computer verschlüsselt werden wenn der Schädling ausgeführt wird.

Im Vergleich zu anderen Ransomware Schädlingen ist das Design dieses Typs sehr professionell gemacht – hier z.B. die Seite auf der die Kosten für die Entschlüsselung der verschlüsselten Daten aufgelistet sind (Bild von Bleepingcomputer):

maktub3

 

 

 

 

Details zu finden bei Malwarebytes

 

 

 

 

 

 

 

 

 

 

Sicherheitslücke in Java SE

Durch eine Sicherheitslücke in Java SE ist der ausführende Webbrowser angreifbar.

Diese betrifft Webbrowser auf Desktop Computern mit den Betriebssystemen Windows, OS X, Linux und Solaris.

Ein Patch steht zur Verfügung, das Update kann über die in Java eingebaute Update Funktion gestartet werden.

Manipulierte Webseiten können Code ausführen der die volle Steuerung des Computers zulässt, am meisten gefährdet sind User mit Admin Rechten.

Details finden Sie bei Java Oracle.

MELANI Empfehlung zur Vermeidung von DDOS Anriffen

Als DDoS (Distributed Denial of Service = Verweigerung des Dienstes) wird ein Angriff auf IT Systeme bezeichnet welcher das Ziel hat den Betrieb der Systeme zu beeinträchtigen.

Für das Opfer kann dies wirtschaftliche Folgen haben wenn ein Unterbruch der Systeme Arbeitsflüsse beeinträchtigt oder Bestellungen verunmöglicht.

Hauptmotivation für DDoS Attacken sind z.B. politischer Aktivismus, Erpressung oder Schädigung von Konkurrenten.

MELANI beobachtet aktuell eine Zunahme von erpresserischen DDoS-Attacken, bei welchen Lösegeld in Form von Cryptowährungen wie Bitcoin oder Litecoin eingefordert wird.

Von MELANI empfohlene Massnahmen (PDF)

Details finden Sie auf der Website von MELANI

ADAC: Viele aktuelle Pkw-Modelle über Funk knackbar

Alle 24 vom ADAC untersuchten Pkw-Modelle waren für Hacks des „Keyless Entry“ Systems anfällig – die Lücke ist seit Jahren bekannt, aber Autodiebe haben immer noch ein leichtes Spiel.

Die erforderliche Hardware hat sich der ADAC für wenige hundert Euro selbst gebaut.

Betroffen sind Fahrzeuge z.B von Audi, BMW, Ford, Renault, Opel und VW.

Beim Angriff stehet eine Person mit Übermittlungsgerät in der Nähe des Schlüsselbesitzers, die andere Person mit einem Empfänger beim Auto.

Die Hard- und Software des Übermittlungsgerätes sorgt dafür dass das Signal vom Schlüsselbesitzer resp. Schlüssel über grössere Distanzen zum Auto geleitet wird und dieses öffnet.

Details beim ADAC.

AceDeceiver kann alle IOS Geräte infizieren

AceDeceiver wurde von PaloAlto Research entdeckt und soll offensichtlich auch IOS Geräte ohne Jailbreak infizieren können.

Im Apple App Store wurden mindestens 3 Varianten von Wallpaper Apps hochgeladen die den Schädling beinhalten.

Die Malware nutzt eine Schwachstelle im Apple DRM Schutz aus – die Schwachstelle ist seit 2013 unter dem Namen „FairPlay Man-In-The-Middle (MITM)“ bekannt.

Die Malware wurde beim Apple Review nicht gefunden weil sie sich je nach geographischer Region unterschiedlich verhält – die Malware wird in diesem Fall nur aktiv wenn die App in China ausgeführt wird.

Details sind im Research Center von Palo Alto zu finden.

Ransomware für Mac OS X

Am 4. März hat Palo Alto Research entdeckt dass der Installer für den Transmission BitTorrent Client mit einer Ransomware infiziert war welche „KeRanger“ getauft wurde.

Transmission ist ein Open Source Projekt – vermutlich wurde die Website gehackt um den infizierten Installer zu platzieren.

Bei einer Ausführung des Installers durchsucht die Ransomware die Verzeichnisse /Users und /Volumes, infiziert dabei alle Dateien in /Users und 300 definierte Dateitypen in /Volumes.

Eine Datei mit Instruktionen um das Lösegeld zu bezahlen wird erstellt – es wird ein Bitcoin verlangt (ca 400$)

Details zu KeRanger finden Sie bei Palo Alto Research.

Neuer Angriff auf Server mit SSLv2

Mit der sogenannten DROWN Attacke kann die Verschlüsselung auf Webservern welche noch SSL 2.0 aktiviert haben ausgehebelt werden.

Dabei werden die Schlüssel für die Verschlüsselung vom Server geladen – mit diesen Schlüsseln kann dann die Kommunikation zwischen Client uns Server entschlüsselt werden.

Grundsätzlich sollte nur noch TLS Verschlüsselung zum Einsatz kommen da auch SSLv3 als unsicher gilt.