Kritische Lücke in Ciscos TelePresence Multipoint Control Unit

Eine kritische Lücke in Ciscos TelePresence Multipoint Control Unit erlaubt es Angreifern mit verhältnismässig wenig Aufwand entsprechende Cisco Geräte lahmzulegen oder die Kontrolle zu übernehmen.

Cisco arbeitet an einem Patch – weitere Informationen bei Cisco.

CVSS Score 9.8/10, CVE-2017-3792

Nachtrag: Um die Lücke zu schliessen können Nutzer von Passtrough auf Transcoded umstellen oder die von Cisco verfügbaren Patches installieren.

Mirai Botnetz crasht 900’000 Telekom Router

Vor einigen Tagen fielen innert kurzer Zeit 900’000 von Kunden der Deutschen Telekom aus – zuerst hiess es die Geräte seien auf Grund einer Schwachstelle gehackt worden.

Inzwischen hat sich gezeigt dass das Botnetz nur versucht hat eine bekannte Schwachstelle auf den Routern auszunützen – obwohl die Schwachstelle auf diesen Geräten gar nicht vorhanden war.

Der Prozess hat aber die Router überlastet und so unbrauchbar gemacht – ein Reboot der betreffenden Geräte hat bereits geholfen um die Funktion wieder herzustellen.

Viele andere Routertypen weisen aber tatsächlich eine Schwäche auf, werden vom Botnetz Mirai infiziert und dienen so wiederum zur Neuinfektion von weiteren Geräten.

Die Politik fordert inzwischen sicherere Geräte – User sollen sich darauf verlassen können dass die Geräte sicher sind und ihre Funktion jederzeit erfüllen.

Shodan Search Engine findet geheime Europol Unterlagen

Über die spezialisierte Suchmaschine Shodan wurden hunterte von Seiten geheimes Europol Material auf einer ans Internet angeschlossenen Harddisk gefunden.

Die Informationen waren gemäss Europol zwar rund 10 Jahre alt, enthielten aber trotzdem Personendaten zu des Terrorismus verdächtigen sowie Details zu den Ermittlungen nach dem Madrid Attentat von 2004.

Ein inzwischen nicht mehr bei Europol tätiger Mitarbeiter hatte die Daten entgegen internen Reglements auf die Harddisk transferiert – ohne Verschlüsselung und Passwortschutz.

Android Malware Googligan – 1 Mio gekaperte Google Accounts

Der Trojaner rooted Android Geräte und kopiert die Authentifizierungs-Token von Google Konten – gemäss Ausführungen des Sicherheitsanbieters Checkpoint.

Gooligan verbreitet sich über infizierte Apps von Drittanbietern sowie über Drive-By-Downloads. Jeden Tag sollen 13’000 neue Geräte infiziert werden.

Dank der Root Rechte kann die von Google implementierte Sandbox umgangen werden welche normalerweise die Token schützt – auch eine 2 Faktor Authentifizierung hilft nicht.

Google User welche betroffen sind wurden inzwischen durch Google benachrichtigt, die entsprechenden Token sind nicht mehr gültig.

User können auf einer Service-Website prüfen ob das Konto betroffen ist.

(Illustration: Checkpoint)

Yahoo: Daten von 500 Millionen Konten gestohlen

Bei Yahoo wurden Ende 2014 Daten von 500 Millionen Usern abgegriffen. Diesen GAU gestand Yahoo erst am Donnerstag ein. Das Unternehmen vermutet einen “staatlich finanzierten” Angreifer dahinter, begründet diese Vermutung aber nicht (InfoArmor hat dieser Vermutung in der Zwischenzeit widersprochen)

“Wir haben bestätigt, dass Ende 2014 eine Kopie bestimmter Nutzerinformationen aus dem Netzwerk der Firma gestohlen wurde”, berichtet Yahoos Sicherheitschef Bob Lord in einer aktuellen Mitteilung. Mindestens 500 Millionen Konten sind betroffen. Damit handelt es sich um einen der quantitativ grössten bekannt gewordenen Angriff in der IT-Geschichte. Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten, und Passwort-Hashes sind davon betroffen, in einigen Fällen zusätzlich noch verschlüsselte oder unverschlüsselte Sicherheitsfragen und -antworten.

Blackberry gibt User Daten an Behörden

Der kanadische Rundfunksender CBC hat nachgewiesen dass Blackberry Daten seiner User freigiebig an Behörden in aller Welt liefert.

Das Unternehmen entschlüsselt auch selber BBM und PIN Nachrichten und gibt PIN Codes zu Geräten den Behörden weiter.

Dabei entscheidet Blackberry selber welche Unterlagen die Behörden liefern müssen um die Daten zu erhalten – die Anforderungen scheinen nicht sehr hoch zu sein. Der kanadische Staat ist dabei weder involviert noch informiert – ausländische Stellen können so die normalen kanadischen Auflagen für Auslieferung von Informationen umgehen.

Die kanadische Polizei hat sogar eine Kopie des zentralen Schlüssels und kann somit jederzeit und ohne richterliche Genehmigung Nachrichten von Blackberry Usern abfangen und entschlüsseln.

Nachrichten welche über Blackberry Enterprise Server (BES) oder den kostenpflichtigen BBM Protected Dienst laufen sollten davon nicht betroffen sein.

Hacker “Peace” verkauft 800 Mio Passwörter

Der Russische Hacker peace_of_mind hat in den letzten Wochen mehr als 800 Millionen Userdaten und Passwort Hashes von Quellen wie Linkedin, Tumblr und Twitter verkauft – dabei soll er mehr als 25’000 US$ verdient haben.

Die Zeitschrift “Wired” hat ein Interview mit dem Hacker publiziert: Dem Hacker geht es bei seinen Aktivitäten nur ums Geld. Das Interview hat er gegeben um die Betroffenen Firmen zu ärgern.

Anscheinend sollen noch mehr als eine Milliarde weiterer Kontodetails in seinem Besitz sein, diese Daten werden laufend unter der Hand verkauft.

An User kann nur wieder die Empfehlung gemacht werden für jedes online Konto ein eigenes Passwort zu verwenden.

Mark Zuckerbergs Passwort

Die Twitter, Linkedin und Pinterest Konten von Mark Zuckerberg wurden gehackt – dabei soll sein Passwort “dadada” gewesen sein.

Das Password stammt anscheinend aus dem Linkedin-Hack, verantwortlich für den Hack soll die Gruppe OurMine sein welche vor allem für DDos Angriffe auf Finanzinstitute bekannt ist.

 

 

Foto: fossbytes

mz-dadada

Linkedin Hack grösser als 2012 gedacht

Beim Linkedin Hack von 2012 wurde nicht “nur” 6.5 Mio Zugangsdaten von Usern ausgelesen, sondern mehr als 117 Mio Usernamen und Passwörter.

User welche von diesem Hack betroffen sind und seit 2012 das Passwort nicht geändert haben werden zur Zeit via Mail aufgefordert dies nachzuholen.

User sollten auch die Zugangsdaten für andere Dienste ändern falls dort dasselbe Passwort wie bei Linkedin zum Einsatz kommt.

Maktub Locker Ransomware

Maktub Locker ist eine Ransomware oder Erpresser-Software welche neu im Umlauf ist – in den letzten Tagen werden mehr Infektionen mit diesem Schädling erfasst.

“Maktub” ist anscheinend ein Wort aus dem Arabischen welches ein “unabwendbares Schicksal” bezeichnet – das Schicksal also dass Dateien auf dem Computer verschlüsselt werden wenn der Schädling ausgeführt wird.

Im Vergleich zu anderen Ransomware Schädlingen ist das Design dieses Typs sehr professionell gemacht – hier z.B. die Seite auf der die Kosten für die Entschlüsselung der verschlüsselten Daten aufgelistet sind (Bild von Bleepingcomputer):

maktub3

 

 

 

 

Details zu finden bei Malwarebytes