zurück zur Übersicht

Low-Five: Top 5 Hacks im August: Neues von Malware & Co.

August. Es ist diese Zeit, in der ein großer Teil der Infosec-Szene nach Las Vegas geht, und Akademiker verlauten lassen, dass sie „endlich etwas Arbeit erledigen könnten“. Da die Ereignisse dieses Monats rund um Malware & Co. so vielfältig sind, ist es schwierig, sie zu quantifizieren. Der Vergleich von Äpfeln mit Orangen ist ein Thema in allen Low Five Hacks. Lassen Sie uns dennoch eine Zusammenstellung interessanter Ereignisse vornehmen.

1. US-Demokraten warnen vor chinesischen Geräten

Der CISO der DNC, Bob Lord, warnt vor der Verwendung von speziellen Huawei- und ZTE-Geräten. Die DNC ist hinreichend bekannt dafür, dass Nationalstaaten an ihren Infrastrukturen beteiligt sind. Und die Chinesen haben einen gewissen Ruf, wenn es um Spionage geht. So sind beispielsweise 11 von rund 20 bekannten APT-Gruppen (mit einer Nummer zwischen 1 und 38) chinesisch. Es gibt keine Hintergrundinformationen darüber, warum ZTE und Huawei risikoreicher in der Anwendung sein könnten als andere chinesische Geräte. Weder gibt die Regierung die Warnung heraus, noch findet jene in anderen Ländern Verbreitung. Bedenklich ist: Wenn Huawei-Geräte gefährdet sind, was ist dann mit der mannigfaltigen Infrastruktur, die sich auf diese Geräte verlässt? Viele der größten Telekommunikationsunternehmen, einschließlich derjenigen in Europa, betreiben ihre Backends auf Huawei-Switches. Stellen Sie sich vor, wir hätten Beweise für Bob Lords Behauptung gefunden…… Das wäre großartig. Nicht.

2. Epics vierzehntägiger Android-Installer & Fallout

Epic CEO Tim Sweeney entschied, dass ihre kommende Android-Version des Games „Fortnite“ den Play Store umgeht. Doch die Sache hat einen Haken. Zunächst einmal ist Fornite eines der beliebtesten Spiele aller Zeiten. Obgleich es eine Empfehlung für Kinder ab 12 Jahren gibt, wage ich es, einen jeden mit jüngeren Kindern zu fragen, wie er Fortnite findet. Indem Epic das Spiel als APK bereitstellt, umgeht die Entwicklerfirma die 30% Play Store Steuer, die ihrer Meinung nach unverhältnismäßig hoch ist. Die Frage ist aber, inwiefern das das Verhalten der Kinder beeinflusst. Für jede Installation oder Aktualisierung müssen sie auf ihren Smartphones „nicht vertrauenswürdige Quellen zulassen“, was bedeutet, dass Kinder in jungen Jahren lernen werden, sich manchmal auf unsichere Wege einzulassen, um letztlich an die Objekte der Begierde zu gelangen.

Wir vermuten, dass es eine große Diskussion über die Gebühren im Play Store geben wird, aber wir hoffen, dass wir dabei nicht das Sicherheitsbewusstsein von Jugendlichen aufs Spiel setzen.

3. Man-in-the-Disk

Der Streit zwischen Epic und Google wurde heftig, als Google feststellte, dass Fortnite für eine neue Art von Angriff anfällig war, die als „Man-in-the-Disk“ bezeichnet wird. Sweeney sagte, dass die Offenlegung als „Vergeltung“ für die Bekanntmachung erfolgt sei, dass Epic den Play Store umgeht. Man-in-the-Disk ist jedoch etwas, woran man sich erinnern sollte. Dies betrifft Android-Geräte mit zusätzlichem (MicroSD-)Speicher. Auf MicroSD gespeicherte Apps umgehen gegebenenfalls die üblichen Android Sandboxen und bergen alle Arten von Risiken.

4. Faxploit

Die Leute von Check Point haben einige Recherchen angestellt, die uns wirklich gefallen. So stießen sie auf manipulierte Faxe, die uralte Protokolle missbrauchten. Durch das Senden dieses speziell angefertigten Faxes an eine Faxnummer konnten Angreifer dann die vernetzte Seite des Geräts übernehmen und es als Sprungbrett nutzen, um das Netzwerk weiter zu durchdringen. Multifunktionsdrucker sind besonders anfällig. Und Branchen mit einer großen Menge an gutem altem Papierkram, wie Anwaltskanzleien und Logistikanbieter, sollten wirklich darüber nachdenken, ihre Faxgeräte abzuziehen oder an einen gut segmentierten Ort im Netzwerk zu verlegen, so dass Angreifer im schlimmsten Fall nicht an die glänzenden, wertvollen Daten gelangen können.

5. Dark Tequila: Malware mit Pfiff

Dark Tequila gibt es seit fünf Jahren, wurde aber erst jetzt von GReAT enttarnt. Die Kampagne nutzt ausgefeilte, modulare Malware. Sie stiehlt Bank- und Anmeldeinformationen von einer großen Anzahl beliebter Cloud-Dienste, darunter Amazon, Dropbox und Microsoft Office 365. Es wird berichtet, dass die Ziele entweder über Spear-Phishing oder kontaminierte USB-Geräte infiziert wurden. Die Auslösung der Malware erfolgt nach bestimmten Kriterien, wie z.B. der Geolokalisierung: So wird beispielsweise verhindert, dass nicht-mexikanische Benutzer oder Computer infiziert werden, auf denen entweder AntiVirus-Software installiert ist oder die offenbar zu Malware-Analysten gehören; diese Merkmale sind wahrscheinlich der Hauptgrund dafür, dass die Malware es schaffte, so lange unentdeckt zu bleiben. Obwohl ausgeklügelte modulare Malware nicht neu ist, ist sie es in dieser Region sehr wohl.

Beachten Sie bitte auch unseren Threatbuster-Podcast, in dem Eward die Low-Five mit Experten aus der Security-Branche diskutiert. Sie finden die bisher erschienen Podcasts auf der Threatbuster Seite!

 


Bild: © iStock-RyanJLane-517360575

Schreibe einen Kommentar

Wir nehmen Datenschutz ernst! Deshalb informieren wir Sie, was mit Ihren Daten geschieht:

  • Daten aus Formularen und Webseiten-Tracking können von uns zur Analyse gespeichert werden
  • Die Daten können zur Optimierung der Webseite ausgewertet werden. Das ermöglicht es uns, besser zu verstehen, wo das Interesse unserer Besucher liegt. Wir benutzen primär Hubspot für dieses Tracking (mehr dazu finden Sie in der Erklärung auf unserer Datenschutzseite, siehe unten)
  • Wir geben Ihre Daten nicht an Dritte weiter. Im Rahmen von Veranstaltungen, an denen Sie teilnehmen möchten, kann es nötig sein, dass Ihre Daten an Vertragspartner übermittelt werden.
  • Sie haben jederzeit ein Recht auf die Herausgabe, Berichtigung oder Löschung persönlicher Daten.
  • Sie können Ihre Einwilligung, mit uns in Kontakt zu treten, jederzeit mit sofortiger Wirkung widerrufen.

Weitere Details dazu, was wir mit den Daten tun und nicht tun finden Sie auf unserer Datenschutzseite, oder schreiben Sie mich bei Fragen direkt an!

Felix Möckel
Data Protection Officer