NotPetya – Infektion durch legitimes Auto-Update

Scheinbar wurde die malware NotPetya, die vor kurzer Zeit hauptsächlich Rechner in der Ukraine befallen hat, durch ein reguläres Update einer anderen Software verbreitet. Wie bereits berichtet scheint es dass die Option zur Daten-Entschlüsselung nur vorgetäuscht wird – eine echte Entschlüsselung aber gar nicht möglich ist. Backdoor in .NET Nach einer Analyse von ESET wurde weiterlesen…

Verizon-Nutzerdaten von 14 Millionen Kunden verfügbar

ZDNet berichtet, dass Daten von über 14 Millionen Verizon-Kunden über einen längeren Zeitraum von einem ungesicherten Amazon S3-Server für jeden frei abrufbar waren.       Scheinbar handelte es sich dabei um Logdaten die innerhalb der letzten 6 Monate im Verizon Kunden-Zentrum erstellt wurden – und zwar von jedem Kunden der dort angerufen hat. Alle Vorgänge weiterlesen…

BothanSpy – der SSH-sniffer der CIA

Vor einigen Tagen hat WikiLeaks im Rahmen der Vault7-Serie das nächste CIA-Dokument veröffentlicht. Dieses mal geht es um BothanSpy – einen Keylogger und paket-sniffer für SSH clients auf Windows und Linux-Systemen (RHEL, CentOS, Debian, Ubuntu, etc). Neuer client + library Das Paket besteht aus einem modifiziertem SSH-Client mit dazugehöriger Bibliothen, sowie zwei Python-Scripten. Damit benötigt der weiterlesen…

200.000 Kundendaten der Deutschen Post abrufbar

Beim Umzugs-Portal umziehen.de der Deutschen Post waren über unbekannte Zeit die Daten aller aktuellen Kunden problemlos und für jedermann abrufbar. Entgegen einiger Berichte über den aktuelle Fall (besonders im Radio) benötigte man keineswegs tieferes IT-Knowhow um die Daten abzurufen. Und auch einen direkten Einblick in das Datenpaket würden die meisten mit ein klein wenig Hilfe der nächsten weiterlesen…

Wie die NSA alle Internet-Daten mitlesen kann

Eine neue Analyse der von Edward Snowden geleakten NSA-Unterlagen zeigt auf, wie die NSA auch dort Internet-Daten analysiert und überwacht, wo sie es eigentlich nicht darf oder nicht kann. Die aktuellen Gesetze und Vorschriften (FISA) verbieten es dem US-Geheimdienst NSA, Daten und Informationen von Personen innerhalb der USA abzufangen und mitzulesen. Normalerweise benötigt die NSA eine Ausnahmegenehmigung weiterlesen…

Elsa: Geo-Location-WiFi-Scanner-Malware der CIA

Ein weiteres Update von WikiLeaks’ Vault7-Serie. Dieses mal geht es um ELSA, eine Malware die in der Lage ist die Geo-Location eines Windows-Systems durch aktiviertes WLAN zu ermitteln. Installiert mittels anderer Malware Elsa hat keinen eigenen Code um sich zu verbreiten oder Windows-Systeme zu infizieren. Stattdessen muss es entweder direkt oder mittels einer anderen Malware bzw. Sicherheitslücke weiterlesen…

OutlawCountry: Wie die CIA Linux-Server ausspäht

WikiLeaks hat heute im Rahmen der Vault7-Serie Informationen veröffentlicht, wie die CIA den traffic von Linux-Servern überwachen kann. Versteckter netfilter “OutlawCountry besteht aus einem Kernel-Modul das eine versteckte netfilter-Tabelle auf einem Linux-System erzeugt. Wenn man den Namen dieser Tabelle kennt, ist ein Operator in der Lage beliebige Regeln zu erstellen, die über den regulären netfilter-Regeln arbeiten”. weiterlesen…

Alte Logindaten britischer Politiker im Darknet

Nach einem Bericht von The Times verkaufen potentielle russische Hacker Login und Kennwörter von EMail-Postfächern britischer Politiker und Diplomaten. Zwar scheinen die Daten bereits älter zu sein – und damit eigentlich kein Geld mehr damit zu verdienen – es zeigt dennoch einige Gefahren auf. Das laut The Times von der NCSC untersuchte Datenvolumen umfasst Login-Daten von mehr als 1.000 weiterlesen…

Windows 10 internal builds und sourcecode veröffentlicht

Eine großes Datenvolumen von Microsofts internen builds und Teile des Sourcecodes von Windows 10 wurden kürzlich von Unbekannten auf einer frei erreichbaren Entwickler-Platform veröffentlicht. Das Datenvolumen umfasst knappe 32 TB offizielle und nicht-offizielle Installationsdaten und Blueprints, komprimiert in ein 8 TB Archivolumen. Vermutlich wurden die Daten im März dieses Jahres direkt aus dem Microsoft-internem Netzwerk abgegriffen. weiterlesen…

Brutal Kangaroo: Wie die CIA in abgetrennte Netzwerke gelangt

WikiLeaks hat heute die nächsten Dokumente aus der Vault-Serie veröffentlicht. Dieses mal handelt es sich um eine Malware die in der Lage ist, ein abgetrenntes und abgesichertes Netzwerk zu infizieren und zu überwachen. Die Programmsuite namens Brutal Kangaroo besteht aus mehreren Teilen: Drifting Deadline ist eine Software zur Malware-Installation über einen USb-Stick. Shattered Assurance ist eine weiterlesen…