Brutal Kangaroo: Wie die CIA in abgetrennte Netzwerke gelangt

WikiLeaks hat heute die nächsten Dokumente aus der Vault-Serie veröffentlicht. Dieses mal handelt es sich um eine Malware die in der Lage ist, ein abgetrenntes und abgesichertes Netzwerk zu infizieren und zu überwachen. Die Programmsuite namens Brutal Kangaroo besteht aus mehreren Teilen: Drifting Deadline ist eine Software zur Malware-Installation über einen USb-Stick. Shattered Assurance ist eine weiterlesen…

Malware Ztorg erneut bei Google Play

Ein Kaspersky-Forscher hat zwei weitere Apps im Google Play-Store gefunden, die offensichtlich die Ztort-Malware zu installieren versuchen. Um sich besser zu verschleiern wurde in diesem Fall kein direkter Angriff (rooten) auf das Gerät vorgenommen, um somit die volle Kontrolle übernehmen zu können – in diesem Fall hat die Software versteckt SMS-Funktionen verwendet. 50.000 und 10.000 weiterlesen…

WannaCry: Honda-Werk stillgelegt

Obwohl der WannaCry-Angriff bereits einige Zeit her ist, und ein Progammierer eher zufällig einen “Kill-Switch” gefunden und aktiviert hat, tauchte Anfang dieser Woche eine neue Meldung zu der Ransomware auf. Nachdem am letzten Sonntag IT-Experten von Honda die Ransomware in internen Netzwerken unter anderem in Japan, Nord Amerika, Europa und China entdeckt hatten, wurde vorsorglich weiterlesen…

Webhoster zahlt Millionen Dollar Daten-Lösegeld

Nach Informationen von Trend Micro zahlt der Südkoreanische Web-Hoster Nayana die Rekordsumme von 397.6 BTC – umgerechnet knapp 1 Million US-Dollar um die Daten seiner Kunden wieder zu entschlüsseln. Server-Software von 2006 und 2008 Nach der Analyse von Trend Micro wurde dazu ein Fork der Ransomware Erebus für die von Nayana verwendeten Linux-Server angepasst. Diese weiterlesen…

Cisco Subdomain-Schlüssel gefunden

Anfang Juni entdeckte ein Entwickler zufällig einen privaten Subdomain-Schlüssel von Cisco in einer ausführbaren Datei. Beim Versuch den Sky/NOW TV Video-Player für Mac zu installieren fiel dem Entwickler auf, dass zu dem öffentlichen Schlüssel auch der private Schlüssel zum vertrauenswürdigen Zertifikat einer Cisco-Subdomain enthalten war. Das Zertifikat wurde in einem lokalen WebSocket-Server verwendet, scheinbar um weiterlesen…

Daten von 198 Millionen US-Wählern frei zugänglich

Die privaten Daten von 198 Millionen wahlberechtigter US-Bürger – inklusive einer Analyse zum vermuteten Wahlverhalten – waren über einen längeren Zeitraum auf einem nicht gesicherten Amazon-Server frei erreichbar. S3 storage von Deep Root Analysics Genau genommen handelte es sich um ein S3 Storage der republikanischen Firma Deep Root Analytics. Ein Mitarbeiter der Firma UpGuard ist auf weiterlesen…

WhatsApp-Alternative: Wie sicher ist Telegram wirklich

Nicht erst seit WhatsApp von Facebook übernommen wurde treibt es viele Anwender zu einem alternativen Anbieter: Telegram. Der Dienst wirbt mit absoluter und totaler Verschlüsselung – welche Verschlüsselung es genau ist und welche Firma sich hinter dem Dienst verbirgt ist jedoch kaum bekannt. Bekannt ist, dass der Dienst von den Brüdern Nikolai und Pawel Durow gegründet wurde. Diese weiterlesen…

Die 15 schlimmsten Datenlecks

csonline.com hat eine Auflistung der 15 schlimmsten Datenlecks des 21. Jahrhunders erstellt. Die Informationen sollten den meisten bekannt sein – wenn man die genauen Zahlen nochmal vor Augen hat, kann einem schon schwindlig werden. Die Reihenfolge basiert nicht auf dem entwendetem Datenvolumen sondern auf einer Wahrscheinlichkeit von  “schlimm” zu “weniger schlimm”.  Ich habe hier mal weiterlesen…

Verschlüsselung: EU gegen de Maizière

Der Innenminister  de Maizière hat erst kürzlich mehrfach gefordert, dass auch verschlüsselte Kommunikation wie sie zb Whatsapp anbietet, von den Strafverfolgungsbehörden bestenfalls entschlüsselt und überwacht werden kann. Zumindest aber soll es für diese möglich sein, in bestimmten Fällen eine Abhörsoftware zu installieren um so sämtliche Kommunikation an der Verschlüsselung vorbei zu überwachen. WhatsApp überwachen? Ähnliche Vorschläge weiterlesen…

Mirari: IoT-Hersteller auf Fehlersuche

Nach den Berichten über das Mirari-Botnet, welches mehrere Geräte des Internet of Things (IoT) befällt, hat sich einer der betroffenen Hersteller nun dazu entschieden seine Software von einer externen Firma absichern zu lassen. Perisari – Fork von Mirari ? Die von Zhejiang Dahua Technology hergestellten Kameras, Online-Videorecorder, und anderen IoT-Geräte wurden unter anderem bei dem massiven denial-of-service weiterlesen…