Off-TopicSecurityinfos!


22.08.2016, 07:42 - -=SHW-Thari=- - Administrator - 43 Beiträge
Ich habe es mal hier angeordnet, weil ich mir nicht sicher war, wo es sonst hingehören könnte. Es sollen ja alle Lesen können wink

Da ich für die Arbeit sowieso den Heise-Security-Newsticker lese, dachte ich mir, es könnten ja ein paar Artikel dabei sein, die für alle interessant sind. Natürlich darf auch jeder, der eine Security Nachricht hat, hier gerne posten.

Aus dem aktuellen Anlass:

Stand 19.08.2016
Schwerwiegende Lücke i...mspeak-Server offengelegt
Es gibt wohl derzeit eine schwerwiegende Lücke im TS. Da der Forscher diese nicht ans TS-Entwickler-Team gesendet hat, gibt es derzeit auch keinen Patch dazu. Der Forscher selber geht davon aus, dass diese Lücke nicht anhand seiner veröffentlichten Infos missbraucht werden könnte.


Stand 19.08.2016
Steam-Trojaner zielen ...t auf deutsche Spieler ab
Wenn man von der Malware betroffen ist, wird meist der Inhalt des Steam-Inventar verkauft. Einfangen kann man sich die Malware, indem man gefährliche Browsererweiterungen oder manipulierte Versionen von populären Anwendungen von Spielern herunterlädt.

Viele Grüße
Thari
 
23.08.2016, 15:01 - -=SHW-Thari=- - Administrator - 43 Beiträge
Stand 23.08.2016
Mehrere Foren von Epic Games gehackt
Es wurden mehrere Foren von Epic Games gehackt und persönliche Daten wie die Email-Adresse abgezogen. Laut Epic Games sind keine Passwörter abgezogen worden.
Epic Games geht davon aus, dass auch archivierte Foren von älteren Unreal-Tournament-Spielen, Gears of War, Infinity Blade und UDK erfolgreich attackiert wurden. Bei diesen Foren wurden auch die Passwörter abgezogen.
Das Passwort sollte am besten auf jeden Fall geändert werden, auch bei anderen Accounts die dieselben Login Daten verwenden.



Etwas älter schon, aber vielleicht doch noch interessant:

Stand 10.08.2016
Offizielles Dota-2-For...ionen Mitgliedern kopiert
Es wurden Emailaddressen, Namen und Passwörter abgezogen. Laut den Admins des Forums wurde die Lücke inzwischen geschlossen. Aus Sichherheitsgründen wurden die Passwörter von allen Accounts zurückgesetzt. Es wird empfohlen, bei allen Accounts die die selben Zugriffsdaten verwenden das Passwort zu ändern.
 
07.09.2016, 18:03 - -=SHW-SoRaN_HRo=- - Moderator - 198 Beiträge
http://www.mimikama.at...n-mit-facebook-zu-teilen/

Datenkrake in Whatsapp - Update bringt automatische Weitergabe von Account Informationen an Facebook mit sich

Die Nutzungsbedingungen in Whatsapp haben sich geändert und Account Informationen werden an Facebook weitergegeben und deine Erlebnisse mit Werbung und Produkten auf Facebook zu verbessern. Dies könnt Ihr direkt ablehnen, wenn nach erfolgreichen Update eine neue Zustimmung zu den AGBs verlangt wird.
Nachträglich geht dies über die Einstellungen in Whatsapp. Im Link oben ist eine kleine Anleitung, da es gut beschrieben ist und ich die Bilder nicht hier extra hochladen muss.

Das UPDATE ist vom 08.08.2016 und der Widerruf nur die nächsten 30 Tage möglich also gebt GAS und nehmt den Haken in den Einstellungen raus :-) Morgen ist Stichtag
Greez Soran
 
07.09.2016, 18:14 - -=SHW-SoRaN_HRo=- - Moderator - 198 Beiträge
http://www.n24.de/n24/...-bei-dropbox-geklaut.html

Millionen Passwörter bei Dropbox geklaut


Der Online Speicher Dienst hat nun vor kurzen bestätigt, das 2012 über 68 Millionen Passwörter geklaut wurden. Angeblich gab es bis heute jedoch kein Anzeichen
von Missbrauch oder unberechtigten Zugriffen. Ich rate jeden mit einen Account sein Passwort zu ändern. Oben im Link gibt es mehr Informationen dazu.

Greez Robin
 
24.09.2016, 22:17 - -=Kali=- - Rank 4 - 95 Beiträge
In Qualcomm-Chips für den Mobilfunk-Empfang von unzähligen Android-Geräten klaffen vier Schwachstellen. Im schlimmsten Fall könnten Angreifer Geräte kapern, warnt Check Point.

Sicherheitsforscher von Check Point sind auf vier Sicherheitslücken in Qualcomm-Chips für den LTE-Empfang gestoßen. Davon sollen mehr als 900 Millionen Android-Smartphones und -Tablets betroffen sein.

Nutzt ein Angreifer eine der Lücken aus, könne er Root-Zugriff auf gefährdete Geräte bekommen, warnen die Sicherheitsforscher in einem Blog-Eintrag. In dieser Position könnten Angreifer etwa Daten auslesen und Nutzer tracken; im Grunde haben sie das komplette Gerät gekapert. Check Point taufte die Schwachstellen mit dem Namen QuadRooter.

Als Bespiele von betroffenen Geräte zählt Check Point unter anderem das HTC One, Nexus 6 und Samsung Galaxy S7 auf. Besitzer von Android-Geräten können über die kostenlose QuadRooter-Scanner-App prüfen, ob sie gefährdet sind. ... https://play.google.co...com.checkpoint.quadrooter

Übergriff nicht ohne Weiteres möglich
Um die Lücken ausnutzen zu können, müssen Angreifer Opfern jedoch eine präparierte App unterjubeln, schildern die Sicherheitsforscher. Diese App benötige ihnen zufolge keine besonderen Berechtigungen und verhalte sich im Betrieb nicht verdächtig. Man sollte also aufpassen, aus welchen Quellen man Apps installiert. Check Point empfiehlt, Apps ausschließlich aus Google App Store zu laden.

Setzen Angreifer an einer der QuadRooter-Lücken an, können sie Nutzer-Rechte ausweiten und via Root-Zugriff die Kontrolle über verwundbare Geräte übernehmen.

Das Warten auf Sicherheits-Patches
Die Schwachstellen finden sich den Sicherheitsforschern zufolge in den Treibern des Qualcomm-Chips. Geräte-Hersteller bekommen die Chips bereits mit vorinstallierten Treibern geliefert und Millionen Android-Geräte sind so bereits ab Werk gefährdet.

Die Lücken über Sicherheits-Patches zu stopfen sei kein Problem, erläutern die Sicherheitsforscher. Wie bei Android gewohnt, gestaltet sich jedoch die Verteilung der Sicherheits-Patches als schwierig: Zuerst muss Qualcomm die bereits fertiggestellten Fixes an die Hersteller verteilen. Diese müssen dann dafür sorgen, dass die Besitzer von betroffenen Geräten die Sicherheits-Patches erhalten. Da der Markt von Android-Geräten stark fragmentiert ist, ist dies eine schwierige, bis schier unlösbare Aufgabe. Ob es bereits Übergriffe dieser Art gegeben hat, ist derzeit nicht bekannt.

http://blog.checkpoint.com/2016/08/07/quadrooter/
http://www.heise.de/se...e-gefaehrden-3289647.html




[url=http://www.shw-clan.de/picture.php?id=1270.gif][img]http://www.shw-clan.de/picture.php?id=1270.gif[/img][/url]

 
24.09.2016, 22:25 - -=Kali=- - Rank 4 - 95 Beiträge
ich setz mal den link von grand phil hierher ....für alle die es noch nicht wissen:

http://m.heise.de/news...n-vermarkten-3329545.html

unter https://www.telefonica...p/selbst-entscheiden.html dem zu widersprechen.

[url=http://www.shw-clan.de/picture.php?id=1270.gif][img]http://www.shw-clan.de/picture.php?id=1270.gif[/img][/url]

 
07.10.2016, 08:42 - -=SHW-Thari=- - Administrator - 43 Beiträge
Stand 6.10.2016
https://www.heise.de/s...rss.security.beitrag.atom
Vorsicht vor Verteilung von Malware via Steam-Chat
Im Grunde genommen: Passt auf, auf welchen Link ihr bei Steam klickt. Es werden gerade vermehrt Links aus gekaperten Accounts durch die Gegend geschickt. Die Links führen auf Webseiten über die ihr euch dann einen Trojaner einfangt, mit dem die Angreifer den Rechner fernsteuern können.


Viele Grüße
Thari
 
22.11.2016, 12:09 - -=SHW-Thari=- - Administrator - 43 Beiträge
Stand 22.11.2016
https://www.heise.de/s...rss.security.beitrag.atom
Facebook Messenger: Malware via SVG
Einfach aufpassen was für Anhänge ihr öffnet. Es geht wohl eine SVG Datei um, die darauf abziehlt Malware zu verbreiten.
 
04.12.2016, 07:33 - -=Kali=- - Rank 4 - 95 Beiträge
https://1.f.ix.de/scale/geometry/600/q75/imgs/18/2/0/6/0/0/5/8/w921v_uart-b8bf63ff81632b54.jpeg
(Größe angepasst: 337x600px, jpeg)


Großstörung bei der Telekom: Was wirklich geschah:
https://www.heise.de/s...lich-geschah-3520212.html

Versäumnis der Telekom

Fehler kann man der Telekom natürlich trotzdem vorwerfen: Der Fernwartungs-Port TR-069 hätte nicht offen aus dem Internet erreichbar sein dürfen. Auch wenn die Router für die aktuellen Angriffe nicht anfällig waren, kann man gerade bei einem solchen selbstgestrickten Betriebssystem mit proprietärer TR-069-Implentierung getrost davon ausgehen, dass es andere Sicherheitslücken aufweist, die sich missbrauchen lassen. Weinmann deutet auch bereits an, weitere Fehler gefunden und der Telekom gemeldet zu haben.

Ob Ihr Router von außen für TR069-Anfragen erreichbar ist, verrät Ihnen der

Netzwerk-Check von heise Security
https://www.heise.de/s...?scanart=9&ports=7547

[url=http://www.shw-clan.de/picture.php?id=1270.gif][img]http://www.shw-clan.de/picture.php?id=1270.gif[/img][/url]

 
04.12.2016, 07:56 - -=Kali=- - Rank 4 - 95 Beiträge
https://file.gdatasoftware.com/_processed_/6/c/Globus_Network_77907w960h607.jpg
(Größe angepasst: 607x960px, jpeg)


Zusammenfassung... https://www.heise.de/s...Selbermachen-3453595.html

Der Markt für Threat-Intelligence wird in den nächsten Jahren vermutlich weiter wachsen. Daher ist es wichtig, dass Kunden sich genau überlegen, welche Art von Threat Intelligence sie benötigen. Wesentliche Fragen bei der Auswahl des Anbieters sind die folgenden:

Wie verteilen sich die Indikatoren auf herkömmliche Kriminalität vs. Spionage?
Verfügt der Anbieter über eigene, exklusive Quellen?
Werden die für die eigene Branche und Region relevanten Tätergruppen abgedeckt?
Wie nimmt der Anbieter die Zuordnung der Indikatoren zu Tätergruppen vor?
Ist die Anzahl der gelieferten Indikatoren und deren Datenformat kompatibel zu den eigenen Systemen?
Liefert der Anbieter zu den Indikatoren auch Kontextinformationen?
Decken die Indikatoren mehrere Angriffsphasen der sogenannten Killchain ab?
Gibt es einen definierten Prozess um die Indikatoren auf Fehlalarme zu prüfen?

Nach BSI-Einschätzung gibt es bisher kaum Anbieter, die all diese Fragen optimal erfüllen. Der Markt ist allerdings noch so im Fluss, dass potentielle Kunden durch solche Fragen die Produktentwicklung der Anbieter beeinflussen können. Es bleibt zu hoffen, dass sich Threat Intelligence in den nächsten Jahren weiter den Kunden-Bedürfnissen annähern wird....

..Die Ursprünge der Threat Intelligence liegen eben nicht in der Bekämpfung von großflächig auftretender Schadsoftware, sondern in der Reaktion auf gezielt ausgebrachte, spezialisierte Spionageprogramme. Gegen solche gezielten Angriffe schützen herkömmliche, kommerzielle Sicherheitslösungen kaum; die dabei genutzten Tools bleiben zumeist aus Mangel an Häufigkeit unter deren Radar. Deshalb tauschen sich Organisationen, die von gezielten Angriffen wie APT1, PawnStorm oder GothicPanda betroffen sind, schon lange untereinander aus – ganz ohne finanzielle Interessen.



[url=http://www.shw-clan.de/picture.php?id=1270.gif][img]http://www.shw-clan.de/picture.php?id=1270.gif[/img][/url]

 
04.12.2016, 08:03 - -=Kali=- - Rank 4 - 95 Beiträge
https://regmedia.co.uk/2016/11/10/article2_large.jpg
(Größe angepasst: 320x960px, jpeg)


Der Missbrauch privilegierter Nutzerkonten ist das Pulverfass im Herzen der Netzwerke, das jederzeit hochgehen kann. Die Beispiele der letzten Zeit reichen vom NSA-Insider Edward Snowden, über das Pwning der Handelsketten Target und Home Depot, bis hin zu den ungezählten APT-Hacks (Advanced Persistent Threat, „fortgeschrittene, andauernde Bedrohung“), denen sich Unternehmen im ganzen uns bekannten Universum ausgesetzt sehen. Bei jedem dieser Vorfälle waren irgendwann ungeschützte Passwörter im Spiel, die Legitimation, mit der sich die Götter der Netzwerke - auch als Admins bekannt - ausweisen. In den falschen Händen stellt ein einfaches Passwort für eine kritische Ressource einen Freibrief dar; in den richtigen Händen ist es immer noch ein Risiko, das ein Unternehmen letztlich im Vertrauen eingeht. Kaum zu glauben, dass Passwörter einmal als simple Schlüssel gesehen wurden. Heute lassen sie sich leicht gegen ihre Besitzer wenden und öffnen die Türen ins Herz eines Unternehmens. Es ist zu befürchten, dass die IT-Abteilungen jede Menge dieser Schlüssel in verschiedenen privilegierten Nutzerkonten verpackt haben, die jetzt an allen Ecken hochpoppen. Zu diesen Konten/Anmeldedaten zählen:

Wartungskonten
A2A-Konten (Application-to-Application)
Standardkonten auf Geräten
Konten von privilegierten Netzwerk-Admins („root“ in Linux)
Konten von Domänen-Admins
Externe und Web-Konten
„Fest verdrahtete“ Passwörter
Passwörter/Anmeldedaten für Cloud-Anwendungen

Auf einige davon haben auch Drittanbieter über spezielle Systeme Zugang, ebenso Dienstleister und Zeitarbeiter, die privilegierten Zugang benötigen, um ihre Arbeit via RDP, SSH oder Telnet erledigen zu können. Wenn Passwörter so viele Probleme bereiten: Warum um alles in der Welt setzen Unternehmen weiterhin so sehr auf sie? Eine Antwort ist, dass das Passwort ein universelles und - meistens - kostengünstiges Mittel ist. Die Mitarbeiter wissen, wie man damit umgeht, und die Anwendungen sind auf die Nutzung von Passwörtern vorbereitet. Passwörter lassen sich mit zusätzlichen Sicherheitsvorkehrungen stärken, beispielsweise mit Zwei-Faktor-Authentisierung und Single-Sign-on (SSO, damit erlaubt ein Login den Zugriff auf mehrere Dienste). Was aber so verführerisch bleibt, ist die konzeptionelle Reinheit des Passworts. Das Problem ist, dass manche Passwörter mehr Macht verleihen und mehr Risiko in sich bergen als andere. Eine zunehmend orthodoxe Antwort sind Passwort-Managementsysteme, die immer mehr Unternehmen zum Schutz der Anmeldedaten einsetzen. Vor gar nicht so langer Zeit wäre diese Funktion kaum mehr als ein statisches System gewesen, wahrscheinlich so simpel wie eine per Passwort geschützte Tabelle, in der die Admins und ihre jeweiligen Passwörter aufgeführt sind. Angesichts heutiger Cyberangriffe ist ein solcher Ansatz von vornherein zum Scheitern verurteilt. Die zeitgemäße Lösung ist ein Managementsystem, das die zunehmend komplexen Prozesse rund um Passwörter und Anmeldedaten automatisiert. Die Bandbreite solcher Systeme reicht von abgesicherten digitalen Passwort-Tresoren bis hin zu umfassenden Anmelde- und Überwachungssystemen, die auch Ressourcen wie SSH-Schlüssel und digitale Zertifikate verwalten. Dabei gilt es zu unterscheiden zwischen Tools, die Passwort-Regelungen für sämtliche Nutzer durchsetzen (komplexe Passwörter erfordern und Passwort-Änderungen managen), und solchen, die das für privilegierte Nutzer tun. Letzteres ist anspruchsvoller, da die betroffenen Konten zum Umgehen der Kontrollen missbraucht werden können. Die Implementierungen variieren von Anbieter zu Anbieter. Gute Systeme sollten ein oder mehrere Features aus einer Liste empfohlener Funktionen bieten. ... https://thereglabs.com/pam/article/article2

[url=http://www.shw-clan.de/picture.php?id=1270.gif][img]http://www.shw-clan.de/picture.php?id=1270.gif[/img][/url]

 
15.12.2016, 07:45 - -=SHW-Thari=- - Administrator - 43 Beiträge
https://www.heise.de/s...rss.security.beitrag.atom
Massenhack bei Yahoo/Flickr
Wer ein Yahoo-Konto hat, sollte schleunigst das Passwort und die Sicherheitsfrage ändern.
 
19.04.2017, 14:20 - -=SHW-Silvadore=- - - 24 Beiträge
Microsoft Edge verrät Benutzernamen, ermöglicht das feststellen eurer Identität über Facebook, Twitter, Reddit, Steam usw. Bis zum Fix am besten auf einen anderen Browser umsteigen.

http://mov.sx/2017/04/...osoft-edge-leaks-url.html

[img]https://userb.tsviewer.com/2_t-i_cn-000000_ct1-A5A5A5_ct2-585858_cson-60B404_csof-E00101_cgs-FFFFFF_cge-F2F2F2_cl-757575/3j8jNXWtGV34FnOVfsmp7nrfyA0%3D.png[/img]

 
26.07.2017, 07:46 - -=SHW-Thari=- - Administrator - 43 Beiträge
CS:GO, Day of Defeat: Source, Half-Life Deathmatch: Source, Half-Life 2: Deathmatch, Team Fortress 2, Portal 2, und Left 4 Dead 2 hatten eine Lücke, die es ermöglicht, Schadkode über die Ragdoll-Animation auf Custom-Maps einzuschleusen. Laut Valve wurde die Lücke gefixt.
Heise
Golem.de
 
06.12.2017, 13:43 - -=SHW-Thari=- - Administrator - 43 Beiträge
Paypal: Datenleck bei TIO Networks betrifft 1,6 Millionen Kunden
Betrifft nur TIO Kunden! Die Daten von Paypal und TIO werden getrennt gespeichert, so dass PayPal-Kunden nicht betroffen sind. Falls ihr aber ein TIO-Account habt, solltet ihr schnellstmöglichst das Passwort ändern.
heise.de
 
06.12.2017, 22:58 - -=SHW-FotziBaer=- - Rank 4 - 173 Beiträge
Was ist denn TIO?


Einmal Futte immer ein Baer!!!

 
07.12.2017, 20:50 - -=SHW-Seth=- - - 49 Beiträge
-=SHW-FotziBaer=- schrieb:

Was ist denn TIO?


TIO ist ähnlich wie PayPal, ein Bezahldienst für Rechnungen für Menschen ohne einfachen Bankzugang (Kanada eben) und wurde dieses Jahr von PayPal aufgekauft.

PC Builds: [url=http://www.shw-clan.de/index.php?site=forum_topic&topic=223]Dark Side[/url] [url=http://www.shw-clan.de/index.php?site=forum_topic&topic=235]Rogue TWO[/url] [url=http://www.shw-clan.de/index.php?site=forum_topic&topic=261]Light Knight

 
01.06.2018, 08:54 - -=SHW-Thari=- - Administrator - 43 Beiträge
10 Jahre lang existierte eine Sicherheitslücke im Steam-Client
Der Steam-Client war verwundbar und Angreifer hätten mit vergleichsweise wenig Aufwand Schadcode auf Computer schmuggeln können.
heise.de mit dem gesamten Artikel darüber
 
22.06.2018, 20:09 - -=SHW-Thari=- - Administrator - 43 Beiträge
Red Shell: Gamer bemängeln Spyware in Steam-Titeln
Link zum Heise Artikel
In einigen Spielen ist/wurde eine Spyware eingebaut. Da die Spyware in Form von Librarys eingebunden wurde, wird diese entfernt, wenn das Spiel deinstalliert wird.

Hier eine Liste der Spiele in denen die Spyware entdeckt wurde.

Einige Spiele haben die Spyware inzwischen wieder entfernt.