Springe zum Inhalt

Letzten Monat haben wir über eine weit verbreitete Cryptomining Kampagne berichtet, die über 200.000 MikroTik Router gehackt hat, indem eine zuvor veröffentlichte Schwachstelle in CIA Vault7 Lecks genutzt wurde.

Chinesische Sicherheitsforscher im Qihoo 360 Netlab fanden nun heraus, dass von 370.000 möglicherweise angreifbaren MikroTik Routern über 7.500 Geräte gefährdet wurden um schädliche Socks4 Proxy zu aktivieren, die Angreifern seit Mitte Juli erlauben, die anvisierten Netzwerke aktiv abzuhören.

Die besagte Schwachstelle ist Winbox Any Directory File Read (CVE-2018-14847) in MikroTik Routern, die von dem CIA Vault 7 Hacking-Instrument Chimay Red ausgenutzt wurde, zusammen mit anderen MikroTik Webfig Remotecodeausführungs-Schwachstellen.

Sowohl Winbox als auch Webfig sind Bestandteile der RouterOS Verwaltung mit ihren entsprechenden Kommunikationsanschlüssen TCP/8291, TCP/80 und TCP8080. Winbox wurde für Windows Nutzer entwickelt um einfach die Router zu konfigurieren, die DLL Files herunterladen und auf dem System ausführen. ...weiterlesen "Tausende MikroTik Router gehackt um Netzwerkverbindungen abzuhören"

Apple hat fast alle gängigen Sicherheitsapps vom bekannten Cyber-Sicherheitsanbieter Trend Micro aus dem offiziellen Mac App Store entfernt, nachdem herauskam, dass diese sensible Nutzerdaten ohne Einverständnis der Nutzer entwendet hatten.

Die umstrittenen Apps, um die es geht, beinhalten Dr. Cleaner, Dr. Cleaner Pro, Dr. Antivirus, Dr. Unarchiver, App Uninstall Dr Battery and Duplicate Finder für Mac Computer.

Nur zwei Tage nachdem Apple eine andere „Adware Doctor“ App entfernt hatte, da sie Daten der Browser-Chronik von Safari, Chrome und Firefox Nutzern gesammelt und nach China gesendet hatte, wurden andere besagte Apps entfernt.

„Dies war eine einmalige Datensammlung aus reinen Sicherheitsgründen (um zu analysieren ob ein Nutzer kürzlich mit Adware oder anderen Bedrohungen in Berührung gekommen ist und so das Produkt und den Service zu verbessern)“, argumentierte Trend Micro. ...weiterlesen "Apple entfernt mehrere Trend Micro Apps die Daten von MacOS Nutzern gesammelt haben"

Android ist ein gutes Betriebssystem, dessen Entwickler sich wirklich um die Sicherheit kümmern, aber bei so vielen Betriebssystemversionen und Anwendungen ist es eine große Aufgabe, alle im Auge zu behalten. Daher tauchen häufig neue Wege auf, um die eingebauten Sicherheitsmechanismen zu umgehen. Der neueste Weg, Android zu hacken, heißt "Man-in-the-Disk", und darüber werden wir reden.

"Sandboxen",             das         Fundament             der Android-Sicherheit

Ein wichtiges Android-Prinzip ist, dass alle Anwendungen voneinander isoliert werden müssen. Dies wird durch den Einsatz von sogenannten Sandkästen erreicht. Jede Anwendung lebt zusammen mit ihren privaten Dateien in einem "Sandkasten", auf den andere Anwendungen nicht zugreifen können.

Die Idee ist, eine bösartige Anwendung, auch wenn sie Ihr Android-Gerät infiltriert, davon abzuhalten, Daten zu stehlen, die andere, gute Anwendungen speichern, wie den Benutzernamen und das Passwort Ihrer Online-Banking-Anwendung oder Ihren Nachrichtenverlauf. Es ist keine Überraschung, dass Hacker hart daran arbeiten, den Mechanismus zu umgehen, indem sie etwas verfolgen, das als "Sandkasten-Flucht" bezeichnet wird. Auch das gelingt ihnen von Zeit zu Zeit.

Slava Makkaveevs Rede auf der DEF CON 26 konzentrierte sich beispielsweise darauf, wie eine Anwendung ohne besonders gefährliche oder verdächtige

Berechtigungen aus dem Sandkasten entweichen kann. Er nannte die Methode "Man-in-the-Disk", nach dem bekannten Man-in-the-Middle-Angriffstyp. ...weiterlesen "Man-in-the-Disk: Eine neue und gefährliche Art, Android zu hacken."