Zweite WannaCry-ähnliche Erpressungs-Welle auf Basis von EternalBlue /Update.6

Seit wenigen Stunden häufen sich Meldungen, zuerst aus Russland und der Ukraine, dass eine neue Welle eines Erpressungstrojaners um sich greift, der – ähnlich wie WannaCry von wenigen Wochen – die Sicherheitslücke EternalBlue ausnutzt. Die Sicherheitslücke stammt ursprünglich aus dem Fundus der NSA, wurde vermutlich durch die Shadowbroker-Leaks veröffentlicht und betrifft sehr viele Windows-Versionen – sofern diese nicht die Patches eingespielt haben. Die Lücke wird von Microsoft selbst als derart kritisch bewertet, dass erst vor wenigen Tagen ursprünglich seit Jahren deaktivierte Update-Automatismen für (längst veraltete) Windows-Versionen mit EternalBlue-Sicherheitsaktualisierungen versehen wurden. … →

Bericht legt US-Cyberattacken gegen Russland nach Wahlbeeinflussung offen

Die Washington Post berichtet in einem Beitrag vom 23.6. (lokale Kopie) über Cyber-Vergeltungsmaßnahmen die durch die Obama-Regierung gegen Russland, als Reaktion auf deren mutmaßliche US-Wahlbeeinflussung angeordnet wurden und bezieht sich dabei auf eine freigegebenen („declassified“) Bericht der US-Regierung zu Untersuchungen über die Hackingvorfälle im US-Wahlkampf. Der Bericht „Background to “Assessing Russian Activities and Intentions in Recent US Elections”: The Analytic Process and Cyber Incident Attribution“ (lokale Kopie) ist eine „entschärfte“ Version eines weiterhin geheimen Reports und wurde vom Büro des Director of National Intelligence (DNI) erstellt. … →

(K)eine Cyber-Attacke auf britisches Parlament?

In den Medien wird aktuell von einer „Cyber-Attacke“ gegen das Kommunikations-System des britischen Parlamentes gesprochen, bei dem mutmaßlich interne E-Mail-Konten von Abgeordneten ausgespäht werden sollten oder worden sind. Im Gegensatz zu der Bewertung dieses Vorfalls als „Cyber-Attacke“ deuten die öffentlich verfügbaren Informationen eher auf einen (vermutlich) normalen Spionagevorfall hin. So wurden lt. Guardian (lokale Kopie) bereits in der vergangenen Tagen Account-Daten von Abgeordneten im Internet zum Kauf angeboten, die mutmaßlich über einfache Phising-Methoden oder auch gezielte Spear-Phishing-Methoden gewonnen wurden. … →

[Kurz notiert] WannaCry sorgt weiter für Schäden

Auch nach mehr als einem Monat nach der ursprünglichen WannaCry-Angriffswelle gibt es immer wieder Medienberichte über Schaden durch WannaCry. So berichtet Reuters (lokale Kopie) bspw. über den Autohersteller Honda, der kürzlich ein komplettes Werk aufgrund einer WannaCry-Infektion abschalten musste. Ob es sich dabei um eine Neuinfektion oder eine erst entdeckte bereits bestehende Infektion handelt ist allerdings unklar. Während dessen installiert Microsoft in einer bisher einmaligen Aktion auf ältere und z.T. … →

[Lesetipp]: Implikationen bei Hacking-Befugnissen von Regierungen /Update

Im Rahmen des, durch die Stiftung Neue Verantwortung initiierten transatlantischen Cyber Forums, in dem ich dankenswerterweise mitarbeiten kann, wurde gestern ein erstes, gemeinsames Working-Paper veröffentlicht, dass sich  mit „mit dem Spannungsfeld von IT-Sicherheit und staatlichen Befugnissen des Zugriffs auf Daten von Verdächtigen durch Hacking“ beschäftigt. Angesichts der aktuell durch den Bundestag beschlossenen Ausweitung des Einsatzes von staatlicher Abhörsoftware zum Zweck der Strafverfolgung neuer Kommunikationsdienste  empfehle ich die Lektüre des Working-Papers sehr, dass sich anhand von zwei Fallbeispielen aus Deutschland und den USA mit den Rahmenbedingungen, Grenzen und möglichen Alternativen zu staatlichem Hacking beschäftigt, sowie den damit verbundenen Problemen der Geheimhaltung und Sammlung von Sicherheitslücken für den verdeckten Zugriff auf Smartphones. … →

[Kurz notiert] 60 Jahre Göttinger Erklärung

Vor 60 Jahren traten 18 hochrangige Wissenschaftler angesichts der angestrebten Aufrüstung der Bundeswehr mit Atomwaffen öffentlich mit einer Erklärung gegen dieses Vorhaben und für eine ausschließlich friedliche Nutzung der Nuklear-Energie ein. In ihrer Stellungnahme  bekannten sich die Autoren des Textes dabei auch explizit zu der Verantwortung der Wissenschaft, der Notwendigkeit angesichts der militärischen Aufrsütung Stellung zu beziehen und den moralischen und ethischen Grundwertden des  eigenen Handeln als Forscher:
Wir wissen, wie schwer es ist, aus diesen Tatsachen [der nuklearen Aufrüstung Deutschlands] die politischen Konsequenzen zu ziehen. … →

Einblicke in die russische (staatliche) Hackerszene

Anfang Juni war beim Berliner Think Tank „Stiftung für neue Verantwortung“ der Moskauer Journalist und Geheimdienst-Experte Andrei Soldatov zu Gast und gewährte – neben vielen weiteren Themen – sehr interessante Einblicke in die russische, mutmaßlich staatlich gelenkte Hacker-Szene. Das ganze, sehr lesenswerte Interview gibt es hier als Transkript.
Die Einsichten und Analysen von Andrei Soldatov sind insbesondere vor dem Hintergrund interessant, dass Russland nach Vorfällen im Cyberspace wie den Attacken auf die ukrainische Stromversorgung, die US-Wahl oder – vor vielen Jahren – auf Estland stets eine staatliche Beteiligung abstritt. … →

[Kurz notiert] Malware von Stuxnet-Qualität für ukrainischen Stromausfall verantwortlich

Das IT-Sicherheitsunternehmen ESET hat heute einen Bericht (lokale Kopie) veröffentlicht, demzufolge eine Cyberattacke mit einer Malware namens Industroyer für den Ausfall ukrainischer Kraftwerke im Jahr 2016 verantwortlich gewesen sein sollen. Das brisante darin ist, dass den Forschern zufolge die verwendete Malware auf einem technischen Niveau von Stuxnet liegen soll, also mutmaßlich auf staatliche Aktivitäten zurückzuführen sein könnte. Wie bei Stuxnet gehen die Analysten davon aus, dass die Angreifer sehr genaue Kenntnisse über die genau verbauten SCADA-Prozeßsteuerungs-Komponenten (Hard- und Software) besaßen und die Malware eine mehrjährige Arbeit erfordert hat. … →

NSA-Bericht über staatliche russische Beeinflussung des US-Wahlkampfes /Update

Das britische, investigative Nachrichtenportal The Intercept hat vor wenigen Tagen einen geleakten, als „Top Secret“ markierten NSA-Bericht veröffentlicht, in dem der Nachrichtendienst die mutmaßlich durch den russischen Staat gelenkte Beeinflussung der US-Präsidenten-Wahl von 2016 behaupten. Der Bericht enthält in erster Linie die Beschreibung und Auswertung mehrstufiger Phisphing-Attacken gegen Mitarbeiter_Innen eines Unternehmens, dass für die Verwaltung der Wahlberechtigtenverzeichnisse in einigen US-Staaten verantwortlich ist sowie – davon ausgehend – gegen Mitarbeiter von lokalen Wahrbehörden:
The spear-phishing email contained a link directing the employees to a malicious, faux-Google website that would request their login credentials and then hand them over to the hackers. … →

Gruppe hinter NSA-Leaks (Shadowbroker) erneut aktiv sowie Spekulation zur Herkunft

Die Shadowbroker, aus deren NSA-Leaks der jüngste, für WannaCry verwendete Exploit stammt, haben sich erneut mit einem Verkaufsangebot für weitere Exploits zurück gemeldet.  Die Gruppe kündigt an, von nun an regelmäßig monatlich für ca. 20.000 Euro / Monat (zu zahlen in einer Bitcoin-ähnlichen Kryptowährung namens ZCash) Exploits zu verkaufen (Q: steemit.com / lokale Kopie). Im Gegensatz zu den früheren Verkaufsangeboten will die Gruppe diesmal keine „Samples“ der Exploits mehr liefern:
Q: What is going to be in the next dump? … →