Veröffentlicht am 25-02-2019

Wöchentlicher Polyverse-Bericht

Eine Momentaufnahme der in der letzten Woche gemeldeten Cybersecurity-Sicherheitslücken und -Lücken

Paket 3 Auf Dream Market wurde eine weitere Runde gehackter Zeugnisse zum Verkauf angeboten. Diese Benutzerkonten gehören Benutzern von Pizap, Jobandtalent, Gfycat, Storybird, Legendas.tv, Onebip, Classpass, Streeteasy und Btcurk. Der Hacker verkauft alle oben genannten Unternehmensdaten für 2.6249 Bitcoin (9.700 USD). Weitere Informationen finden Sie unter https://thehackernews.com/2019/02/data-breach-sale-darkweb.html

Der österreichische IPsA-Forscher hat die vollständige Liste der IP-Adressen in Österreich heruntergeladen und 1.273 offengestellte Windows-Maschinen gefunden. Er fand auch exponierte Webserver, Drucker, Webcams und verschiedene industrielle Systeme. Um mehr zu erfahren: https://blog.haschek.at/2019/i-scanned-austria.html

IndaneBaptiste Robert, ein französischer Sicherheitsforscher, entdeckte gemeinsam mit einem anonymen Forscher, dass die offizielle Website von Indane, einem indischen, staatlichen LPG-Gasunternehmen, die persönlichen Daten von Millionen von Kunden durchläuft. Eine Lücke im Online-Händlerportal von Indane ermöglichte es jedem, ohne Authentifizierung auf Hunderttausende Kundendaten zuzugreifen. Um mehr zu erfahren: https://thehackernews.com/2019/02/indane-aadhaar-leak.html

Eindämmung staatlich unterstützter Bedrohungen Regierung und Unternehmen haben etwa 20 Minuten Zeit, um Hacker zu erkennen und einzudämmen, die von russischen Hackern aus den nationalen Staaten begangen werden. Die russischen Hacker werden von nordkoreanischen Gruppen verfolgt, die zwei Stunden und 20 Minuten brauchen, um auszubrechen. Um mehr zu erfahren: https://www.zdnet.com/article/you-have-around-20-minutes-to-contain-a-russian-apt-attack/

LandMark WhiteWestpac Group, ein australisches Bank- und Finanzdienstleistungsunternehmen, warnte die Kunden davor, dass Benutzer, die eine Immobilienbewertung durchgeführt haben, von einem Datenbruch betroffen sein könnten, der ein anderes Unternehmen namens LandMark White betroffen hat. Die Daten verletzen offenkundige Immobilienbewertungen und die Kontaktinformationen von Kreditnehmern, Kreditgebern, Eigenheimbesitzern, Bewohnern und mehr. Um mehr zu erfahren: https://www.zdnet.com/article/landmark-white-data-breach-could-impact-westpac-customers/

Der BugCrowdA-Sicherheitsforscher wurde von Bugcrowd, einer Plattform zur Berichterstattung über Schwachstellen, losgetreten, nachdem er gegen die Regeln des Unternehmens bezüglich der „unerlaubten Offenlegung“ verstoßen hatte. Er berichtete einem Reporter über eine Schwachstelle in LastPass, einem bekannten Passwortmanager. Die Schwäche ist alt, wurde aber zum Zeitpunkt der Veröffentlichung noch nicht behoben. Um mehr zu erfahren: https://www.cyberscoop.com/bugcrowd-adrian-bednarek-lastpass/

Transerve TechnologiesDer Sicherheitsforscher hat eine unbesicherte MongoDB-Datenbankinstanz identifiziert, die bei einer halben Million indischer Bürger persönliche Daten preisgibt. Die Datenbank heißt "GNCTD" und enthielt Informationen zu 458.388 Personen in Delhi. Die Datenbank gehört zu Transerve Technologies, einem Unternehmen mit Sitz in Goa, das auf Smart-City-Lösungen und fortschrittliche Datenerfassungstechnologie spezialisiert ist. Weitere Informationen finden Sie unter https://thehackernews.com/2019/02/mongodb-delhi-database-leaked.html

PasswortmanagerIndependent Security Evaluators veröffentlichte ein Papier, in dem mehrere gängige Passwortmanager getestet wurden. Sie stellten fest, dass "jeder Passwort-Manager aus verschiedenen Gründen keine ordnungsgemäße Desinfektion von Geheimnissen durchführt". Um das vollständige Papier zu lesen: https://www.securityevaluators.com/casestudies/password-manager-hacking/

Toyota AustraliaToyota Australia gab bekannt, dass es einen "versuchten Cyberangriff" gab. Das Unternehmen glaubt nicht, dass auf Mitarbeiter- oder Kundendaten zugegriffen wurde. Um mehr zu erfahren: https://www.zdnet.com/article/toyota-australia-confirms-attempted-cyber-attack/

UW MedicineDie Datenfehler von 1M University of Washington (UW) Medicine Patientendaten wurden im Internet angezeigt. Zu den Informationen gehörten Patientennamen, Krankenakten und wo die medizinischen Informationen geteilt wurden. Weitere Informationen finden Sie unter https://patch.com/washington/seattle/data-974-00-uw-medicine-patients-exposed-internet

Onavo ProjectFacebook von Facebook entfernte Onavo VPN aus dem Google Play Store nach einem Rückschlag, nachdem die Ermittlungen vor einigen Wochen eingeleitet worden waren. Die App wird irgendwann heruntergefahren und hört auf, Daten von Benutzern zur Marktforschung einzuholen. Um mehr zu erfahren: https://techcrunch.com/2019/02/21/facebook-removes-onavo/

Die Schweizerische PostSchweiz lancierte ein offenes Penetrationstest- und Bug-Bounty-Programm für das Online-Abstimmungssystem Swiss Post. Die Penetrationstests finden zwischen dem 25. Februar und dem 24. März statt, und alle Personen, die legitime Schwachstellen finden, erhalten eine Entschädigung. Weitere Informationen finden Sie unter: https://www.evoting-blog.ch/de/pages/2019/public-hacker-test-on-swiss-post-s-e-voting-system

Stanford UniversityEine Schwachstelle in Stanford enthüllte sensible Zulassungsdaten einiger Studenten. Der Fehler ermöglichte es jedem, Zulassungsdaten, Essays, persönliche Informationen, Sozialversicherungsnummern und mehr anzuzeigen. Das Problem wurde in einem Drittanbieter-Content-Management-System namens NolijWeb entdeckt. 93 Schüler waren betroffen und wurden von der Schule benachrichtigt. Weitere Informationen finden Sie unter https://www.2-spyware.com/stanford-data-breach-students-access-each-others-personal-details

UConn (University of Connecticut) HealthDer kürzlich erfolgte Verstoß gegen UConn hat die Daten von 300.000 Patienten und Mitarbeitern aufgedeckt. Jemand hatte Mitarbeiter-E-Mail-Konten, die die persönlichen Informationen enthielten. Um mehr zu erfahren: https://www.wtnh.com/news/connecticut/hartford/uconn-health-data-breach-could-impact-300-000-/1802299304

IntuitIntuit hat die Benutzer darüber informiert, dass ein erfolgreicher Stuffing-Angriff zu einem Datenbruch geführt hat. Die Angreifer haben auf die Steuererklärungen von TurboTax-Konten mithilfe von Anmeldeinformationen zugegriffen, die sie von anderen Websites erhalten haben. Um mehr zu erfahren: https://www.technadu.com/intuit-turbotax-stuffing-attack-data-breach/59121/

Überprüfen Sie, ob ich Pwned gewesen bin, um zu sehen, ob eines Ihrer Konten durch die oben genannten Verstöße aufgedeckt wurde.

Gemeldete Sicherheitslücken

CracksNowEin beliebter Datei-Uploader namens CracksNow wird von mehreren Torrent-Sites verboten, nachdem er gefunden hat, dass er Malware verteilt, die mit den Uploads gebündelt wird. Viele Downloader beschwerten sich darüber, dass die heruntergeladenen Dateien GandCrab-Erpressersoftware enthielten. Weitere Informationen finden Sie unter https://thehackernews.com/2019/02/malware-torrent-download.html

Nest-Sicherheitssystem Das Nest-Sicherheitssystem von Google befindet sich auf dem heißen Platz, nachdem von Nest erfahren wurde, dass Nest mit einem ungenutzten Mikrofon ausgeliefert wurde. Das Mikrofon war aktiv, was bedeutet, dass das Gerät bis zu einem Jahr in den Wohnungen der Benutzer unbekannt war und als Hörgerät verwendet werden konnte. Google gab eine Erklärung ab, wonach das Mikrofon nie als Geheimnis verstanden werden sollte und in den technischen Daten aufgeführt sein sollte. Um mehr zu erfahren: https://arstechnica.com/gadgets/2019/02/googles-nest-security-system-shipped-with-a-secret-microphone/

Der Sicherheitsforscher WordPress 5.0.3A hat eine wichtige Sicherheitsanfälligkeit bezüglich Remotecodeausführung gezeigt, die sich auf alle Versionen von WordPress auswirkt, die in den letzten sechs Jahren veröffentlicht wurden. Der Angriff kann mit einem "Autorenkonto" ausgenutzt werden, indem ein Fehler bei der Durchquerung der Pfade und der Aufnahme lokaler Dateien verwendet wird. Um mehr zu erfahren: https://thehackernews.com/2019/02/wordpress-remote-code-execution.html

O.MG-KabelDas O.MG-Kabel verbirgt eine Hintertür im Gehäuse eines USB-Anschlusses. Wenn ein Benutzer das Kabel an einen Computer anschließt, können Angreifer Remote-Exploits über WLAN ausführen. Um mehr zu erfahren: https://hackaday.com/2019/02/18/wifi-hides-inside-a-usb-cable/

Der Edge-Browser von Microsoft EdgeMicrosoft listet Facebook auf, sodass Adobe Flash-Code ausgeführt werden kann. Durch das Whitelisting Flash kann die Software Edge-Sicherheitsfunktionen umgehen, die normalerweise verhindern, dass Websites ohne vorherige Zustimmung des Benutzers Code ausführen. Um mehr zu erfahren: https://www.zdnet.com/article/microsoft-edge-lets-facebook-run-flash-code-behind-users-backs/

BigscreenResearchers der University of New Haven entdeckten kritische Schwachstellen in der VR-App Bigscreen. Die Forscher waren in der Lage, Benutzermikrofone einzuschalten, Gespräche zuzuhören, sich in private VR-Räume zu begeben und vieles mehr. Um mehr zu erfahren: http://www.newhaven.edu/news/releases/2019/discover-vulnerabilities-virtual-reality-app.php

DrupalDrupal-Entwickler haben einen Patch veröffentlicht, um eine kritische Sicherheitsanfälligkeit zu beheben, durch die Angreifer aus der Ferne eine Website hacken können. Die Sicherheitsanfälligkeit ist ein kritischer Fehler bei der Remoteausführung von Remotestandorten in Drupal Core, der "zur Ausführung von willkürlichem PHP-Code führen kann"

Chrome-Erweiterungen Eine kürzlich durchgeführte Umfrage zu Chrome-Erweiterungen ergab, dass mehr als ein Drittel aller Erweiterungen Benutzer um Erlaubnis zum Zugriff auf alle Daten auf einer Website und zum Lesen dieser Websites bitten. Es ist bekannt, dass Hacker Erweiterungen von Entwicklern kaufen, die sie nicht länger warten wollen, um schädlichen Code zu hijacken und zu pushen. Weitere Informationen finden Sie unter: https://www.zdnet.com/article/a-third-of-all-chrome-extensions-request-access-to-user-data-on-any-site/

WinRARResearchers at Check Point enthüllte technische Details zu einer kritischen Sicherheitsanfälligkeit in WinRAR, einer Windows-Dateikomprimierungsanwendung. Diese Sicherheitsanfälligkeit betrifft alle Versionen der Software der letzten 19 Jahre. Der Fehler befindet sich in einer Drittanbieter-Bibliothek mit dem Namen UNACEV2.DLL, die zum Extrahieren von Dateien verwendet wird, die im Archivdateiformat ACE-Datenkomprimierung komprimiert wurden. Um mehr zu erfahren: https://thehackernews.com/2019/02/winrar-malware-exploit.html

Möchten Sie mehr erfahren?

Melden Sie sich unten an und erhalten Sie diese Berichte und mehr direkt in Ihrem Posteingang.

Siehe auch

Der größte Fehler von AmazonTechnologieeinführungDie Zukunft: Weniger SMS und mehr AlexasVideogame-Test: KellnerManEin Tag im Leben mit Benson, einem Nashville Eventbrite Office DogDer Todesstern