Die Leier des Orpheus: Samba, Microsoft und andere fixen kritische Kerberos-Lücke

Durch einen simplen Fehler bei der Nutzung von Kerberos können sich Angreifer im Netz Zugriffsrechte auf Dienste wie Dateifreigaben erschleichen. Betroffen sind sowohl Windows- als auch Linux-Server beziehungsweise deren Clients.

Kerberos ist ein Authentifizierungs-Dienst, der in Netzen den Zugriff auf Server-Dienste wie Dateifreigaben regelt. Sowohl die Open-Source-Implementierung Heimdal als auch die Closed-Source-Umsetzung von Microsoft weisen einen Fehler auf, der es einem Angreifer im Netz erlaubt, die Authentifizierung auszuhebeln. Microsoft nutzt Kerberos in allen Windows-Versionen und Samba bettet in Version 4 Heimdal-Code ein. Dank koordinierter Disclosure gibt es jedoch für alle betroffenen Systeme Patches.

Der Fehler beruht darauf, dass die anfälligen Kerberos-Clients den Dienst-Namen (sname) in einem Ticket des Kerberos-Schlüssel-Servers (Key Distribtion Center, KDC) falsch ermitteln. Statt den kryptographisch gesicherten Wert aus einem verschlüsselten Datenfeld (enc_part) zu nehmen, nutzen sie dazu den unverschlüsselten und ungesicherten Namen. Auf Grund dieser Nachlässigkeit kann ein Man-in-the-Middle im Netz den Namen fälschen und somit gegenüber dem Client einen legitimen Server vortäuschen. Der Heimdal-Patch dafür besteht aus zwei geänderten Codezeilen; Microsofts im Rahmen des Juli-Patchdays veröffentlichtes Update dürfte nicht viel komplizierter ausfallen.

Nicht einlullen lassen

Wie sich das genau ausnutzen lässt, erläutern weder die Security-Advisories von Microsoft, Heimdal und Samba noch die Entdecker der Lücke. Letztere postulieren immerhin, dass es auf diesem Weg unter anderem möglich sein soll, Nutzer-Credentials abzugreifen. Allerdings muss der Angreifer dazu bereits die Kommunikation zwischen Client und Kerberos-Server mitlesen und manipulieren können. Einig sind sich alle Parteien, dass es sich um ein ernstes Problem handelt, und man die verfügbaren Updates möglichst schnell einspielen sollte.

Die Entdecker der Lücke benannten sie nach der Leier mit der Opheus in der griechischen Mythologie den Höllenhund Kerberos besänftigte, um in die Unterwelt hinab zu steigen und seine geliebte Eurydike von Hades zurück zu fordern. Neben eigener Web-Site, Namen und Logo warten sie übrigens sogar mit einer etwa einminütigen ? natürlich auf einer Leier gespielten ? Weise auf.

Die wichtigsten Links im Überblick:

(ju)

guck hier mehr…

Reisedaten: Speichern ohne Sinn und Verstand

Wie alle, die schon einmal in die USA geflogen sind, weiß ich: Wer amerikanischen Boden betritt, muss eine Menge Daten preisgeben. Da ist die Befragung am Einreiseschalter und die Abgabe der Fingerabdrücke, die stille Weiterleitung der Buchungsdetails inklusive der Kreditkartendaten durch die Fluglinie an das US-Heimatschutzministerium, und die Fragen im bereits vor der Abreise auszufüllenden Formular nach den Namen unserer Eltern und ob man Mitglied in einer terroristischen Vereinigung ist. Wer würde das mit Ja beantworten? Wen immer ich in Europa getroffen habe: Fast alle halten es für ziemlich unsinnig, all diese Daten von völlig unverdächtigen Reisenden zu sammeln ? sie sehen es als Ausdruck überzogener Überwachungsmaßnahmen.

Ich habe das Glück, nächste Woche mit Diplomatenstatus einreisen zu dürfen und werde deshalb verschont bleiben von der alltäglichen Drangsalierung der Reisenden. In Washington, D. C., werde ich zum wiederholten Mal mit Kongressabgeordneten und Mitarbeitern in Ministerien über die Fragen von Sicherheit, Terrorismusbekämpfung, Überwachung und Grenzschutz reden. Dieses Mal wird vieles anders sein. Auch, weil unter Donald Trump die Überwachung noch schlimmer zu werden droht. Aber das ist nur ein Teil der Wahrheit. Der US-Präsident hat auf die Gesetzgebung des US-Kongresses zur Inneren Sicherheit nämlich wenig Einfluss. Viele Europäer dürfte es überraschen, aber die meisten Kongressabgeordneten wollen keine Verschärfung von Sicherheits- und Überwachungsmaßnahmen.

Um die Verschärfung vermeintlicher Sicherheitsmaßnahmen geht es aber gerade in der Europäischen Union. Die vorläufige Krönung dieser Entwicklung liefert an diesem Mittwoch das Europäische Parlament. Eine Mehrheit aus Konservativen, Sozialdemokraten und Liberalen wird im Innen- und Justizausschuss eine Einigung mit dem Ministerrat über eine neue Regelung durchwinken, die alle bisherigen in den Schatten stellt: In einem milliardenteuren Reisedatensystem sollen zukünftig bei jeder Ein- und Ausreise in die EU die Daten von allen Nicht-EU-Bürgern festgehalten und für vier Jahre gespeichert werden, darunter sogar Daten über Ausbildung und Beruf. Der Mehrwert des Systems aber bleibt völlig unklar.

Überflüssige Datensammlung

Weder bringt es die Auswertung noch den zügigen Austausch von Informationen über bekannte Verdächtige und Risikopersonen weiter. Es ist einfach nur ein weiteres Instrument der Generalüberwachung von Reisenden mit unverhältnismäßig langer Datenspeicherung. Eine überflüssige Datensammlung, die in dieser Form nicht einmal die USA eingeführt haben, weil es zu teuer und zu ineffizient wäre. Die Befürworter im Europäischen Parlament werden zustimmen, weil die Frage nach Sinn, Wirksamkeit und Verhältnismäßigkeit in der europäischen Sicherheitspolitik verloren zu gehen droht.

Schon im vergangenen Jahr hat die EU eine anlasslose und umfassende Speicherung und Analyse aller Fluggastreisedaten beschlossen, nach jahrelanger massiver europäischer Kritik an ähnlicher Datenspeicherung und -analyse in den USA. Wenn der Europäische Gerichtshof am 26. Juli die Weitergabe von Fluggastdaten an Kanada für rechtswidrig erklärt, wird sich eine Mehrheit in der EU und ihren Mitgliedstaaten um Begründungen bemühen müssen, warum dieses Urteil natürlich nicht auf die eigene Speicherung und auch nicht auf die umfangreiche Weitergabe von Daten in die USA und nach Australien anwendbar ist. Dann wird der Doppelstandard endgültig zur Absurdität.

Jan Philipp Albrecht Europaabgeordneter

zur Autorenseite

Während in der EU spätestens seit den Anschlägen von Paris eine überzogene Maßnahme die nächste jagt, versucht der US-Kongress das Gegenteil. Insbesondere auf den Druck der Internetkonzerne hin, die Angst vor dem Vertrauensverlust ihrer Nutzer haben, arbeitet er daran, zuvor beschlossene Sicherheitsgesetze auf ein verhältnismäßiges Maß zurückzustutzen.

Die EU hingegen klebt am Selbstbild der Verteidigerin europäischer Werte in Zeiten eines außer Kontrolle geratenen Trumpismus. Dieses Bild entbehrt jeder Grundlage. Nicht nur übernimmt die EU die schlechten Maßnahmen der USA, die dort zum Teil wieder zurückgenommen wurden. Sie akzeptiert auch, dass sich in ihren Mitgliedstaaten unter dem Deckmantel der sogenannten nationalen Sicherheit ein Überwachungsmoloch aufbaut, dem es teilweise noch mehr an Eingrenzung und Kontrolle mangelt als den Geheimdiensten der USA.

Wenn ich kommende Woche meine Kollegen im US-Kongress treffe, dann wird unter meinen Gesprächspartnern der Republikaner Jim Sensenbrenner sein, der seit Jahrzehnten aktiv die US-Politik der Inneren Sicherheit mitbestimmt. Er war es, der nach den Anschlägen vom 11. September 2001 dem Kongress den sogenannten Patriot Act vorgelegt hat, der bis heute die Grundlage vieler weitgehender Überwachungsmaßnahmen ist. Nach den Veröffentlichungen von Edward Snowden war es genau dieser Jim Sensenbrenner, der den US-Kongress davon überzeugte, die anlasslose Überwachung einzugrenzen und EU-Bürgern in vielen Fällen gleiche Rechte vor US-Gerichten einzuräumen. Ein gesetzlicher Rahmen, den nicht einmal die Dekrete von Donald Trump aushebeln können.

Alles für die “nationale Sicherheit”

Die US-Abgeordneten fragen mich verwundert: Warum zeigt ihr mit dem Finger auf uns, wenn es um überzogene Überwachungsmaßnahmen geht?

Wenn ich ihnen erzähle, dass sie zwar ständig fürchten müssen, dass die EU die Datentransfers in die USA einstellt, weil die Amerikaner die strengen Vorgaben des Europäischen Gerichtshofs nicht einhalten, dass aber gleichzeitig in Frankreich der Ausnahmezustand herrscht, in Großbritannien ein ungezügelter Geheimdienst am Werk ist, eine anlasslose Vorratsdatenspeicherung von Telefon- und Internetverbindungen in vielen Mitgliedstaaten Alltag, und dass diese Maßnahmen gegen EU-Recht verstoßen, aber dennoch weiterbestehen ? was sollen sie da denken?

noch ein Blog mit PC Neuheiten lesenswerte Seite

Landesliga: Birkenfelder Kicker strampeln schon – FCN II mit komplett neuem Team

1. FC Birkenfeld: Neu-Trainer Bruno Martins hatte sich zum Trainingsstart am Montag was ganz besonderes ausgedacht. Das Fitness-Studio Arcura Wagner in Pforzheim mit Manager Rico Lißner ist Partner des FCB, also ließ Martins seine Jungs unter dem Kommando von Expertin Jasmin beim Spinning kräftig schwitzen. ?Sie sind fit?, meinte Martins, nachdem die Spieler noch einen Koordinations-Kraft-Parcours durchlaufen hatten. ?Da war schon guter Zug drin.? Drei-, viermal in der Woche bittet der Coach seine Spieler auf den Platz. Mit dabei sind auch die Neuzugänge Bahoz Mendanlioglu, Kazim Murati, Marco Schröder (alle 1. CfR Pforzheim), Daniel Faas (FC Nöttingen II), Edi Görisch (FSV Buckenberg) und Orhan Tekin (Coschwa).

FV Niefern: Seit einer Woche ist die Mannschaft von Norbert Kolbe im Training und der Coach ist super zufrieden: ?Die Spieler haben in der fußballfreien Zeit ordentlich was für ihre Ausdauer gemacht, wir können also gleich viel im taktischen Bereich arbeiten.? Da der Sportplatz in Niefern derzeit hergerichtet wird, müssen die 09er in den ersten zwei Wochen nach Eutingen ausweichen. Einen Abstecher eventuell zum Paintball- oder Laser-Schießen (möglich in Mühlacker) als Teambuilding-Maßnahme hat Norbert Kolbe in der Vorbereitung eingeplant.

Verstärkt hat sich der FVN für sein zweites Jahr in der Landesliga mit: René Hook (Spfr Mühlacker), David Ecker (FC Calmbach), Steven Reccia (FC Nußbaum), Marco Heidecker (FC Busenbach) und Joshua Nagy (1. CfR Pforzheim). Auch Dominik Bernecker kam vom CfR, dort sollte er eigentlich die ?Zweite? trainieren. Doch die wurde abgemeldet

FC Nöttingen II: Nach seiner Rückkehr aus Holland beginnt Michael Fuchs heute mit der Vorbereitung. Und die wird seiner Meinung nach ?abenteuerlich?. Nur fünf Spieler sind vom letztjährigen Kader geblieben, von den A-Junioren ist der Großteil gegangen. ?Wir haben innerhalb von zehn Tagen telefonisch ein komplett neues Team zusammengestellt. Das Alter der Spieler reicht von 18 bis 35 Jahren. Das Niveau: A-Klasse bis Verbandsliga. Die Vorbereitung wird interessant. Wir freuen uns darauf?, sagt Fuchs und nimmt hierbei seine beiden Co-Trainer Roberto Zanco und Marcel Rusch mit ins Boot. Die Spieler kommen aus Calmbach, Calw, Karlsruhe, Kroatien und Rumänien. ?Mal sehen, wie gut die sind?, so Fuchs, der in der neuen Saison natürlich nur den Klassenerhalt anpeilt.

1. FC Ersingen: Der Aufsteiger startet heute mit der Vorbereitung. Trainer Stefan Rapp will die Neuzugänge so schnell wie möglich ins Team integrieren. Dazu gehören Jan Preiszig, Michael Weber (beide Germania Singen), Tobias Ehrismann (FC Dietlingen), Michael Onah (Tus Bilfingen), Anton Augenstein (A-Jugend TuS Bilfingen) sowie Talente aus den eigenen Reihen. ?Die Charaktere sind super. Wir werden viel Spaß haben?, meint Rapp vor den schweißtreibenden Einheiten.

mehr… Hier gehts weiter

Nokia 6, 5 und 3: Make Nokia great again

Inhalt

  1. Seite 1 ? Make Nokia great again
  2. Seite 2 ? Mit monatlichen Updates würde Nokia in diesem Preissegment Maßstäbe setzen

Auf einer Seite lesen

Retro-Katastrophe, “aus der Zeit gefallen”, und selbst die Neuauflage von Snake enttäuscht: Das Nokia 3310, der auf dem Mobile World Congress in Barcelona noch besinnungslos gehypte Klassikeraufguss, kommt in Praxistests nicht besonders gut weg.

Wir haben das natürlich vorher gewusst.

Vielleicht passen drei andere Geräte des finnischen Unternehmens HMD Global, der sich die Markenrechte für Nokia-Handys gesichert hat, besser in die Zeit: Sie heißen ganz einfach Nokia 3, Nokia 5 und Nokia 6.

Es sind die ersten Smartphones des Start-ups mit seinen weltweit etwa 500 Mitarbeitern. Keine High-End-Geräte, sondern Mittelklasse-Modelle. In diesen Tagen kommen sie in Deutschland auf den Markt. Die wichtigsten Zahlen und Daten im Überblick:

Nokia 6, 5 und 3

5,5-Zoll-Bildschirm mit 1920 x 1080 Pixeln (Full-HD-Auflösung)

Abmessungen 154 x 75,8 x 7,85 mm (8,4 mm mit Kamerarelief)

16-Megapixel-Hauptkamera, 8-Megapixel-Frontkamera

3 Gigabyte RAM; 32 Gigabyte Festspeicher, erweiterbar mit MicroSD-Karten bis 128 Gigabyte

Qualcomm Snapdragon 430 Achtkernprozessor

LTE Kat. 4 (max. Download 150 Mbit/s)

Akku mit 3.000 Milliamperestunden

Dolby Atmos

249 Euro UVP

5,2-Zoll-Bildschirm mit 1280 x 720 Pixeln

Abmessungen 149,7 x 72,5 x 8,05 mm (8,55 mm mit Kamerarelief)

13-Megapixel-Hauptkamera, 8-Megapixel-Frontkamera

2 Gigabyte RAM; 16 Gigabyte Festspeicher, erweiterbar mit MicroSD-Karten bis 128 Gigabyte

Qualcomm Snapdragon 430 Achtkernprozessor

LTE Kat. 4 (max. Download 150 Mbit/s)

Akku mit 3.000 Milliamperestunden

209 Euro UVP

5,0-Zoll-Bildschirm mit 1280 x 720 Pixeln

Abmessungen 143,4 x 71,4 x 8,48 mm (8,68 mm mit Kamerarelief)

8-Megapixel-Hauptkamera, 8-Megapixel-Frontkamera

2 Gigabyte RAM; 16 Gigabyte Festspeicher, erweiterbar mit MicroSD-Karten bis 128 Gigabyte

CPU: MediaTek MTK 6737

LTE Kat. 4 (max. Download 150 Mbit/s)

Akku mit 2.630 Milliamperestunden

159 Euro UVP

Zunächst fällt auf, dass alle drei Modelle edler aussehen, als es die Preisklasse vermuten lässt. Die Gehäuse der beiden teureren Smartphones sind aus Aluminium-Blöcken gefräst und in den Farben Silber, Schwarz, Blau und ? das ist mal was Neues ? Kupfer erhältlich. Nicht jeder wird ein Smartphone in der Farbe eines Bierbraukessels haben wollen, aber cooler als Roségold ist es allemal. Auf Fotos wirkt es jedenfalls attraktiv.

Das Nokia 6 fällt mit seinen geraden Gehäuseseiten kantiger aus, man kann sich das wie ein großes iPhone 5s vorstellen. Manche finden das klobig oder wenig originell, aber das ist Geschmackssache. Das etwas kleinere Nokia 5 ist runder, eher wie ein iPhone 6. Kein Designwunder also, aber massenkompatibel.

Das Nokia 3 hat zwar auch einen Alurahmen, die Rückseite wird aber von einem Polycarbonat geschützt. Das wirkt nicht ganz so hochwertig, aber das ist von einem 160-Euro-Gerät auch nicht unbedingt zu erwarten. Produziert werden die Nokia-Smartphones bei Foxconn in China.

Schnelle Android-Updates

Auch einen Fingerabdrucksensor (der im Nokia 6 und 5 übrigens zuverlässig arbeitet) hat das Nokia 3 nicht, und die Hauptkamera löst mit nur acht Megapixeln auf. Das Nokia 5 hat immerhin eine 13-Megapixel-Kamera, das Nokia 6 eine mit 16 Megapixeln.

In meinem Test hat mich keine davon restlos überzeugt. Dass die Kamera im Nokia 3 keine sonderlich scharfen, kontrastreichen Bilder macht, ist vielleicht nicht überraschend. Aber auch die auf dem Papier deutlich besseren Kameras des Nokia 6 und 5 liefern vergleichsweise blasse Fotos. Mit schwierigen Lichtverhältnissen wie Gegenlicht oder dunklen Umgebungen kamen sie im Automatikmodus auch nicht besonders gut klar. Andere Tester kommen allerdings zu einem milderen Urteil, sie halten die Bildqualität für vergleichsweise gut, zumal in dieser Preisklasse.

Gewisse Qualitätsunterschiede gibt es auch bei den Displays. Am 5,5-Zoll-Bildschirm des Nokia 6 mit Full-HD-Auflösung gibt es nicht viel auszusetzen. Es ist hell und scharf genug, um als Oberklassedisplay durchzugehen, auch wenn es an ein absolutes Topgerät wie das etwa drei Mal so teure Samsung Galaxy S8 nicht ganz heranreicht. Beim Nokia 5 fällt, wenn man genau hinsieht, durchaus die geringere Auflösung auf, aber zumindest ist das Display ordentlich hell. Das Display des Nokia 3 ist etwas dunkler, aber dank gleicher Auflösung nicht unschärfer als das im Nokia 5.

Ein potenziell großer Pluspunkt: Alle drei Modelle haben ein pures Android-Betriebssystem. Keine Bloatware, also vorinstallierte Apps, die niemand braucht, keine aufgesetzte Glitzerglitzer-Oberfläche. Dafür aber das Versprechen, die monatlichen Sicherheitsupdates von Google so schnell wie möglich zu verteilen. Wenn Google ein Update freigibt und damit an die hauseigenen Pixel- und Nexus-Geräte verteilt, will HMD es testen und innerhalb von Tagen zur Verfügung stellen.

Blog-URL hierher

Staatstrojaner: Lieber verwanz’ ich als G20

In seiner letzten Sitzung vor der Sommerpause hat der Bundesrat die Änderungen der Strafprozessordnung passieren lassen, mit denen der Einsatz von Staatstrojanern zur Strafverfolgung legitimiert wird. Der federführende Innenausschuss hatte erwartungsgemäß keine Bedenken gegen den Entwurf, schließlich hatten die Innenminister der Länder die polizeiliche Lizenz zum Hacken von Computern und Smartphones explizit gefordert.

Sobald die Änderungen in Kraft treten, dürfen Ermittler solche “informationstechnischen Systeme” von Verdächtigen und auch anderen Personen infiltrieren. Im Rahmen der Quellentelekommunikationsüberwachung (Quellen-TKÜ) können sie dann zum Beispiel standardmäßig verschlüsselte WhatsApp-Chats mitlesen, indem sie einzelne Nachrichten vor Verschlüsselung beziehungsweise nach dem Entschlüsseln erfassen. Mit der Onlinedurchsuchung können sie die von ihnen gehackten Geräte nun auch komplett ausspionieren (was die geänderten Paragrafen der StPO im Einzelnen bedeuten, erklären wir hier ausführlich).

Wie heise online berichtet, wurden Bedenken des mitberatenden Verbraucherausschusses nicht berücksichtigt. Der hatte empfohlen, den Vermittlungsausschuss anzurufen, um “die Regelungen zur Onlinedurchsuchung und Quellentelekommunikationsüberwachung zu streichen”.

Online-Überwachung

Bei der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) wird auf einem Computer ein Überwachungsprogramm installiert. Dieses schneidet Kommunikation vor der Verschlüsselung mit und übermittelt diese vom Nutzer unbemerkt an die Ermittler. Bei der Quellen-TKÜ darf nur die laufende Kommunikation (zum Beispiel Skype-Gespräche oder WhatsApp-Chats) überwacht werden. “Ruhende” Dateien auf dem Computer dürfen nicht kopiert werden, ebenso wenig dürfen Screenshots gemacht werden.

Die Onlinedurchsuchung geht über eine einfache Quellen-TKÜ hinaus. Ein heimlich installierter Trojaner durchsucht dabei den Rechner eines Verdächtigen auf zweifelhafte Dateien ? ganz egal welche. Eine solche Onlinedurchsuchung greift erheblich in die Grundrechte der Betroffenen ein. Daher hat das Bundesverfassungsgericht sie nur in absoluten Ausnahmefällen genehmigt: bei Gefahr für Leib und Leben oder staatsbedrohender Kriminalität.

So wie auch viele IT-Sicherheitsexperten befürchtet der Ausschuss, dass die im Gesetz vorgesehenen Befugnisse “zu einer massiven Schwächung der IT-Sicherheitsinfrastruktur und damit auch zu einer Gefährdung der Nutzerinnen und Nutzer informationstechnischer Systeme beitragen kann”.

Denn um ein Gerät hacken zu können, müssen Strafverfolger eine Schwachstelle in der Hard- oder Software kennen und ausnutzen. Solang sie diese Schwachstelle nicht dem Hersteller melden, bleiben alle Geräte desselben Typs verwundbar, auch für kriminelle Hacker. Was im Extremfall passiert, wenn eine Behörde lieber Sicherheitslücken hortet, statt sie offenzulegen, hat in den vergangenen Monaten die NSA eindrucksvoll vorgemacht. Mächtige Hackerwerkzeuge und -methoden, die dem US-Geheimdienst abhandengekommen waren, wurden erst für die WannaCry-Ransomware-Kampagne und zuletzt für einen massiven Angriff in der Ukraine verwendet.

Das Bundeskriminalamt besitzt bereits mindestens eine selbst programmierte einsatzbereite Überwachungssoftware. Weitere Varianten können die Behörden allein oder irgendwann auch zusammen mit der neuen Zentralen Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) entwickeln ? oder von spezialisierten Unternehmen kaufen. 

Manche Sicherheitslücken sind sechsstellige Summen wert

Auf dem freien Markt sind solche Exploits genannten Programme mitunter teuer, insbesondere wenn sie gegen Apples Betriebssystem iOS eingesetzt werden können. Die Verkäufer verdienen so gut daran, dass sie einem Bericht von Motherboard zufolge wenig Lust haben, sich an Apple zu wenden. Das Unternehmen belohnt die Meldung von Sicherheitslücken vergleichsweise niedrig mit bis zu 200.000 US-Dollar. Verkäufer können Exploits hingegen auch mehrfach gegen Geld anbieten, selbst wenn das der IT-Sicherheit insgesamt noch mehr schadet.

Die nun verabschiedeten Regelungen zum Einsatz der Staatstrojaner in Deutschland waren von der Bundesregierung lange nach dem eigentlichen Entwurf zur Änderung der StPO in Form eines Formulierungsvorschlags in den parlamentarischen Prozess eingebracht worden. Auf diese Weise wurde die öffentliche Debatte schon im Bundestag verkürzt. Nun hat der Rechtsausschuss auch im Bundesrat dafür gesorgt, dass das Thema wenig Beachtung findet.

Die Gesellschaft für Freiheitsrechte hat allerdings schon eine Verfassungsbeschwerde gegen die Gesetzesänderungen angekündigt. Möglicherweise wird also Karlsruhe der Ort, an dem die Debatte um hackende Strafverfolger nachgeholt wird.

Online Blog-URL

Malwarebytes-Bericht: Erpressungstrojaner jetzt mehr als zwei Drittel aller Malware

Ransomware ist im Kommen: Verteilung verschiedener Schadcode-Typen für die ersten sechs Monate diesen Jahres.

(Bild: Malwarebytes )

Angreifer im Netz verlegen sich zunehmend auf Ransomware und auch Mac-Malware wird häufiger ? das ist die Bilanz des aktuellen Malwarebytes-Berichtes zu den aktuellen Taktiken und Techniken von Cyberkriminellen.

Die Sicherheitsforscher der Firma Malwarebytes sehen einen klaren Trend hin zu Erpressungstrojanern. In ihrem aktuellen Quartalsbericht beschreiben sie, dass ihren Beobachtungen nach nunmehr knapp 70 Prozent aller Exploits und Phishing-Angriffe Ransomware verteilen. Anfang des Jahres war es knapp die Hälfte des entdeckten Schadcodes. Der von Kriminellen am häufigsten verteilte Verschlüsselungstrojaner ist demnach Cerber ? er macht mehr als 90 Prozent aller Ransomware-Infektionen aus. Entgegen allen Erwartungen ist auch Locky noch nicht tot und wird immer noch für Angriffe genutzt.

Das Jahr der Ransomware-Epidemien

Auch WannaCry, die Goldeneye-Familie und NotPetya werden in dem Bericht beschrieben, vor allem weil sich diese Trojaner extrem schnell und publikumswirksam verteilt haben. Diese Arten von Angriffen tendieren aber dazu, nur kurz aufzuflammen und verschwinden relativ schnell wieder von der Bildfläche. Mehr Schaden bei Endnutzern richten die über längeren Zeitraum verbreiteten Familien wie Cerber an. Malwarebytes sagt voraus, dass Cerber die Ransomware-Landschaft noch für eine Weile dominieren wird.

Besonders beunruhigend sind laut der Firma die anhaltenden Probleme mit SMB1. Diese veraltete Version des Microsoft-Filesharing-Protokolls ist nach wie vor auf sehr vielen Windows-Systemen aktiv und wurde im Zuge der geleakten NSA-Backdoor ETERNALBLUE für die Angriffe mit WannaCry und NotPetya missbraucht. Da SMB1 auch auf absehbare Zeit noch auf Millionen Geräten im Einsatz bleiben wird, die keine Patches für dessen Lücken erhalten, ist dieser Angriffsvektor zur Verteilung von Schadcode innerhalb angegriffener Netze weiterhin eine ernstzunehmende Gefahr.

Mehr Mac-Malware

Auch auf dem Mac sieht Malwarebytes einen stetigen Anstieg bei neuen Schadcode-Varianten. Im Jahr 2017 sind, so die Sicherheitsfirma, mehr Schadcode-Varianten auf dem Mac aufgetaucht, als bisher in der ganzen Geschichte von Mac OS X. Allerdings nennen die Sicherheitsforscher keine absoluten Zahlen. Nach wie vor stellt Schadcode für den Mac nur einen winzigen Bruchteil dessen dar, was in der Windows-Welt sein Unwesen treibt. Auch wenn der Hack eines Mirror-Servers der DVD-Ripping-Software Handbrake im Mai diesen Jahres ziemlich hohe Wellen geschlagen hatte. (fab)

Lesen Sie hier mehr Erfahren Sie mehr hier

Donald Trump und die russisch-amerikanische Cyber-Security-Einheit

Symbolbild: Aktuelle ?Fritz Cola?-Werbung mit Zeichnungen von Erdogan, Putin und Trump

Symbolbild: Aktuelle ?Fritz Cola?-Werbung mit Zeichnungen von Erdogan, Putin und Trump

Eigentlich wollte Donald Trump über Twitter einen direkten Kanal zu seinen Wählern etablieren und so lästige Pressekonferenzen vermeiden, doch die Glaubwürdigkeit seiner Aussagen wird von Tag zu Tag geringer. Erst hieß es, Trump habe mit Wladimir Putin darüber gesprochen, eine ?unüberwindbare Cyber-Security-Einheit? aufzubauen, einen Tag später wird schon wieder kräftig zurückgerudert.

Im Rahmen des G20-Gipfels in Hamburg haben sich US-Präsident Donald Trump und sein russischer Amtskollege Wladimir Putin erstmals zu einem direkten Gespräch getroffen. Laut Trump ging es dabei sowohl um einen Waffenstillstand in Syrien als auch um den angeblichen Eingriff Russlands in die US-Wahl. Im Gespräch wurde dabei auch diskutiert, eine ?unüberwindbare Cyber-Security-Einheit zu schaffen, damit Wahl-Hacking und viele andere negative Dinge abgewehrt werden?, so das Staatsoberhaupt der USA auf Twitter. Anschließend ging Trump dazu über, seine übliche Tirade über ?Fake News? – und wieso doch sowieso alles die Schuld seines Vorgängers Obama sei – vom Stapel zu lassen.

Trump sagt, gemeinsame Cyber-Security-Einheit sei nicht umsetzbar

Während der Waffenstillstand, der in geheimen Verhandlungen in Jordanien seit Wochen vorbereitet und ausgehandelt wurde, tatsächlich in Kraft getreten ist (wobei Experten bezweifeln, dass Trump in irgendeiner Form involviert war) ist die Idee der gemeinsamen ?Cyber-Security-Einheit? nur einen Tag später schon wieder vom Tisch. Erneut deutet Trump an, dass die Medien ihn ja nur falsch ausgelegt hätten. Auf Twitter schrieb er gestern, dass ?der Umstand, dass Präsident Putin und ich eine Cyber-Security-Einheit diskutiert haben, nicht bedeutet, dass ich denke, dass es auch umgesetzt wird. Kann es nämlich nicht?, so Trump.

Der Trump-Administration und seinem Wahlkampfteam wird vorgeworfen, gemeinsame Sache mit Russland gemacht zu haben, um Hillary Clinton aus dem Rennen um das Amt des Präsidenten der Vereinigten Staaten zu drängen. Zwar tauchen täglich Hinweise und Anschuldigungen auf, etwa eine angebliche E-Mail-Korrespondenz zwischen Donald Trump Junior und Vertretern der russischen Regierungen, in der es um die Übergabe von Informationen ging, die Clinton schaden sollten, an handfesten Beweisen fehlt es jedoch weiterhin./nf

Bild: Foto von Stoerer Dresden via Flickr
lizenziert unter einer Creative Commons Lizenz
https://creativecommons.org/licenses/by/2.0/

Die besten Angebote bei ebay finden!

News Redaktion am Dienstag, 11.07.2017 17:32 Uhr

Tags: putin politik internetpolitik vladimir putin usa präsident us-präsident syrien hillary clinton donald trump

Weitere interessante News

Read more -> Zu dem Artikel

1. CfR Pforzheim bei Spvgg Durlach-Aue: Auswärtssieg ohne Fünf und mit vier Toren

Auf dem schwer bespielbaren, unebenen und harten Platz lautete die Vorgabe von Adis Herceg vor allem, kein Gegentor zuzulassen. Dies setzte die Mannschaft sehr gut um. Außer einer Möglichkeit in der ersten Halbzeit hatten die Gastgeber keine Chance.

Auch in diesem Spiel wechselte Herceg zur Pause die komplette Mannschaft aus. ?Insgesamt bin ich mit dem Auftritt sehr zufrieden. Vor allem war es unser Ziel, kein Gegentor zu erhalten. Und das ist uns auch gelungen.?

Die Tore für den CfR erzielten Advan Halili (11. Minute), Theofilios Jan Orfanidis (21., 41.) und Tim Schwaiger (33.).

Auf dem Platz stand auch wieder Anthony Coppola. Der 24-jährige spielte als Probespieler mit einer Sondererlaubnis. Der letzte Verein des defensiven Mittelfeldspielers (?Sechser?) war der SGV Freiberg. ?Wir werden uns noch einmal zusammensetzten. Aber es sieht so aus, als würden wir ihn verpflichten?, sagt Adis Herceg zu dieser Personalie.

Sein nächstes Testspiel bestreitet der CfR am kommenden Mittwoch um 19.00 Uhr gegen den Regionalliga-Absteiger FK Pirmasens auf dem Sportplatz des FK Petersberg. Am kommenden Samstag, 15. Juli, spielt der CfR um 16.00 Uhr auf dem Platz der Spvgg Mönsheim gegen den Regionalligisten VfB Stuttgart II.

unserer Website Mehr über den Autor

Spring Tool Suite 3.9 arbeitet mit Eclipse Oxygen zusammen

Die Werkzeugsammlung von Spring nutzt das jüngste Release von Eclipse. Außerdem hat sie einige Neuerungen beim Bearbeiten von Manifestdateien für Cloud Foundry zu bieten, und der Start von Spring Boot lässt sich beschleunigen.

Das Spring-Tools-Team hat Version 3.9 der auf Eclipse ausgerichteten Werkzeugsammlung veröffentlicht. Erwartungsgemäß geht mit der frischen Spring Tools Suite die Anpassung an das Ende Juni erschienene Eclipse-Release Oxygen einher. Für den Fall, dass es im Zusammenspiel mit dem für Eclipse als Early-Access-Variante verfügbaren Java 9 Probleme gibt, verweisen die Macher auf eine Anleitung des Eclipse-Teams zur Konfiguration des Systems, um die genutzte JVM (Java Virtual Machine) manuell zu konfigurieren und so trotz vorhandener Java-9-Version die JVM von Java 8 zu verwenden.

Eine Neuerung der Spring Tools Suite ist eine Funktion, die den Start von Spring-Boot-Anwendungen durch Anpassen der JVM-Flags beschleunigt. Neben einer Checkbox zum Aktiveren der Standardeinstellungen bietet die Suite die Möglichkeit, die genauen Startoptionen anzupassen. Der Editor kennt zudem weitere Funktionen beim Bearbeiten der manifest.yml für Cloud Foundry, darunter neue Werte für health-check-type. Außerdem bietet er beim Bearbeiten der Manifestdatei Autovervollständigung für die Eigenschaften stack, domain, services und buildpack.

Die JVM lässt sich anpassen, um den Start von Spring Boot zu beschleunigen.
Die JVM lässt sich anpassen, um den Start von Spring Boot zu beschleunigen. Vergrößern
Bild: Spring

Weitere Neuerungen wie die verbesserte Spring-Cloud-CLI-Integration lassen sich dem Blogbeitrag sowie der offiziellen Ankündigung entnehmen. Die Spring Tool Suite steht auf der Spring-Tools-Seite für Windows, macOS und Linux zum Herunterladen bereit. (rme)

Ein gutes Posting Zusammenfassung

Kundendaten: Datenleck bei der Deutschen Post

Read the English version of this article here.

Die Deutsche Post betreibt ein Portal, auf dem Menschen nach einem Umzug ihre neue Adresse hinterlassen können: umziehen.de lautet die Adresse der Website. Mittels einer sogenannten Umzugsmitteilung informiert die Post dann automatisch diverse Dienstleister wie Banken oder Versicherungen über die neue Adresse. Fraglos ein nützlicher Service. Bei der Sicherheit ihres Portals schlampte die Post jedoch gewaltig. Aufgrund eines simplen Fehlers waren die Adressdaten von etwa 200.000 Kunden problemlos im Internet abrufbar.

Die Post bestätigt auf Anfrage den Vorfall: “Im Rahmen eines Sicherheitsupdates unseres Umzugsportals umziehen.de ist eine Kopie der Datenbankeinträge erstellt worden, die im Anschluss des Updates entgegen unserer Sicherheitsstandards aufgrund menschlichen Versagens nicht gelöscht wurde und anschließend für Nutzer mit Expertenwissen zugänglich war.”

Tatsächlich war wirkliches Expertenwissen nicht nötig. Die Datenbank ließ sich einfach herunterladen. Dafür musste man nur ihren Dateinamen kennen, er lautete “dump.sql”.

Abgeschrieben aus der MySQL-Dokumentation

Warum dieser Dateiname verwendet wird, ist leicht zu erklären: In der Dokumentation der weit verbreiteten Datenbanksoftware MySQL wird er in einem Beispiel verwendet. Bei der Post hat jemand genau nach diesem Beispiel eine Kopie der Datenbank angelegt und offenbar versehentlich direkt auf dem Webserver abgelegt. Herunterladen konnte man sie einfach, indem man die Webadresse https://www.umziehen.de/dump.sql aufrief.

Die Post hat die Datenbankkopie nach einem entsprechenden Hinweis von mir schnell entfernt. Doch das Problem betrifft auch viele andere Websites. Durch schlichtes Ausprobieren von typischen Dateinamen konnte ich nicht nur auf die Datenbank der Post, sondern auf mehr als 2.000 weitere Datenbanken zugreifen. Soweit möglich, habe ich versucht, die Webhoster der entsprechenden Seiten zu informieren.

Offen im Netz: Wer bestellte welche Medikamente?

Einen besonders großen Datensatz hatte Pharmacy Online Australia auf seinem Server liegen. In der Datenbank der australischen Onlineapotheke fanden sich nicht nur 600.000 Kundenadressen, sondern auch Details über Bestellungen von Medikamenten. Extrem sensible Daten, die auf keinen Fall in falsche Hände geraten sollten.

Weitere große Datenbanken entdeckte ich bei Beckertime, einem Verkäufer von Rolex-Uhren, bei einem US-Spielwarenhändler, beim deutschen Elektronik-Versandhandel IT-Market sowie bei revell-shop.de, einem Versandhandel für Modellbau (der aber nicht von der Revell GmbH betrieben wird). Kundenadressen und teilweise auch Kontodaten von Hunderttausenden Menschen hätte jeder abrufen können, der nach Dateien mit dem Namen dump.sql sucht. Inzwischen haben die Firmen reagiert und die Datenbankkopien abgesichert.

Hanno Böck Journalist mit Schwerpunkt IT-Sicherheit

zur Autorenseite

Es ist davon auszugehen, dass die Datenbanken in vielen Fällen zuvor von jemand anderem heruntergeladen wurden. Dafür spricht zumindest meine Erfahrung. Zur Erklärung: Auf Webservern werden üblicherweise alle Zugriffsversuche zumindest für einige Tage in Logdateien gespeichert. Jeder, der selbst eine Webseite betreibt, kann so feststellen, ob es entsprechende Versuche mit nicht öffentlichen Dateinamen gab. Eine Suche in meinen eigenen Serverlogs ergab, dass in der Vergangenheit immer mal wieder jemand nach entsprechenden Dateien gesucht hat. Ob es sich dabei um IT-Sicherheitsforscher oder Kriminelle handelte, ist schwer zu sagen.

Die Deutsche Post hat bereits damit begonnen, die betroffenen Kunden über den Vorfall informieren. In der Mitteilung heißt es: “Jemandem mit entsprechender Fachkenntnis wäre es für kurze Zeit möglich gewesen, Kenntnis von Ihren Angaben (Name, alte und neue Adresse, Umzugsdatum, E-Mail-Adresse) zu erlangen. Der Fehler wurde innerhalb weniger Minuten nach Bekanntwerden behoben. Wir können nicht ausschließen, dass in dieser Zeit unbefugt Einblick in Ihre Daten genommen wurde.”

Auch revell-shop.de teilte mit, umgehend alle Kunden informieren zu wollen. Der Sprecher des Versandhändlers IT-Market hingegen sagte, er gehe anhand seiner Logdateien davon aus, dass es keine anderen Versuche gegeben hat, die Datenbank herunterzuladen: “Wir sehen aus diesem Grund davon ab, unsere Kunden zu informieren.”

Der Spielwarenhändler aus den USA hat auch nach mehreren Tagen meine Anfragen nicht beantwortet und die Datenbank bisher auch nicht entfernt. Die anderen Firmen haben bislang keine Stellungnahme abgegeben.

Empfohlene Website Besuchen Sie Ihre URL