#secuthursday KW23/2015: Here comes the sun

Header-Logo Sicherheit am Donnerstag

Ein Sommerloch in der IT-Sicherheit gibt es nicht. Aber positive und weniger welterschütternde Meldungen. Vielleicht ist das schöne Wetter also zu etwas nütze.

Locker-Autor deaktiviert Malware

Fangen wir mit einer kuriosen aber auch positiven Meldung an: Der Autor einer Ransomware namens Locker entschuldigt sich. In einer Nachricht auf Pastebin veröffentlichte er alle notwendigen Informationen, die das Entschlüsseln betroffener Daten ermöglichen. Der Krypto-Trojaner war erst seit wenigen Tagen in Erscheinung getreten. Nach dem Verschlüsseln wichtiger Dokumente und dem Löschen der Schattenkopien, bot er eine Freischaltung gegen eine Bitcoin Zahlung an.

Mitglieder des Bleepingcomputer-Forums entwickelten mit den veröffentlichen Informationen ein Tool zur Entschlüsselung der Daten. Die Ransomware bot diese Funktion seit dem 2. Juni zwar selbst an, dazu mussten Betroffene aber erneut eine Infektion mit Locker zulassen.

Locker Unlock. Bild: BleepingComputer.com

Locker Unlock. Bild: BleepingComputer.com

In seinen Nachrichten beschrieb der Entwickler die Veröffentlichung des Trojaners als Fehler und wünschte sich, dass die Leute lächeln und der Welt Gutes tun sollten. Die Kollegen von heise security spekulieren, ob die Nachricht bei Pastebin vom Autor selber stamme oder ein freundlicher Hacker die Kontrolle übernommen habe. Vielleicht hat auch das schöne Wetter zum Sinneswandel beigetragen – davon träumen wird noch erlaubt sein.

Locker mit Entschuldigungsbotschaft. Bild: BleepingComputer.com

Locker mit Entschuldigungsbotschaft.
Bild: BleepingComputer.com

Gegen Krypto-Trojaner sollen proaktive Lösungen wie CryptoMonitor helfen, welche den Verschlüsselungsversuch vor erfolgreicher Ausführung erkennen und verhindern sollen. Gegen einen erfolgreichen Angriff hilft in den meisten Fällen ein aktuelles Datenbackup, welches an einem anderen Speicherort sicher aufbewahrt werden sollte.

mSpy – Recherchen über undurchsichtigen Spionageservice

Auszu aus dem mSpy Datenleak. Klarnamen wurden von der Redaktion geblurrt. Bild: pnevmatico

Auszu aus dem mSpy Datenleak. Klarnamen wurden von der Redaktion geblurrt. Bild: pnevmatico

In der letzten Ausgabe des #secuthursday berichteten wir über den Datendump von Kundendaten des Service mSpy. Auf der Plattform medium.com, über die Hintermänner des Angebotes. Der wirkliche Nutzen – die Enttarnung eines Firmengeflechts, welches Scheinbar aus der Ukraine gesteuert wird – ist eher gering, doch die detaillierte Beschreibung der Nachforschungen der Gruppe namens pnevmatico sind hochinteressant. Am Ende bleibt ein massiver Schaden für die Ausgespähten, die mit weitreichenden Konsequenzen rechnen müssen. Unter Umständen wissen sie vielleicht nichts von ihrem Unglück: Erst nach mehreren Veröffentlichungen durch Krebsonsecurity, sah sich mSpy gezwungen, den Datenleak zu bestätigen, spielte dessen Bedeutung in einem Statement jedoch herunter. Die betroffenen Kunden seien informiert worden und neue Sicherheitsfunktionen eingeführt. Die Korrektheit dieser Aussagen lassen sich bisher nicht verifizieren. Nutzer sollten von der Nutzung eines solchen Dienstes, aufgrund der rechtlichen Situation und der aufgezeigten Sorglosigkeit seitens der Anbieter, absehen.

Ein paar Worte in eigener Sache

Bevor wir zu den Kurzmeldungen und lesenswerten Artikeln kommen, noch ein Wort zur Zukunft des #secuthursday: Letzte Woche erschien keine Ausgabe und auch in Zukunft ist ein siebentägiger Veröffentlichungsrhythmus nicht sichergestellt. Secu-ring befindet sich derzeit in einer Transformationsphase und die Reaktionen auf diese Rubrik lagen leider hinter den Erwartungen. Das Format wird deshalb einer Analyse unterzogen und eventuell angepasst. So sollen auch Kapazitäten für neue Seiteninhalte auf unserer Firmenwebpage und andere Blogkategorien freigemacht werden. Freuen Sie sich auf neue Dienste und damit auch neue Inhalte. Das Format #secuthursday soll nicht komplett eingestellt werden.

Meldungen und interessante Artikel im Kurzüberblick:

More than 60 undisclosed vulnerabilities affect 22 SOHO routers | via seclists.org

Unmediated PCI register access in qemu – Xen Security Advisory CVE-2015-4106 / XSA-131 | via openwall.com

Enhanced SQL Portal 5.0.7961 XSS Vulnerability | via hyp3rlinx.altervista.org

CVE-2015-4039 – WordPress WP Membership plugin [Stored XSS] | via seclists.org

Safari Address Spoofing – Impact, Code, How It Works, History | via arstechnica

Toyota Unintended Acceleration and the Big Bowl of “Spaghetti” Code | via safetyresearch.net

 

———————————————————–

Haben Sie Neuigkeiten für uns? Twittern Sie unter dem Hashtag #secuthursday.

Haben Sie ein Problem festgestellt? Wissen Sie nicht, wie es um die Sicherheit ihrer Server steht? Nehmen Sie mit uns Kontakt auf, wir helfen Ihnen gerne bei der Beseitigung und der Administration Ihrer Server.

secu-ring

About secu-ring

Secu-ring ist Ihr Webdienstleister aus Berlin. Wir bieten Ihnen eine umfangreiche Servicepalette, um Ihre Idee erfolgreich im Internet umzusetzen: Konzeption und Planung, Webentwicklung, Serverbetreuung sowie Softwarewartung. Wir programmieren stabile und skalierbare Lösungen für Ihre Anforderungen und sorgen für einen problemlosen Betrieb. Konzentrieren Sie sich auf Ihr Geschäft, wir kümmern uns um den Rest.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.