Sandworm und die SCADA Connection

Originalartikel von Kyle Wilhoit und Jim Gogolinski, Senior Threat Researcher

Vor wenigen Tagen wurde ein Bericht zum Sandworm-Team veröffentlicht. Nach der Erforschung der mit Sandworm in Zusammenhang stehenden Schadsoftware und der Domänen erkannte das Trend Micro-Expertenteam schnell, dass diese Gruppe sehr wahrscheinlich auch auf SCADA fokussierte Opfer ins Visier nehmen werde, die die CIMPLICITY HMI-Lösung von GE Intelligent Platforms einsetzen.
Weiterlesen

Unternehmen und User schützen sich vor POODLE

Originalartikel von Ziv Chang, Director, Cyber Safety Solution

Die Google-Forscher Bodo Möller, Thai Duong und Krzysztof Kotowicz haben in einem Bericht einen schwerwiegenden Fehler in SSL 3.0 beschrieben, über den Angreifer Man-in-the-Middle-Attacken starten und den Verkehr zwischen Webservern und Nutzer entschlüsseln können. Durch diesen als POODLE bekannt gewordenen Fehler sind etwa Kreditkarteninformationen beim Online-Einkauf gefährdet. Ein Angreifer könnte die Transaktion kapern, die Kreditkarteninformationen auslesen oder sogar die Bestellung ändern.
Weiterlesen

Europäische Unternehmen von Angriffen über Sandworm-Lücke betroffen

Originalartikel von Trend Micro

Eine Zero-Day Sicherheitslücke in allen Versionen von Microsoft Windows und Windows Server 2008 and 2012 ist von Exploits missbraucht und in Angriffen auf die NATO und einige europäische Wirtschaftsunternehmen genutzt worden. Microsoft hat gestern im Rahmen des Patch Tuesdays einen Patch (MS14-060) für die als Sandworm bekannte Sicherheitslücke (CVE-2014-4114) veröffentlicht.
Weiterlesen

Geklonte Apps – ein Grund zur Sorge für Apple?

Originalartikel von Lambert Sun, Mobile Threat Analyst

Es ist nicht immer leicht zu entscheiden, ob eine App eine Bedrohung darstellt. Ein Beispiel dafür sind „geklonte“ oder „gespoofte“ Apps. Sie ähneln anderen Apps bezüglich der Funktionalität und auch bezüglich des Namens. Ein Artikel auf der Tech Site Ars Technica zeigt, wie schnell diese gespooften Apps ihren Weg in die App Stores finden. Der Beitrag stellt dar, wie eine Foto-Collage-App, die im Mai 2013 im Apple App Store gelauncht wurde, bereits im August desselben Jahres mit sieben Fälschungen im Store vorhanden war.
Weiterlesen

Shellshock-Exploit über DHCP

Originalartikel von Akash Sharda, Vulnerability Researcher

Die als Shellshock bekannt gewordene Bash-Sicherheitslücke kann über verschiedene Angriffswege missbraucht werden, einschließlich DHCP (Dynamic Host Configuration Protocol), SIP (Session Initiation Protocol) und SMTP (Simple Mail Transfer Protocol). Die Schwachstelle wurde in vielen Machbarkeitsbeweisen (einschließlich mit Metasploit-Code) angegriffen. Die meisten Diskussionen um Shellshock-Angriffe drehten sich um solche auf Web Apps, und nur wenig wird über Angriffsoberflächen wie DHCP, SMTP und CUPS (Common Unix Printing System) gesprochen.
Weiterlesen