Wo Daten hingehen: 12 Angriffe, Hacks und Lecks

Facebook und Cambridge Analytica, die Spectre and Meltdown-Panik, gefälschte Nachrichten sind nur die Spitze des Eisbergs von 2018. Das vergangene Jahr war heiß für Fachleute der Informationssicherheit und für viele Benutzer, die es eilig hatten, Passwörter zu überstürzen. Wir vom Binary District haben eine Auswahl von 12 aufschlussreichen Hacks, Hacks und Datenlecks zusammengestellt, die 2018 aufgetreten sind.



Auf der Liste stehen Geschichten über die Sicherheitslücke, die Google+, die zu gesprächige Alexa, tückische Kopfhörer, einen nachlässigen brasilianischen Administrator, eine Synergie von Fehlern auf Facebook und ein beispielloses DDoS gebracht hat.

Vier Hackerangriffe


Nur Platz oder wie man 13 Millionen Dollar verliert


Was ist passiert. Im August 2018 führten Hacker innerhalb von sieben Stunden mehr als 15.000 illegale Transaktionen mit Konten der Indian Cosmos Bank über Geldautomaten und am nächsten Tag mehrere große Überweisungen über das SWIFT-System durch.

Was ist der Grund. In der ersten Phase des Vorgangs wurden viele geklonte Bankkarten verwendet, die aufgrund einer unbekannten Sicherheitslücke in den Systemen eines der Emittenten erstellt wurden. Mit ihrer Hilfe zogen Hacker-Komplizen Bargeld an Geldautomaten ab. In der zweiten Phase wurde wahrscheinlich eine neue Version der Malware DYEPACK verwendet, mit der Sie die Autorisierung von Überweisungen in Bankennetzwerken umgehen und Berichte über deren Implementierung ausblenden können.

Details wurden für die Zwecke der Untersuchung nicht bekannt gegeben, aber der Angriff ist mit der nordkoreanischen Hacker-Gruppe APT38 verbunden, die sich auf das Hacken von SWIFT spezialisiert hat.

Was sind die Konsequenzen? Die Verluste der Cosmos Bank beliefen sich auf rund 13 Millionen Dollar, zwei davon auf dem Konto einer der Banken in Hongkong, der Rest in bar in den Händen von "Geld-Maultieren". Das Wettrüsten zwischen SWIFT und Hackern geht weiter und 2019 werden wir wahrscheinlich neue Nachrichten über Angriffe auf Banken erhalten.

Facebook Pech


Was ist passiert. Der Skandal um die US-Wahlen hatte noch nicht nachgelassen, als im September 2018 bekannt wurde, dass es Hackern gelungen war, Zugang zu den Daten von Millionen von Facebook-Nutzern zu erhalten.

Was ist der Grund. Ohne die Kombination von Fehlern im Video-Downloader, der die Single Sign-On-Technologie und die Funktion „See How“ verwendet, wäre ein Hacking nicht möglich gewesen. Mit ihrer Hilfe sammelten Hacker massiv Token, die eine mobile Anwendung generiert, sodass es beim Laden von Webseiten mit Modulen für soziale Netzwerke nicht erforderlich ist, sich erneut anzumelden.

Was sind die Konsequenzen? Hacker haben Informationen über 30 Millionen Konten erhalten. Durchgesickerte Telefonnummern und E-Mail-Adressen, die im Profil angegebenen Daten, Daten zu den Gerätetypen, von denen aus der Benutzer das soziale Netzwerk betritt, die letzten 10 markierten Stellen und 15 Suchanfragen.

Tokens können verwendet werden, um auf Netzwerkressourcen zuzugreifen, für die eine Autorisierung über Facebook angewendet wird. Das FBI gab die Details der Untersuchung nicht bekannt, aber nach den verfügbaren Informationen gelang es den Hackern nicht, ihre Pläne umzusetzen. Nachdem das Eindringen entdeckt wurde, wurde die Sicherheitsanfälligkeit geschlossen und das Facebook-Team hat Autorisierungstoken für betroffene Benutzer gelöscht (und vorsichtshalber weitere 60 Millionen).

Großer Betrug


Was ist passiert. Es wurde eines der größten und komplexesten Betrugsprogramme mit Online-Werbung entdeckt, das ein Netzwerk von 10.000 gefälschten Domains und ein Botnetz umfasste, das mehr als eine Million IP-Adressen kontrollierte. In der Spitze generierten Bots täglich über 3 Milliarden Anzeigenimpressionen.

Was ist der Grund. Um das Botnetz zu erstellen, verwendeten Hacker die Trojaner Miuref und Boaxxe, Angriffe auf BGP - das Protokoll des Boundary Gateways - sowie mobile Anwendungen mit eingebetteten Lesezeichen. Sie entwickelten mehrere Angriffsmethoden für Werbenetzwerke und änderten diese, als sie von Google-Experten entdeckt wurden. Darüber hinaus ahmten Bots erfolgreich menschliches Verhalten nach und simulierten Mausbewegungen und zufällige Klicks.

Was sind die Konsequenzen? Es wurden Hacker gefunden, die offiziell angeklagt werden , aber die finanziellen Verluste der Werbebranche müssen noch bewertet werden.

Google macht auf die potenziellen Schwachstellen von Werbenetzwerken für Missbrauch aufmerksam und fördert die Erstellung und Übernahme von Industriestandards wie ads.txt. Das Unternehmen entfernte aus Google Play-Anwendungen, die an diesem Schema teilnahmen und Klickinjektions- und / oder Klickflutungsmechanismen verwendeten, einschließlich einer der beliebtesten Tastaturen von Drittanbietern - Kika Keyboard mit 200.000 Installationen.

Reddit gehackt


Was ist passiert. Im Juni 2018 haben Hacker die Konten der Mitarbeiter der Website kompromittiert und Zugriff auf mehrere unbenannte Systeme, Reddit-Quellcodes, Dokumentation, einen Teil der Benutzer-E-Mail-Adressen und alte Backups erhalten.

Was ist der Grund. Administratoren verwendeten ein Zwei-Faktor-Authentifizierungssystem per SMS zur Autorisierung. Der Angriff wurde durch Abfangen eines Bestätigungscodes ausgeführt. Hacker könnten eine SIM-Karte duplizieren, Mitarbeiter eines Telekommunikationsbetreibers täuschen und Karten erneut ausstellen oder ein veraltetes SS7-Protokoll angreifen.

Was sind die Konsequenzen? Der Zugriff auf den Quellcode der Site kann zu neuen Angriffen führen. Reddit kündigte die Überarbeitung der internen Informationssicherheitsregeln und den Übergang zu 2FA-Token an, die regelmäßig einen neuen Bestätigungscode generieren. Betroffene Benutzer erhielten Benachrichtigungen, aber wir waren erneut von der Unvollkommenheit der SMS-Authentifizierung überzeugt.

Drei nervige Fakapa


Apache Brasilianer


Was ist passiert. Identifikationsnummern (das TIN-Analogon) von 120 Millionen brasilianischen Steuerzahlern - etwa 57% der Bevölkerung des Landes - sowie persönliche Informationen: Adressen, Telefonnummern, Daten zu Krediten usw. waren frei verfügbar.

Was ist der Grund. Falsch konfigurierter Apache HTTP Server, dessen Administrator die Standard-index.html in index.html_bkp umbenannt hat. Der Schuldige des Vorfalls ist unbekannt. Er hat wahrscheinlich einfach nicht bemerkt, dass er die Verzeichnisliste für alle Dateien im Verzeichnis aktiviert hat.

Was sind die Konsequenzen? Brasiliens Steueridentifikationsnummern sind erforderlich, um Bankkonten zu eröffnen, Kredite zu erhalten und juristische Personen zu registrieren. Ein bisschen Social Engineering - und solche Daten werden zu einfachem Geld. Die Basis wird wahrscheinlich bald im Darknet verfügbar sein.

Sennheiser-Zertifizierungen


Was ist passiert. Die Entwickler von Sennheiser HeadSetup und HeadSetup Pro, einer Software zum Tätigen von Anrufen über das Netzwerk, haben vor einigen Jahren denselben Rechen wie Dell und Lenovo betrieben. Sie verwendeten unsichere Stammzertifikate.

Was ist der Grund. Zusammen mit HeadSetup wurden einige Stammzertifikate auf dem Computer installiert. Private Schlüssel wurden in der Datei SennComCCKey.pem gespeichert, aus der sie leicht extrahiert werden können . Angreifer können sie daher verwenden, um Zertifikate, legitime Websites usw. zu fälschen.

Was sind die Konsequenzen? Sennheiser hat Updates für seine Programme veröffentlicht , aber alle Systeme, auf denen in der Vergangenheit die HeadSetup-Versionen 7.3, 7.4 und 8.0 installiert wurden, sind weiterhin anfällig für Angriffe wie Man-in-the-Middle. Programme können aktualisiert oder entfernt werden, aber die Zertifikate selbst, die bis 2027 und 2037 gültig sind, zu entfernen, ist nicht so einfach. Sie verbleiben im Trust Store-Betriebssystem und müssen manuell entfernt werden.

Alexa wird dir alles über dich erzählen


Was ist passiert. Als Antwort auf eine Anfrage der DSGVO hat Amazon 1.700 Smart Recordings an die falsche Person gesendet. Nach dem Anhören war es möglich, den Besitzer und seinen Haushalt zu identifizieren, die Adresse und viele Details wie musikalische Vorlieben herauszufinden.

Was ist der Grund. Ein Unternehmensvertreter in einem Gespräch mit Business Insider-Reportern beschreibt dies als Einzelfall und verweist auf den menschlichen Faktor.

Ähnliche Situationen sind jedoch keine Seltenheit. Im Rahmen des in den USA geltenden „Gesetzes zur Verbreitung der Informationsfreiheit“, das die Transparenz der Arbeit von Beamten erhöhen soll, kann jeder bestimmte Daten von Regierungsbehörden anfordern. Als Antwort auf eine solche Anfrage sandte das Rathaus von Seattle zusammen mit Metadaten von 32 Millionen Briefen 256 erste Zeichen aus jeder Nachricht an den Internetaktivisten Matt Chapman. Darunter befanden sich Namen und Passwörter von Benutzern, Kreditkartennummern, Sozialversicherungskarten und Führerscheine, Polizeiberichte, FBI-Ermittlungsdaten und andere vertrauliche Informationen. Und die schwedische Regierung hat versehentlich die persönlichen Daten der Teilnehmer am Zeugenschutzprogramm und einer Reihe von Strafverfolgungsbeamten offengelegt .

Was sind die Konsequenzen? Im Vergleich zu den oben beschriebenen Fällen ist der Amazonas-Vorfall relativ harmlos. Sie denken jedoch darüber nach, ob es sich lohnt, intelligente Geräte ins Haus zu lassen, insbesondere solche, die zuhören können, und wie nützlich GDPR für einen Hacker sein kann, der bereits Zugriff auf Ihr Konto erhalten hat.

Ein paar Schwachstellen, die Dienste (fast) getötet haben


Microsoft Achillesferse


Was ist passiert. Ein SafetyDetective-Mitarbeiter entdeckte eine Reihe kritischer Sicherheitslücken in Microsoft-Webdiensten , die es ermöglichten, in sieben Schritten auf success.office.com zuzugreifen und im Auftrag des Unternehmens E-Mails mit Phishing-Links zu senden.

Was ist der Grund. Der Zugriffspunkt war eine fehlerhafte Azure-Webanwendung. Nachdem der Forscher mit seiner Hilfe die Kontrolle über die Domain success.office.com übernommen hatte, verwendete er Fehler bei der OAuth-Überprüfung, um den Autorisierungsmechanismus zu umgehen und die Token anderer Personen mithilfe von Phishing zu erhalten. Das Opfer eines solchen Hacks hätte den Trick kaum erraten, da ein gefährlicher Link eine offizielle URL wie login.live.com hätte.

Was sind die Konsequenzen? Nachdem SafetyDetective die Sicherheitsanfälligkeit entdeckt hatte, kontaktierte es Microsoft im Juni 2018. Das Unternehmen reagierte und korrigierte die Situation im November 2018. Sicherheitsexperten gehen davon aus, dass die Sicherheitsanfälligkeit etwa 400 Millionen Benutzer betraf und den Zugriff auf alle Microsoft-Kontokonten von Microsoft Outlook bis zum Microsoft Store ermöglichte.

Qual Google+


Was ist passiert. Im Laufe des Jahres fanden Google-Experten einige Schwachstellen in einem sterbenden sozialen Netzwerk. Einer von ihnen , der es ermöglichte, das Anmeldealter, das Geschlecht, die E-Mail-Adresse und den Arbeitsort des Benutzers herauszufinden, bestand seit 2015 und betraf etwa 500.000 Konten. Der zweite erschien vor relativ kurzer Zeit im November 2018 im Code , enthüllte jedoch viel vertraulichere Daten: angegriffen Es gab 52,5 Millionen Konten.

Was ist der Grund. Eine Sicherheitsüberprüfung ergab, dass beide Sicherheitslücken durch Fehler in der Google+ API verursacht wurden, die den nicht autorisierten Zugriff auf Benutzerdaten für verbundene Anwendungen ermöglichten.

Was sind die Konsequenzen? Google kann die Frage, ob die erste Sicherheitsanfälligkeit ausgenutzt wurde, nicht sicher beantworten, da die API-Protokolle nicht länger als zwei Wochen gespeichert werden. Die zweite Sicherheitsanfälligkeit wurde 6 Tage nach dem Erscheinen festgestellt und behoben. Das Unternehmen entschied sich jedoch weiterhin, die Schließung von Google+ zu beschleunigen. APIs werden am 7. März 2019 deaktiviert. Das soziale Netzwerk wird im April dieses Jahres vollständig seine Arbeit einstellen.

Ein Datensatz DDoS


Was ist passiert. Am 28. Februar 2018 starteten Hacker einen Rekordangriff von 1,35 TB / s auf GitHub-Server . Am 5. März 2018 berichteten Analysten, dass der Rekord gebrochen wurde. Während eines neuen Angriffs wurde das Netzwerk eines der amerikanischen Anbieter einer Last ausgesetzt, deren Höhepunkt 1,7 Tb / s erreichte.

Was ist der Grund. Schuld daran ist die seit 2014 bekannte Sicherheitslücke im Memcached-Code - Software zum Zwischenspeichern von Daten im Server-RAM. Im Herbst 2017 wurde eine Möglichkeit gefunden, die Sicherheitsanfälligkeit zu nutzen, um DRDoS-Angriffe mit Multiplikation des Datenverkehrs über anfällige Reflektorserver zu implementieren.

Was sind die Konsequenzen? Der Datensatz wird wahrscheinlich beschädigt, da im Netzwerk immer noch viele Ressourcen vorhanden sind, die die falschen anfälligen Memcached-Einstellungen verwenden. Zum Schutz vor solchen Angriffen empfiehlt Cloudflare , UDP für Port 11211 überhaupt einzuschränken oder zu blockieren.

Die Zahl der Vorfälle im Bereich der Informationssicherheit nimmt weiter zu. In dieser kurzen Tour haben wir nur einen Teil des Spektrums möglicher Bedrohungen gesammelt, von denen viele noch nicht erkannt wurden. Wenn Sie Ihren Service schützen oder Sherlock Holmes mit weißem Hut werden möchten, führen Sie zusammen mit den Experten des Binary District der BI.ZONE Academy of Cybersecurity eine intensive Sicherheit für Webanwendungen und die Untersuchung von Cyber-Angriffen für Unternehmen durch . Die Kurse finden vom 16. bis 17. Februar im Digital October statt.

Source: https://habr.com/ru/post/de438100/


All Articles