Was Sicherheitsexperten den Schlaf raubt

Woche 16: Cyberkriminelle stehen auf Skype

Uhr | Aktualisiert
von Coen Kaat

Ein Smarter Backofen kommuniziert unverschlüsselt, Hacker verbreitete Trojaner über Computerworld.ch und das Malware-Schnäppchen der Woche. Die Redaktion hat die Neuigkeiten zu Cybercrime und Cybersecurity der Woche zusammengefasst.

(Quelle: Ciolanescu / Shutterstock.com / Netzmedien)
(Quelle: Ciolanescu / Shutterstock.com / Netzmedien)

Das Smarthome verspricht eine schöne neue Welt. Alles spricht mit allem und jedes Gerät lässt sich auch aus der Ferne steuern. Vergisst man, seinen Ofen auszuschalten, kann man das unterwegs per Handy-App nachholen. Diese Bequemlichkeit hat jedoch ihren Preis.

Hersteller konzentrieren sich manchmal zu stark darauf, dem Nutzer das Leben möglichst einfach zu machen. An selbst die rudimentärsten Sicherheitsfeatures denken sie aber nicht. Der schwedische Hersteller Aga etwa bietet eine Begleit-App für seine Öfen – jedoch ohne irgendeine Verschlüsselung.

Dies geht aus einem Blog-Eintrag der Sicherheitsexperten von Pentestpartners hervor. Ofen und App kommunizieren demnach via SMS miteinander. Die Befehle in Text-Form seien so simpel wie «All Ovens On», schreibt Der Standard.

Um den Öfen Befehle zu erteilen, muss ein Hacker lediglich die zugehörigen Telefonnummern herausfinden. So könnte er etwa Aga-Nutzer nerven oder auch Stromausfälle verursachen, wenn er zahlreiche Öfen zugleich einschalte.

 

Cyberkriminelle stehen auf Skype

Flashpoint hat die Kommunikationsvorlieben von Cyberkriminellen untersucht. Die Sicherheitsexperten hatten ein besonderes Interesse für die Kommunikationslösungen, die sie dafür verwenden.

Das Ergebnis ist klar: Skype ist die globale Nummer 1. In allen untersuchten Sprachgruppen rangierte das Microsoft-Tool unter den Top 5 der meistverwendeten Kommunikationsmittel. Im englischsprachigen Raum dominierte Skype sogar mit einem Anteil von knapp 62 Prozent.

  1. Skype (63 Prozent)

  2. Jabber (12 Prozent)

  3. ICQ (10 Prozent)

  4. Kik Messenger (6 Prozent)

  5. Pretty Good Privacy (4 Prozent)

Die Sicherheitsexperten erkannten zudem einen Trend hin zu technisch versierteren Programmen. So gewannen Tools mit eingebauten Verschlüsselungsfunktionen zunehmend an Popularität. Die komplette Studie ist online auf der Seite des Unternehmens erhältlich.

 

Hacker verbreitete Trojaner über Computerworld.ch

Die Kollegen aus der schreibenden Zunft von Computerworld.ch sind über Ostern Opfer eines Cyberkriminellen geworden. Dieser hatte eine Sicherheitslücke ausgenutzt und sich Zugang zum System des Online-Portals verschafft, wie es selbst berichtet.

Einmal drin, hinterliess er ein manipuliertes Javascript. Dieses leitete Besucher auf eine mit Malware verseuchte Website weiter. Im Fachjargon werden derartige Angriffe als Drive-by-Attacken bezeichnet. Auf diese Weise könnte sich der Banking-Trojaner Zbot auf die Rechner einiger Leser von Computerworld.ch geschlichen haben.

Nach eigenen Angaben wurde Computerworld.ch vom Swiss Government Computer Emergency Response Team (Govcert) auf das Problem hingewiesen. Mithilfe der Melde- und Analysestelle Informationssicherung des Bundes (Melani) hätten sie das schädliche Script unterdessen bereits entfernt und die Sicherheitslücke geschlossen.

 

Und das Malware-Schnäppchen der Woche

Mit Malware lässt sich mittlerweile so richtig viel Geld verdienen. Vor allem, wenn man Malware verkauft. Im Internet ist diese Woche ein neues Super-Schnäppchen aufgetaucht: Karmen, eine angeblich äusserst benutzerfreundliche Ransomware.

Hinter dem Angebot steckt der russischsprachige Cyberkriminelle Devbitox, wie The Register berichtet. Das Erpresserprogramm soll schon ab der ersten erfolgreichen Infektion Profite generieren. Eine graphische Benutzeroberfläche gebe dem Nutzer zudem eine kompakte Übersicht über die Anzahl infizierter Rechner sowie über seine Einkünfte.

In einem Video auf Youtube zeigt Devbitox gemäss dem Bericht die Vorteile seines Produkts:

 

Die Malware Karmen basiert auf dem Open-Source-Ransomware-Projekt "Hidden Tear". Sie verschlüsselt die Dateien auf dem infizierten Rechner mit einer starken AES-256-Pèrotokoll. Ohne ein Lösegeld zu zahlen, kämen die Opfer nicht mehr an ihre Dateien ran.

Um Sicherheitsforschern das Leben besonders schwer zu machen, verfügt Karmen noch über einen fiesen Trick. Erkennt die Ransomware eine virtuelle Umgebung, eine sogenannte Sandbox, löscht sie automatisch den Decryptor, also den Algorithmus für die Entschlüsselung.

Webcode
DPF8_37399

Kommentare

« Mehr