Schlagwort-Archive: Security

Rescam: KI-Bot verwickelt Scam-Betrüger in Email-Konversation

So richtig neu ist die Idee natürlich nicht, aber immer noch gut: Scamming, das Email-Verschicken mit irgendwelchen Fantasie-Stories über sagenhafte Vermächtnisse, Bankschließfächer oder Beziehungs-Avancen – das funktioniert immer noch mit viel Manpower und Handarbeit. Zuerst braucht man natürlich einen Idioten oder eine Idiotin, die auf den Scheiß reinfallen – aber danach müssen ja ehrliche Hand-Arbeiter in Nigeria oder Moldawien die Kommunikation fortführen, die ja letztlich in eines münden soll: In einen Geldtransfer des Idioten zum Scammer.

Der Ki-Bot “Rescam” von der neuseeländischen NGO-Netzsicherheits-Agentur zielt schlicht auf diesen menschlichen Faktor – wenn die Scam-Arschlöcher mit der Beantwortung der Bot-Fragen, Anekdoten und schlechten Witzen beschäftigt sind, dann können sie in der Zeit keine neuen Idioten Opfer abzocken. Ich habe so etwas ja mal per Hand gemacht. (Fortsetzung in den Folgeposts…) – das ist einigermaßen lustig. Har, Har.

Deutschlandfunk Nova – Hielscher oder Haase vom 13.11.2017 (Moderation: Diane Hielscher)

Algorithmus knackt Captchas nach menschlichem Vorbild

Das Wort „Captcha“ ist ein Akronym – ins Deutsche übersetzt steht es für „vollautomatischer öffentlicher Turing-Test zur Unterscheidung von Computern und Menschen“. Die Idee, so einen Mensch-Maschine-Test als Zugangskontrolle für Webseiten zu verwenden, stammt aus dem Jahr 2000; der Informatik-Professor Luis von Ahn gilt als der Erfinder. Und seit dem Jahr 2000 läuft ein sehr interessantes Wettrennen: Auf der einen Seite gibt es immer wieder neue Ansätze, Captchas automatisch zu knacken – und ebenso findige Experten sorgen anschließend im Gegenzug dafür, die gefundenen Schwachstellen auszubügeln.

Textbasierte Captchas, also die mit krakeliger, verzerrter Schrift sind nach wie vor die häufigsten – und bei einem Teil von ihnen erfüllt man als menschlicher Entzifferer ja sogar eine sinnvolle Aufgabe und hilft OCR-Algorithmen bei der Digitalisierung von Büchern oder der Erschließung von StreetMap-Bildern auf die Sprünge. Als besonders verlässlicher Mensch-Maschine-Test gelten die Text-Captchas aber schon seit Jahren nicht mehr – da automatische Bot-Scripte die Zugangshürden von Webseiten ja in einem massiven Dauerfeuer attackieren, reicht den Algorithmen schon eine niedrige Erkennungsrate aus, um genügend oft “durchzukommen”.

Die KI-Experten beim Venturekapital-Unternehmen “Vicarious” hatten übrigens selbst schon 2013 den Erfolg ihres “Recursive Cortical Networks” (RCN) beim Knacken von textbasierten Captchas vermeldet – damals aber noch ohne nähere Details zu nennen, wie das Ganze im Detail funktioniert. Das hatte verschiedene Motive, wie der Gründer von Vicarious, Dileep George, auf Anfrage erläutert: Zum einen habe man damals die Einzelheiten in Hinsicht auf die Sicherheitsauswirkungen im Netz zurückgehalten, zum anderen sei man seinerzeit noch ein sehr kleines Team gewesen und habe sich mehr Zeit bei der Entwicklung des Algorithmus und der Firma nehmen wollen.

A representation of the letter A. [Credit: Vicarious AI]

Nicht ganz unwichtig dürfte dabei auch gewesen sein, dass das “Recursive Cortical Network”-Konzept praktisch das algorithmische “Kronjuwel” von Vicarious ist, das die Firma in den kommenden Jahren in einer Vielzahl von Bereichen, vor allem auf dem Feld der “Robotics” einsetzen und vermarkten will. Das wissenschaftliche Paper in “Science” mit den technischen Details reichte das Team also aus nachvollziehbaren Gründen erst ein, nachdem eine Reihe von Patenten auf RCN erteilt und veröffentlicht worden waren.

Wie gravierend die direkten Auswirkungen auf die noch vorhandene oder ohnehin schon nicht mehr vorhandene Sicherheit von Text-Captchas in der Praxis sind, darüber kann man streiten. Das Vicarious-Team betont die wesentlich höhere Effizienz seines RCN-Ansatzes im Vergleich zu herkömmlichen “Brute-Force-Deep-Learning”-Angriffen. Ein Gegenargument lautet: Die wesentlich höheren Ressourcen-Anforderungen beim “Deep Learning” sind kein großes Problem, sie stehen allseits zur Verfügung – und wenn nötig, lässt sich menschliche Hilfe beim Annotieren von Trainingsmaterial sehr billig einkaufen; bei Crowdworking-Diensten wie “Amazon Mechanical Turk”. (Dass sich Menschen ja ohnehin im Zweifelsfall auch gratis für das Lösen der Zugangs-Rätsel einspannen lassen, das haben wir schon einmal vor sehr langer Zeit beleuchtet 🙂 )

In comparison to RCNs, a deep neural network required a 50,000-fold larger training set to recognize a style of CAPTCHAs, and its accuracy deteriorated rapidly with even minor perturbations to the spacing of characters. [Credit: Vicarious AI]

Wie sowohl Prof. Marc Fischlin von der TU Darmstadt, Google und ja auch die Studienautoren bei Vicarious selbst betonen – für die Zugangskontrolle auf Webseiten stehen mittlerweile Alternativen wie bildbasierte oder verhaltensbasierte Captchas zur Verfügung, die auch noch ein Weilchen der KI-Weiterentwicklung trotzen dürften.

Aber letztlich geht es natürlich bei RCN überhaupt nicht konkret um das Knacken von Captchas. Der Algorithmus setzt ähnlich wie die Handschrift-Erkennung aus einem früheren Science-Paper auf Generalisierung, auf ein Konzept, das sich in Jahrmillionen bei der Evolution biologischer neuronaler Strukturen bis hin zum menschlichen Gehirn herausgebildet und bewährt hat. Und insofern ist es ja schon eine philosophische Frage von allerhöchstem Interesse, welche Methode sich in künftigen KI- und Roboter-Entwicklungen durchsetzen wird. Wahrscheinlich wird die Antwort aber ganz pragmatisch sein: Wie die “Intelligenz” zustande kommt, ist sekundär. Haupsache, sie funktioniert in der konkreten Aufgabensituation.

Deutschlandfunk – Computer und Kommunikation vom 28.10.2017 (Moderation: Manfred Kloiber)

Bayerischer Rundfunk – BR5 Computermagazin vom 5.11.2017 (Moderation: Christian Sachsinger)

 

Amazon Key öffnet die Wohnungstür für den Paketboten – und die Kamera schaut zu

Einkaufen, also jetzt so richtig analog mit in-den-Laden gehen und die-Ware-in-die-Hand-nehmen – das  macht ja nach wie vor Spaß. Manchmal, wenn man Zeit und Lust hat. Aber ansonsten, da bestellt man halt online und lässt sich die Sachen schicken. Der kleine, große Haken: wie kommen wir an das Paket, wenn wir zum Zeitpunkt der Zustellung  nicht zuhause sind? Klar, da gibt’s die Paketboxen, neuerdings auch an Bahnhöfen, da muss man aber auch erstmal vorbeikommen oder hinfahren.  Oder als Variante die Privat-Paketbox, die man sich neben die Haustür montiert und wo der Bote dann einen Code hat, um da etwas hineinzulegen. Ein neues Konzept von Amazon funktioniert ähnlich – auch da soll der Bote etwas öffnen mit einem Code – diesmal aber direkt die Wohnungstür.

Warum der Onlinehändler Nr. 1 die “smarte” Wohnungstür-Öffnung promotet, ist klar – je niedriger die Hemmschwelle zur Auftragserteilung, umso höher der Profit. Die Aussicht, ein Paket mit 20 Minuten Anfahrt, 10 Minuten Warteschlange und 20 Minuten Heimfahrt selbst abzuholen, ist klar ein Bestell-Abtörner. Zumal es ja bekanntlich Zusteller gibt, die diese Abtörn-Variante mutwillig (bzw. als arme, ausgebeutete und gehetzte Arbeitnehmer…) öfter als verhofft herbeiführen.

Als Kunde sollte man einigermaßen entspannt im Leben stehen, um “Amazon Key” zu nutzen – und im Zweifelsfall halt auf die Versicherung oder die theoretische Möglichkeit einer Strafverfolgung bauen – immerhin bekommt man dafür ein paar nette Kamera-Aufnahmen eines “Bad Guys” – das ist schon mehr als bei einer Verwüstung der eigenen Wohnung durch einen AirBnB-Horror-Gast. Ins Netz stellen darf man das belastende Material dann leider trotzdem noch nicht – auch ein Dreckschwein hat schließlich Persönlichkeitsrechte 🙂

Aber Spaß und Bedenken beiseite – grundsätzlich ist das “Amazon Key”-Konzept gar nicht so abwegig – wer seinen Kindern einen Hausschlüssel in den Ranzen packt, geht ja schließlich auch ein Risiko ein.

Amazon Key: Wenn der Paketbote eure Tür öffnet · Deutschlandfunk Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 26.10.2017 (Moderation: Till Haase)

Google “Advanced Protection”: Schutz für VIPs und ganz normale Leute

Es stimmt schon: Otto und Emma Normalverbraucher(in) stehen glücklicherweise nicht im Fokus von Hackern. Und Otto und Emma werden also bestenfalls (immer noch unangenehmerweise…) Zufallsopfer irgendwelcher Pannen, Lücken und Fahrlässigkeiten bei den Betreibern ihrer Email-Accounts, Internet-Shops oder Dating-Plattformen. Richtig gefährlich wird es dann, wenn einen Cyber-“Miscreants” gezielt ins Visier nehmen. Als Promi, weil sich dann heikle Fotos versilbern lassen oder halt einen sehr netten “Impact-Faktor” ergeben. Als investigativer Journalist, Wirtschafts-Akteur oder Politiker – da kommen wir schon in den Profi-Bereich von Geheimdiensten und “staatlichen Akteuren”. Oder als bekennender Cyberwährungs-Nutzer – da interessieren sich eben Cyber-Beutelschneider sehr für gut gefüllte Cyber-Wallets auf dem PC.

Die “Advanced Protection” bringt manche Restriktionen mit sich, der geschützte Google-Account ist deutlich weniger “smart” als der normale. Aber für alle User mit erhöhtem Schutzbedürfnis ist das ein fairer “Deal” – die zusätzlichen Kosten beschränken sich auf die Anschaffung der kompatiblen USB- oder Bluetooth-Hardware-Dongles. Für Google selbst ist das Ganze natürlich auch eine gute Idee: So wird die Cloud-Infrastruktur überhaupt erst akzeptabel für “besonders gefährdete Personen”.

Deutschlandfunk Nova · Besonderer Google-Schutz für gefährdete Personen

Deutschlandfunk Nova – Hielscher oder Haase vom 18.10.2017 (Moderation: Diane Hielscher)

WPA2-Lücke: Abwiegeln ist unangebracht

Experten warnen vor Panikmache” – so lautete eine schöne Schlagzeile zur aufsehenerregenden Lücke beim WLAN-Verschlüsselungstandard. Nun habe ich allerdings bislang noch keine verzweifelten Menschen durch die Fußgängerzonen oder Büroflure wanken sehen, mit irrem Blick und dem Mantra “soll ich nun oder soll ich nun nicht” (onlinebanken oder onlineshoppen…) auf den Lippen. Dass die Leute vom CCC in offenen WLANs selber standardmäßig VPNs nutzen, davon gehe ich aus. Normale Laien machen das aber eben nicht. Und zum Argument “mit zusätzlicher Verschlüsselung ist alles sicher” – der Entdecker der Lücken, Marty Vanhoef, schreibt da etwas anderes:

Although websites or apps may use HTTPS as an additional layer of protection, we warn that this extra protection can (still) be bypassed in a worrying number of situations. For example, HTTPS was previously bypassed in non-browser software, in Apple’s iOS and OS X, in Android apps, in Android apps again, in banking apps, and even in VPN apps.

Mittlerweile gibt es zumindest jede Menge Ankündigungen von Betriebssystem- wie Geräteherstellern für Updates und Bugfixes – bei Heise.de gibt es eine Übersichtsseite dazu und auch eine verständliche Erklärung, wie genau der Angriff funktioniert und warum das Wiederverwenden der “Wegwerfpasswörter”, wie ich die Nonces im DLF-Gespräch genannt habe, die Verschlüsselung aushebelt. Das eigentliche Grauen, und zwar mit richtig langer Halbwertszeit, das lauert aber wieder mal bei den IoT-Devices. Aber das war ja auch ohne die WPA2-Lücke im Grunde bislang auch schon so.

WPA2-Lücke: Beim Online-Banking neben den Router setzen · Deutschlandfunk Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 18.10.2017 (Moderation: Diane Hielscher)

Der WLAN-Standard WPA2 hat gravierende Sicherheitslücken

Es gibt ja immer mehr freie drahtlose Internetzugänge in Deutschland; in Cafes, in Geschäften und im Zug. Und so schön offenes WLAN auch ist – das Funknetz zuhause oder im Betrieb, über das man Onlinebanking macht und über das Login-Daten und vertrauliche Dateien hin und her gesendet und empfangen werden; das sollte tunlichst nicht offen sein, sondern verschlüsselt und mit einem Passwort geschützt. Das Standardprotokoll für diese Verschlüsselung heißt WPA2, wird allseits empfohlen und eingerichtet und gilt als sicher. Bisher.

In gut informierten Kreisen wusste man schon seit geraumer Zeit, dass in Sachen WPA2 etwas im Busch war- und dass heute, am 16.10.2017 eine wahrscheinlich ziemlich spektakuläre Enthüllung bevorstand. Mit Selbst-Marketing, wie das die dpa-Agenturmeldung suggeriert, hat das Prozedere und das Timing übrigens nichts zu tun. Mathy Vanhoef von der Universität Leuwen hatte vorweg über hundert Hersteller und die Internet-Sicherheitswarnstellen, die CERTs über die gefundenen Lücken unterrichtet. Die Warnung unter Stillhaltepflicht bis zu einem bestimmten Publikationsdatum dient dazu, dass Bugfixes möglichst flächendeckend vorbereitet werden können.

Embed from Getty Images

 

Prescht nämlich ein Betroffener vor und und sichert sein Produkt oder Betriebssystem ab, können Experten und Hacker aus dem Vorher-Nachher-Vergleich auf die Sicherheitslücke schließen und die Produkte der Hersteller angreifen, die mit dem Nachbessern noch nicht fertig sind. So richtig detailliert wussten aber offenbar auch Stellen, die “eigentlich” gut informiert sein sollten, bis zum Mittag nicht Bescheid. Und im Bericht bei ArsTechnica waren mehrere Fehler: Bei Sven Schäge von der Ruhr-Universität Bochum etwa stand das Telefon nicht mehr still, dummerweise war der deutsche Experte zwar auch zeitgleich mit Mathy Vanhoef auf der BlackHat-Konferenz gewesen, hatte aber mit der WPA2-Analyse nichts zu tun.

Auch die Information, WPA2 sei von den gleichen Experten “geknackt” worden, die Jahre zuvor das Vorgänger-Protokoll WEP obsolet gemacht hatten, erwies sich mit der Freischaltung der Website krackattacks.com als falsch, sogar der in dem wissenschaftlichen Paper als Co-Autor genannte Frank Piessens war nur als “Supervisor” “ehrenhalber erwähnt” worden. Die übrigen vorab durchgesickerten Dinge stimmen aber 🙂 … Das Problem ist äußerst gravierend, auch wenn Router-Hersteller und die WiFi-Alliance darauf hinweisen, dass ein Angriff ja nur aus unmittelbare Nähe möglich ist und “bislang keine tatsächlich erfolgten Angriffe bekannt” seien. Betroffen ist letztlich jedes WLAN-Device, vom Smartphone über Webcams bis hin zum “intelligenten” Türschloss.

In der Pflicht sind zuallererst die Betriebssystem-Hersteller, für Windows, OSX, iOS, Linux und Android muss der WLAN-Protokoll-Stack nachgebessert werden. Schon jetzt ist klar, dass das bei vielen IoT-Devices niemals passieren wird. WLAN-Router können, müssen aber nicht betroffen sein. Auch hier ist dringlichst anzuraten, bis zur erfolgreichen Installation von etwaigen Firmware-Updates einstweilen wie in offenen WLANs zu verfahren und VPNs zu nutzen.

 

WLAN-Verschlüsselung WPA2 ist offenbar geknackt · Deutschlandfunk Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 16.10.2017 (Moderation: Diane Hielscher)

WPA2-Verschlüsselung – Gravierende Sicherheitslücke bei WLAN-Verschlüsselung

Deutschlandfunk – Forschung aktuell vom 16.10.2017 (Moderation: Arndt Reuning)

 

P.S. 17.10.2017 – Mittlerweile trudeln die ersten Patches oder zumindest Patch-Ankündigungen ein 🙂 … Einen Überblick gibt es bei Heise.

Wie praxisrelevant oder tatsächlich gefährlich die ungestopfte Lücke ist, darüber kann man unterschiedlicher Meinung sein. Natürlich – wenn man immer ein VPN benutzt, besteht kein Anlass zur Panik, nur welcher Laie macht das schon? Die BSI-Warnung war schon richtig und genau das, was ich ja auch gesagt habe: Man sollte sich wie in einem offenen WLAN verhalten. Die Mitteilung von AVM in Sachen Fritzbox ist, was die weit verbreiteten Geräte betrifft, eine gute Nachricht. Die im heimischen Wohnzimmer unrealistische Voraussetzung, dass der Angreifer-AP näher am Client sein muss als der legitime Router sieht in Firmen, Cafes oder Bahnhöfen schon wieder viel realistischer aus. Und dass sich der Client “freiwillig” ummelden muss, ist normaler als es klingt, schließlich beginnen ja viele Angriffe damit, die bestehende Verbindung mal eben abzuschießen 🙂

“WannaCry”: Erpresser gehen an ihre Bitcoin-Konten – und der WannaCry-“Held” wird verhaftet

Ist ja eigentlich ganz logisch und spricht für sehr gut informierte Erpresser: Da haben wir gerade die erfolgreiche Abspaltung des Bitcoin Cash vom Bitcoin und eine wundersame Geldvermehrung in den digitalen Geldbörsen der Cyberwährungs-Besitzer zu verzeichnen – und schon heben die bislang unbekannten Super-Schurken ihr “Guthaben” restlos ab. Ob damit jetzt Kim-Jong-Un seine nächste Big Mac-, Whisky- oder Walt-Disney-Blu Ray-Lieferung bezahlen will, ist noch nicht klar – theoretisch kann ja auch irgendein anderer Super- oder Schmalspur-Schurke hinter dem “erfolgreichen” Malware-Wurm stecken.

Theoretisch sogar ein angeblicher “Whitehat”, ein guter Hacker, der in Wirklichkeit oder meinetwegen auch in seiner noch nicht allzu lang abgeschlossenen, jugendlich-erratischen, noch nicht endgültig ausgeprägten Zeit mal ein Blackhat, ein böser Hacker war.  Entweder das FBI spinnt rum, oder der Held ist nicht so hehr wie vermutet. Einerseits bin ich ja für ziemlich drastische Strafen für die wirklich Kriminellen und schmerzfreien Abzocker und Erpresser im Netz. Schmort jahrzehntelang im Kerker, ihr Wixer! 🙂

 

Andererseits habe ich ein gewisses Verständnis für junge, verwirrte Männer in ihrer Irrsinns- oder Orientierungsphase. Da mal, nach zu viel Bier und zu viel Pizza und Chips, irgendeine Malware ins Netz zu schicken, um Anerkennung bei der Peergroup zu ernten, das ist nach wie vor nicht vergleichbar mit Terroranschlägen oder anderen entsprechenden Aktionen in der “realen” Welt.

Deutschlandfunk Nova · Windows-Malware “WannaCry”: Erpresser gehen an ihre Bitcoin-Konten

Deutschlandfunk Nova – Hielscher oder Haase vom 04.08.2018 (Moderation: Till Haase)

Black Hat-Konferenz: Vom AKW bis zur Autowaschanlage lässt sich alles hacken

So manche Dinge sind offenbar ganz tief verwurzelt in den Gehirnen von Programmierern. Zum Beispiel, dass man in Steuerungssoftware unbedingt einen (aber natürlich nicht dokumentierten…) Admin- oder Superuseraccount einbauen muss . Am besten mit einem festen, hardcodierten Passwort wie “admin” oder “12345”. Weil – ja weil? Ach ja, weil man dann, wenn der DAU-Kunde das System vermurkst hat, ganz easy von außen wieder alles in Ordnung bringen kann. Oder – na ja; irgendwie ist das auch ganz nett, da mal bei Bedarf reinzuschauen in so ein Kundensystem, vielleicht läuft da irgendwas interessantes ab. Oder vielleicht möchte man das System ja auch mal abschalten oder sabotieren. Oder so.

Mit anderen Worten: Immer wenn mal wieder eine Backdoor aufgedeckt wird, fragt man sich, ob die verantwortlichen Hersteller und Programmierer nur dämlich oder aber böswillig sind. Am besten ist natürlich, wenn sie ihre Hände in Unschuld waschen und die Verantwortung auf den Kunden schieben: “Klar ist da eine Backdoor drin. Aber das macht ja gar nix, das System wird ja auch immer nur hinter einer super-dichten Firewall betrieben. Und außerdem: Wer sollte schon auf die Idee kommen, Strahlenmessgeräte oder Autowaschanlagen hacken und manipulieren zu wollen?”

 

Genau. Da kommt nie im Leben einer auf die Idee. Man soll anderen Menschen ja nichts Böses wünschen. Aber wenn jetzt die Verantwortlichen für die Strahlenmess-Software von einer wahnsinnig gewordenen Waschwalze zerdrückt und die Waschanlagen-Programmierer durch rausgeschmuggeltes Plutonium verstrahlt würden, dann würde doch ganz bestimmt überall in der Welt ab sofort besserer Code geschrieben werden? OK, das war jetzt ein irrationales Gedankenspiel. Außerdem profitiere ich ja von der Schlamperei – da hat man immer etwas nett Gruseliges zu berichten 🙂 …

Black Hat-Hacker-Konferenz: AKW bis Waschanlage · Deutschlandfunk Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 28.07.2017 (Moderation: Diane Hielscher)

 

Nachklapp 31.07.2017: Ein Bericht bei Heise: “Reddoxx: Angreifer können TÜV-geprüfte Mail-Archivierungssoftware kapern“.

Weitere von RedTeam gefundene Lücken betreffen einen nicht dokumentierten Administrator-Account, mit dem Angreifer sich mit Admin-Rechten anmelden können.

Sag ich doch. Die Backdoor muss da einfach unbedingt rein in eine Software. Auch wenn die TÜV-geprüft ist.

Petya-Newsletter von GData im Phishing-Stil

Es herrscht wieder einmal Alarmstufe Rot bei IT-Verantwortlichen und auch Privatanwendern, die Malware Petya bzw. NotPetya macht auf den Spuren von WannaCry die Runde – wer oder was auch immer hinter der aktuellen Verbreitungskampagne stecken mag. Da nimmt man doch eine Email mit einem Betreff “Sicherheitsmeldung: Angriffswelle Petya, wir schützen Sie” mit Interesse zur Kenntnis. Mit vorsichtigem Interesse, wohlgemerkt. Denn die Mail mit dem angeblichen Absender “G DATA Software <gdata@de-info.gdatasoftware.com>” landete bei mir erst einmal im Spam-Ordner von Outlook. Und deswegen waren ja dann auch die Links in der Mail im “Klartext” sichtbar. Ein Auszug:

Hier finden Sie mehr Informationen zum Thema Ransomware. <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-29DAE8YJ-100H1BQD.html>

Und auf so einen Link soll ich jetzt draufklicken?? Ja, alles klar. Netter Versuch wieder mal von euch Ganoven. 🙂 In der Mail sind noch mehr so klasse Links drin:

G DATA Experte Tim Berghoff über Petna   <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-29DAE900-9FD367.html>

G DATA Security Blog: Petya ist zurück – wieder einmal <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-29CVSFQX-S707XU.html>

G DATA Pressecenter: Neueste Ergebnisse zur Petna Ransomware-Infektionswelle <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-29CVSFQY-RLG16QX.html>

G DATA Lösungen schützen vor allen Varianten des Schädlings. Online-Version <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-11QBWW1B-7XBJ0Z.html>  G DATA BEI FACEBOOK EMPFEHLEN <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-115FL5Z0-9E0WEB.html>   IM BROWSER ANSEHEN <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-11QBWW1B-7XBJ0Z.html>                  <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-12RND5RO-1EH24B9.html>

Na, wer hat noch nicht, wer will noch mal? Wer traut sich, wer ist richtig mutig (oder sagen wir besser: tollkühn…) und hat auch ein ganz frisches Backup seines Systems auf Lager? OK – da sind ja natürlich auch noch die Leute, die es nicht besser wissen oder denen alles egal ist. Klick.

Zur Aufklärung: Die Mail ist (genau wie seinerzeit die Mail vom BSI…) authentisch und kommt tatsächlich vom Antiviren-Softwarehersteller aus Bochum, das hat mir vorhin auf Nachfrage die GData-Pressestelle bestätigt. Was allerdings im Kopf des für den Newsletter Verantwortlichen vorgeht, das erschließt sich mir nicht. Da predigen wir in der Presse, da predigt das BSI, da predigen die Admins in den Firmen, da predigen die IT-Sicherheitsfirmen: “NIEMALS AUF OBSKURE LINKS IN EINER EMAIL KLICKEN!!! Und dann verschickt die Sicherheitsfirma GData eine Malware-Warn-Mail, die voll solcher obskurer Links ist.

Die Domain gdata.de kenne ich, die Domain gdatasoftware.com (die offenbar vorwiegend auf internationale Kunden ausgerichtet ist…) habe ich bislang nicht wahrgenommen, obwohl ich ja “vom Fach” bin. Weil Google für “GData/G Data” als zweiten Treffer hinter gdata.de dann auch gdatasoftware.com liefert, würde ich eventuell noch in Erwägung ziehen, auf einen Klartext-Link wie “gdatasoftware.com/neues-zu-petya” zu klicken; oder besser, mir die Seite im Browser aufzurufen. Aber ein Subdomain-Prefix und dahinter etwas wie /go/0/HJX9HÖ4LCHH-HK3J1BJSZ6U9BGÄ-KK99KE22TÄ ?? Go wohin? Vielleicht ist das ja schon ausführbarer Code in der URL?  🙂

Liebe Leute bei GData – das ist nicht egal. Das ist auch kein kleiner Fauxpas. Das ist eine völlig kontraproduktive Angelegenheit: Sie als Sicherheitsfirma verleiten Ihre Kunden mit einer solchen Mail zu einem unverantwortlichen, unter den aktuellen Umständen höchst gefährlichen Verhalten. Wenn es ok sein soll, Links wie die in Ihrem Newsletter aufzurufen, dann kann man natürlich auch auf die Phishing-Links in den Mails von Pseudo-Paypal, Pseudo-Ebay, Wannacry und Petya klicken, die tagtäglich in unserem Posteingang eintrudeln. Sie de-sensibilisieren mit einer solchen Mail und solchen Links im Phishing-Stil die wenigen Anwender, die schon für die Gefahren sensibilisiert sind.

 

P.S. (30.06.2017): Mir ist durchaus bewusst, dass die Links in der GData-Mail im Grunde nicht allzu exotisch sind; in gleicher oder ähnlicher Form finden sie sich natürlich auch in den Aussendungen von Herrenausstattern oder Betriebssystem-Herstellern. Insofern ist die Sache kein exklusives GData-Problem. Der Witz ist nur, dass die Zeiten und die Bedrohungssituation sich geändert haben. Der Fall liegt u.U. auch noch etwas anders, wenn ich in einer Mail in ein Warenwirtschaftssystem oder einen Produktkatalog verlinken will/muss – dann werden sich entsprechende URLs nicht vermeiden lassen. (Die Frage stellt sich aber mittlerweile sehr dringlich, ob ein Empfänger solche Links noch guten Gewissens anklicken darf.) Für einen reinen Info-Text/Newsletter ist auf jeden Fall eine “nachvollziehbare” Linkadresse angebracht, die man im Zweifelsfall durch einen Browserbesuch auf der Domainseite verifizieren kann.

Petya – wieder einmal sorgt Kryptotrojaner für Aufregung

Es ist wirklich ziemlich leicht und naheliegend; zumindest für ganz normale Anwender: Sich einen Trojaner einzuhandeln. Nach dem – im Grunde weniger katastrophal als angenommenen Malware-Wurm “WannaCry” kursiert gerade eine aktuelle Version von “Petya” – das BSI warnt:

Bonn, 27. Juni 2017. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beobachtet aktuell eine globale Cyber-Angriffswelle mit einer Verschlüsselungssoftware (Ransomware). Die Angriffswelle weist bezüglich Verbreitungsgrad und -geschwindigkeit Ähnlichkeiten zum Cyber-Sicherheitsvorfall “WannaCry” im Mai dieses Jahres auf. Betroffen sind weltweit Unternehmen und Institutionen, nach BSI-Erkenntnissen sind auch deutsche Unternehmen betroffen. Das BSI ruft Unternehmen und Institutionen in Deutschland auf, IT-Sicherheitsvorfälle beim BSI zu melden.

Betroffene Unternehmen sollten nicht auf Lösegeldforderungen eingehen. Das BSI nimmt derzeit technische Analysen vor und prüft den Sachverhalt, auch im Austausch mit nationalen und internationalen Partnern. Auch im Nationalen Cyber-Abwehrzentrum (Cyber-AZ) wird eine Bewertung der bislang bekannten Fakten vorgenommen. Das Cyber-AZ steht im ständigen Austausch mit den beteiligten Behörden.

BSI-Präsident Arne Schönbohm: “Nach ersten Erkenntnissen des BSI handelt es sich um eine Angriffswelle mit der Schadsoftware Petya, die unter anderem die gleiche Schwachstelle ausnutzt, die sich auch die Ransomware WannaCry zu Nutzen gemacht hatte. Das Patchen dieser Schwachstelle mit dem seit Monaten verfügbaren Microsoft-Patch hätte in vielen Fällen eine Infektion verhindert. In internen Netzen benutzt Petya zusätzlich ein gängiges Administrationswerkzeug zur Weiterverbreitung und kann damit auch Systeme befallen, die auf aktuellem Patchstand sind. Angesichts der akuten Bedrohungslage rufen wir die Wirtschaft erneut dazu auf, die Risiken der Digitalisierung ernst zu nehmen und notwendige Investitionen in die IT-Sicherheit nicht aufzuschieben.”

Über die etablierten Kanäle von CERT-Bund, UP KRITIS und Allianz für Cyber-Sicherheit stellt das BSI Wirtschaft und Verwaltung Informationen und Handlungsempfehlungen zur Verfügung.

Der (wohlfeile, aber eben doch zutreffende…) Hinweis in dieser Angelegenheit lautet:  Klicken Sie niemals auf Links in obskuren Mails; rufen Sie (vermeintlich…) bekannte Seiten im Browser über die bekannte Web-Adresse auf und nicht über einen Link in einer Email. Legen Sie ein Backup von allen wichtigen Dateien an – auf einem externen, nicht standardmäßig geladenen; “gemountetem” Datenträger. Alle Daten, die nicht zuverlässig extern gesichert sind, existieren gar nicht. Oder eben nur gnädigerweise/temporär bis zum nächsten Festplattenausfall/Hack/Kryptotrojaner.