IT Security Newsletter: Ransomware-Opfer, Threema-Audit, Buffer Overflows und E-Book-Bundle
Aktuelle Berichte, Kommentare und Daten aus der IT-Security
In dieser Ausgabe lesen Sie
Wann Ransomware-Opfer niemals zahlen sollten
Sicherheits-Audit zu Threema
Buffer Overflows erklärt
Malwarebytes erweitert Aktivitäten
Günstiges Bundle mit IT-Security-Büchern
Erstes Labor-Fleisch kommt auf den Markt
Wann Ransomware-Opfer niemals zahlen sollten
Ransomware-Banden setzen nicht mehr nur darauf, fremde Daten zu verschlüsseln und anschließend ein Lösegeld für die Wiederherstellung zu verlangen. Das ist das klassische Geschäftsmodell der Erpresser. Mittlerweile wird in nahezu 50 Prozent der Ransomware-Angriffe aber auch damit gedroht, die Daten im Internet zu veröffentlichen, wenn nicht gezahlt wird. Damit ändert sich die Bedrohungslage.
Bisher konnten Ransomware-Opfer, die rechtzeitig alle wesentlichen Daten mit einem Backup gesichert hatten, diese meist wiederherstellen und dann die Drohung mehr oder weniger ignorieren. Das geht nun nicht mehr so einfach. Jetzt müssen die Opfer mit den Erpressern meist Kontakt aufnehmen, um herauszufinden, welche Daten gestohlen wurden. Damit befinden sie sich in einer äußerst schwierigen Situation. Selbst dann, wenn sie zahlen, müssen sie damit rechnen, dass die Erpresser erneut Geld verlangen oder die Daten trotzdem veröffentlichen.
Die amerikanische Sicherheitsfirma Covewave hat sich darauf spezialisiert Ransomware-Opfern zu helfen. In einem Bericht schreibt das Unternehmen:
Previously, when a victim of ransomware had adequate backups, they would just restore and go on with life; there was zero reason to even engage with the threat actor. Now, when a threat actor steals data, a company with perfectly restorable backups is often compelled to at least engage with the threat actor to determine what data was taken.
Covewave hat eine Liste mit Ransomware-Gruppen veröffentlicht, die ihre Opfer selbst nach einer erfolgten Zahlung hintergangen haben, indem sie die Daten trotzdem veröffentlichten oder indem sie ein weiteres Mal Geld forderten. Auf der Liste stehen so illustre Namen wie Sodinokibi, Maze, Netwalker, Mespinoza und Conti.
Auch wenn die Opfer sich dazu entscheiden, zu zahlen, um eine Veröffentlichung zu verhindern, müssen sie laut Covewave mit folgenden Aktionen der Erpresser rechnen: Erstens können sie sich nicht darauf verlassen, dass die gestohlenen Daten wirklich vernichtet werden. Zweitens sei es vorgekommen, dass die geklauten Daten in die Hände anderer Gruppen gelangten, die dann ihrerseits Erpressungen lancierten und drittens kam es bereits vor, dass die Daten entweder aus Versehen oder absichtlich trotzdem an die Öffentlichkeit gelangten.
Damit befinden sich die Opfer in einer sehr schwierigen Lage. Es macht nämlich einen großen Unterschied, ob sie für einen Schlüssel bezahlen, mit dem sie verlorene Daten wiederherstellen können, oder für eine „Leistung“, für deren Einhaltung niemand garantieren kann. Covewave kommt daher zu dem Fazit, dass es in einer solchen Situation nahezu keine Vorteile bringt, zu zahlen.
Paying a threat actor does not discharge any of the above, and given the outcomes that we have recently seen, paying a threat actor not to leak stolen data provides almost no benefit to the victim.
Der Covewave-Report enthält noch weitere interessante Erkenntnisse. So ist etwa die durchschnittliche bezahlte Lösegeldsumme in den vergangenen Monaten deutlich gestiegen.
Was sonst noch wichtig ist
Cure53 erstellt Sicherheits-Audit zu Threema. Der Berliner Pentesting-Spezialist Cure53 hat sowohl den Quellcode als auch die Gesamtsicherheit des als sehr sicher geltenden Messengers Threema einem Audit unterzogen. Die Ergebnisse wurden nun in englischer Sprache als PDF-Datei veröffentlicht. Die Threema-Entwickler wollten den Code durch einen unabhängigen Dritten einer Prüfung unterziehen lassen, bevor er dann in nächster Zeit veröffentlicht werden soll.
Cure53 ist es nach eigenen Angaben gelungen, acht Schwachstellen in Threema zu identifizieren. Keine dieser Lücken sei jedoch als sicherheitsrelevant einzustufen. Insgesamt bescheinigten die Tester den Threema-Entwicklern eine sehr gute Leistung. Sowohl die Android- als auch die iOS-Version der App hätten eine „robust security posture“.
Buffer Overflows sind ein Thema, dem man in der IT-Security immer wieder begegnet. Yusuf Hegazy hat in seinem Blog deshalb prägnant und leicht verständlich zusammengefasst, was ein solcher Pufferüberlauf ist, wie er von Angreifern eingesetzt werden kann, um Schaden auf einem fremden System anzurichten, und welche Sicherheitstechniken wie ASLR, NX Bit und Stack Canaries mittlerweile dagegen entwickelt wurden.
Malwarebytes erweitert Aktivitäten. Das Unternehmen, das mit Anti-Malware ein beliebtes Sicherheitsprogramm für Desktop-Rechner im Angebot hat, will nun auch vor Angriffen via RDP-Protokoll (Remote Desktop Protocol) schützen. Dazu hat der Hersteller eine neue Funktion namens „Brute Force Protection“ in seine Lösungen zum Endpunkt-Schutz integriert. Die Verwaltung erfolgt über die Cloud-Plattform Malwarebytes Nebula. Darüber hinaus arbeitet das Unternehmen in den USA nun mit dem Versicherungsunternehmen Coalition zusammen, um seinen Kunden nicht mehr nur technische Lösungen, sondern auch Cyber-Insurance anbieten zu können.
Hacking 101: Security-Books im günstigen Bundle
Nicht zum ersten Mal schnürt Humble Bundle ein Bündel aus interessanten IT-Security-Büchern. Diesmal stammen sie von No Starch Press, einem IT-Verlag aus den USA. Wie bei Humble Bundle üblich können die Bücher des Hacking 101-Bundles in mehreren Stufen erworben werden.
Wer nur bereit ist, 1 Euro zu bezahlen, erhält dafür die folgenden Werke:
Hacking: The Art of Exploitation (2nd Edition)
The Car Hacker's Handbook: A Guide for the Penetration Tester
Metasploit: A Penetration Tester's Guide
Für 6,77 Euro gibt es die oben genannten Bücher plus
Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software
Penetration Testing: A Hands-On Introduction to Hacking
Attacking Network Protocols: A Hacker's Guide to Capture, Analysis, and Exploitation
Practical Packet Analysis, 3rd Edition: Using Wireshark to Solve Real-World Network Problems
Für 8,46 Euro dann alle bisher genannten Titel plus
Practical Binary Analysis: Build Your Own Linux Tools for Binary Instrumentation, Analysis, and Disassembly
Malware Data Science: Attack Detection and Attribution
Linux Basics for Hackers: Getting Started with Networking, Scripting, and Security in Kali
The Linux Command Line, 2nd Edition: A Complete Introduction
Serious Cryptography: A Practical Introduction to Modern Encryption
Und für insgesamt 15,23 Euro kommen dann noch folgende Werke dazu
Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats
Black Hat Go: Go Programming For Hackers and Pentesters
The Hardware Hacker: Adventures in Making and Breaking Hardware
Web Security for Developers: Real Threats, Practical Defense
Foundations of Information Security: A Straightforward Introduction
Real-World Bug Hunting: A Field Guide to Web Hacking
Alle Bücher können nach dem Kauf DRM-frei als PDF-, EPUB- oder MOBI-Datei (Kindle) heruntergeladen werden. Ein Teil der Einnahmen wird zudem für gemeinnützige Zwecke verwendet.
Ein ganz anderes Thema: Labor-Fleisch kommt erstmals auf den Markt
Jedes Jahr werden weltweit rund 50 Milliarden Hühner und fast 1,5 Milliarden Schweine geschlachtet, berichtet das World Economic Forum (WEF). Nun kommt möglicherweise bald das erste im Labor hergestellte Fleisch auf den Markt. Wie der Guardian meldet, hat die Singapore Food Agency ein künstliches Hühnerfleisch der US-Firma Eat Just zum Verzehr freigegeben. Der Guardian zitiert Josh Tetrick, einen der Gründer des Unternehmens: „I think the approval is one of the most significant milestones in the food industry in the last handful of decades.“ Wer das Labor-Fleisch testen will, muss dazu nach Singapur reisen. Dort soll es in einem lokalen Restaurant serviert werden. Alternativ kann man natürlich auch einfach auf Fleisch verzichten oder zumindest deutlich weniger verzehren.
Aufmacherbild: Karolina Grabowska von Pexels