CyberCompare

30. April 2021: Cyberangriff auf MADSACK ++ Passwort-Manager Passwortstate gehackt ++ Mehr Security für IoT-Geräte

Trojaner-Angriff auf MADSACK

Cyberangriff auf Computersysteme der MADSACK Mediengruppe

Laut Berichten von T-Online ist die Verlagsgruppe Madsack Opfer eines Trojaner-Angriffs geworden.

Betroffen seien wohl alle Standorte und der gesamte Konzern der Madsack Mediengruppe. Übeltäter ist die Ransomware NEFILIM, die erstmals im März 2020 entdeckt wurde. Im Fall von Madsack habe die Endpoint Protection die infizierten und verschlüsselten Dateien erkannt. Sie weisen alle die Endung NEFILIM auf.

Laut einer Analyse der Sicherheitsfirma Trend Micro verbreiteten Kriminelle „Nefilim“ vor allem über ungeschützte Remote Desktop Protocols. Dabei handelt es sich um ein System von Microsoft, um einen Fernzugriff auf Rechner mit Windows-Betriebssystem zu ermöglichen.

Die Mitarbeiter bei Madsack wurden daraufhin gebeten, auf eine direkte Verbindung in das Netzwerk des Verlages per LAN oder VPN zu verzichten. Auch auf einen Austausch von Daten per Outlook sollen Mitarbeiter verzichten.

Bildquelle: https://twitter.com/NDRnds/status/1386629799548964864

Quelle: https://www.t-online.de/digital/internet/id_89903234/tid_amp/trojaner-attacke-auf-medienkonzern-madsack-grossstoerung-.html

Passwort-Manager gehackt

Passwort-Manager Passwortstate gehackt

Der australische Anbieter Click Studios wurde Opfer eines erfolgreichen Lieferkettenangriffs.

Betroffen ist der Passwort-Manager „Passwortstate“. Passwordstate ist eine On-Premises-Passwortlösung, die nach Angaben des Unternehmens von über 370.000 Sicherheits- und IT-Experten in 29.000 Unternehmen weltweit genutzt wird.

Ein Angreifer hat es geschafft, die In-Place Upgrade-Funktion zu kompromittieren. Vermutet wird, dass alle In-Place Upgrades, die zwischen dem 20. und 22. April von Kunden getätigt wurden, den Download einer mit Malware infizierte Datei zur Folge hatte.

Einmal installiert, sammelt die Malware Moserpass Systeminformationen und Passwortdaten, die später an einen von dem Angreifer kontrollierten Server gesendet werden.

Nach dem Upload der gesammelten Daten geht die Malware für einen Tag in den Ruhezustand und startet dann erneut den Sammel- und Upload-Vorgang.

Click Studios rät Kunden, die ihren Client während des Angriffs aktualisiert haben, alle Passwörter in ihrer Passwordstate-Datenbank zurückzusetzen.

Bildquelle: https://twitter.com/heiseonline/status/1385960738498482180

Quelle: https://www.bleepingcomputer.com/news/security/passwordstate-password-manager-hacked-in-supply-chain-attack/

Mehr IoT-Security

Gesetz in Großbritannien: Mehr Cybersecurity für IoT-Geräte

In Großbritannien werden Smartphones teil des geplanten „Security by Design“-Gesetzes. Das Gesetz zielt darauf ab, lang bekannte Sicherheitslücken bei IoT Geräten anzugehen.

“The reforms, backed by tech associations around the world, will torpedo the efforts of online criminals and boost our mission to build back safer from the pandemic.”

– Minister für digitale Infrastruktur Matt Warman

Bereits 2018 hatte die britische Regierung einen Sicherheitskodex für Hersteller von IoT-Geräten eingeführt – mit dem „Security by Design“ Gesetz sollen jetzt alle Devices von rechtsverbindlichen Sicherheitsanforderungen erfasst werden. Erfüllen Geräte die Vorgaben nicht, dürfen sie laut den Plänen nicht mehr verkauft werden.

Nach dem Gesetzesentwurf werden Smartphone- und Gerätehersteller wie Apple und Samsung dazu verpflichtet, Kunden am Verkaufsort transparent über die Zeitspanne und den Ablauf von Software-Updates zu informieren.

Außerdem wird es den Herstellern untersagt, universelle Standardpasswörter zu verwenden, die oft in den Werkseinstellungen eines Geräts voreingestellt und leicht zu erraten sind – was sie in Bezug auf die Sicherheit natürlich nutzlos machen.

Quellen:

Secure by Design – GOV.UK (www.gov.uk)

UK’s IoT ‘security by design’ law will cover smartphones too | TechCrunch