HiSolutions Cybersecurity Digest Oktober 2021 veröffentlicht

Top Thema

Gemein(de)heit: Kommunen im Visier

Banken, Versicherungen und ähnliche im Wesentlichen bitschubsende Branchen sind Bedrohungen aus der Cyber-Ecke schon länger gewohnt und haben daher ihre Abwehr bereits seit den 90er-Jahren schrittweise hochgefahren, bisweilen auch zusätzlich motiviert durch gewisse regulatorische Schachzüge. Die cyberphysischen Sektoren wie Energie, Produktion und Wasser sind irgendwann in der Folge von Stuxnet Ende der 2010er-Jahre nach und nach erweckt worden. Und Krankenhäuser etwa hat es nach 2015 zunehmend erwischt, sodass auch sie aufrüsten mussten und weiterhin müssen.

Kommunen wurden auch bisher schon vereinzelt Opfer organisierter Cyberkriminalität. Ebenso gab es den einen oder anderen spektakulären Fall, wie den des Admins, der bis ins Gefängnis hinein das Generalpasswort als Geisel hielt. Die Mehrheit der Fälle waren jedoch Zufallstreffer: Kollateralschäden der Angry-Bear-Strategie der Ransomware-Gangs. Wütende Bären, die es gezielt auf Gemeinden abgesehen hatten, anstatt hungrig wahllos auf Beutezug zu gehen, waren bisher anderen Zielen zugetan.

Nun scheint es einen Dammbruch zu geben: Kommunen werden aktuell am laufenden Band digital „aufgemacht“ und ausgenommen.

Das hat zumindest zwei Gründe: Erstens sind die Taschen der öffentlichen Hand bekanntlich tief. Zwar sind die Kommunen selbst meist klamm, aber wirklich Pleite gehen lassen wie bei einer in den Sand gesetzten Wirtschaftsunternehmung werden wir sie im föderalen System letztlich ja doch nicht. Und Verschuldung geht am Ende im Notfall doch immer unbegrenzt, wenn der Schuldner Staat heißt.

Zum anderen – auch das hat (auch) mit der begrenzten finanziellen Ausstattung zu tun – sind die Kommunen IT-mäßig noch einmal deutlich schlechter aufgestellt als Verwaltungen auf Landes- oder gar Bundesebene. Solange es hier angeblich auch weniger zu holen gab, konnte man das vielleicht sogar als angemessen – Fachleute sagen lieber „risikoorientiert abgewägt“ – durchgehen lassen. Seit die Gangs jedoch verstanden haben, dass hier lohnenswerte UND leichte Ziele zu Hunderten auf die Ernte warten, hat die Hölle angefangen loszubrechen.

Was wir aktuell sehen, dürfte nur der Anfang eines mehrjährigen Prozesses sein, aus dem die kommunale Verwaltung mit vielen Schrammen, aber am weit entfernten „Ende“ nur gestärkt hervorgehen kann. Alles andere können wir uns gar nicht leisten.

Es wird in der nächsten Zeit darauf ankommen, wie lang und schmerzhaft zu werden wir dem Prozess erlauben.

https://www.waz.de/region/rhein-und-ruhr/nach-witten-it-experten-erwarten-weitere-hacker-attacken-id233620623.html

 

Neuigkeiten

Alte Makronen: Microsoft deaktiviert Excel-4.0-Makros

In Zukunft sollen standardmäßig alle Excel-4.0-Makros in Office 365 deaktiviert werden. Makros in Office-Produkten sind einer der beliebtesten Wege, um Schadsoftware auszuliefern. Bekannte Malware wie etwa Trickbot hat sich so verbreitet. Excel-4.0-Makros stammen aus dem Jahre 1992. Längst wurden sie durch VBA abgelöst, das ebenfalls gerne für Malware genutzt wird. Da der letztere Weg aber jüngst durch verschiedene Maßnahmen erschwert wurde, greifen Angreifer auf die „Legacy“-Alternative zurück. Mit dem Deaktivieren schließt der Hersteller Microsoft nun also ein weiteres Schlupfloch.

https://www.heise.de/news/Missbrauch-mit-Malware-Befall-Microsoft-deaktiviert-Excel-4-0-Makros-in-Office-6213387.html

 

HiSolutions Webinar: Durch die Service Readiness Methodik Projekte erfolgreich in den Betrieb überführen 

In diesem kostenfreien Webinar stellen wir unsere HiSolutions Service Readiness Methodik vor und erläutern die Maßnahmen, die notwendig sind, um Projekte erfolgreich in die Serviceerbringung zu überführen. Dazu laden wir Sie zu einem 60-minütigen Webinar ein, in dem Sie neben dem Vortrag auch die Chance haben, Fragen zu stellen und gemeinsam zu diskutieren. 

https://www.hisolutions.com/webinar-service-readiness

 

Single Sign-On für brutal forsche(nde) Angreifer: Neuer Azure-AD-Brute-Force-Angriff

Bereits im Juni 2021 fand das Security-Research-Team von Secureworks eine Schwachstelle im Protokoll-Feature „Seamless Single Sign-On“ (SSO) von Azure Active Directory. Diese Funktion erleichtert die Nutzung einer großen Anzahl von Diensten, indem User automatisch eingeloggt werden.

Normalerweise werden Anmeldeversuche über diesen Weg protokolliert. Um die Funktion auch für Office 2013 zu ermöglichen, existiert allerdings ein alternativer Endpoint. Es stellte sich nun heraus, dass ein Autologin über diesen Endpoint zu keinem Log-Eintrag führte. So konnte dieser für Brute-Force-Angriffe genutzt werden, ohne dass diese bemerkt werden konnten.

Microsoft reagierte erst nach der Veröffentlichung der Schwachstelle Ende September 2021: Nun werden auch die Anmeldungen über den betroffenen Endpoint in den Logs aufgezeichnet.

https://www.secureworks.com/research/undetected-azure-active-directory-brute-force-attacks

 

UEFI Cup: UEFI-Bootkits gibt es wirklich

FinSpy und ESPecter sind die Namen der beiden UEFI-Bootkits, die von ESET bzw. Kaspersky gefunden wurden. Das „Unified Extensible Firmware Interface” (UEFI) ist die Schnittstelle zwischen dem Betriebssystem und der Firmware der Computer-Komponenten. Es gilt als Nachfolger des BIOS. Seit 2012 gibt es eine Secure-Boot-Funktion, die vor bösartigen sogenannten Bootloadern schützen soll. Dies ist wichtig, da zu diesem Zeitpunkt das Betriebssystem noch nicht geladen ist, und somit dessen Schutzmechanismen nicht greifen können. 

Bisher waren nur Proof-of-Concepts oder das physische Einsetzen von Hardware als gangbare Angriffe bekannt. ESPecter und FinSpy benutzen denselben Angriffsvektor auf den UEFI Boot Manager. Für einen erfolgreichen Angriff muss Secure Boot ausgeschaltet sein. Systeme mit Windows 7 oder älter unterstützen dies noch gar nicht. Ebenso kommt es häufig zu Konflikten mit dem Secure Boot und Dual Boot, weshalb ersterer in solchen Fällen oft abgeschaltet wird. Alternativ gibt es bekannte Schwachstellen bei veralteter Firmware oder Produkten. Diese können Angreifer ausnutzen, um Secure Boot selbst zu deaktivieren. Sobald Secure Boot umgangen ist, modifiziert die Malware das Windows Boot Manager Binary in der EFI Firmware Interface (ESP) Partition. 

ESPecter nutzt eine Boot Chain, um durch einen Kernel-Mode Driver einen Keylogger und weitere Payloads nachzuladen. Bei FinSpy lädt der ersetzte Boot Manager zwei Dateien. Diese sorgen dafür, dass ein Trojaner gestartet wird, sobald sich ein Nutzer einloggt. Um eine legitim aussehende Kommunikation mit einem C&C-Server aufzubauen, wird ein Browser mit verstecktem Fenster benutzt. Sobald die Kommunikation mit dem C&C hergestellt ist, kann persistent beliebige Malware mit verschiedenen Funktionen nachgeladen werden.

https://www.welivesecurity.com/2021/10/05/uefi-threats-moving-esp-introducing-especter-bootkit/

https://securelist.com/finspy-unseen-findings/104322/

 

Nicht nur Windows: FontOnLake Linux Rootkit Malware

FontOnLake heißt eine neue Malware-Familie für Linux-Geräte. Sie kann Fernzugriff auf das angegriffene System gewähren und Log-in-Daten sammeln. Besonders an dieser Malware ist, dass sie mit einigem Aufwand versucht, unentdeckt zu bleiben. Um Daten zu sammeln, werden legitime Binaries von Standard-Linux-Utilities (z. B. „cat“), modifiziert und als Trojaner eingesetzt. Diese laden dann weitere Module, die Backdoors für die Angreifer einrichten.

Zusätzlich wird ein Rootkit benutzt, das die Malware versteckt und die benutzten C&C-Server sowie Ports bei nahezu jedem Angriff wechselt. Wie die Systeme initial infiziert werden, ist bisher nicht bekannt. 

Bisher scheinen die Angriffe auf Ziele in Südostasien fokussiert zu sein. Dies ergibt sich aus Uploads zu VirusTotal. Erste Spuren der Malware führen zurück bis Mai 2020.

https://www.welivesecurity.com/2021/10/07/fontonlake-previously-unknown-malware-family-targeting-linux/

 

Reverse Engineering erlaubt: EuGH erlaubt Dekompilierung für Bug-Fixes

Auch gegen den Willen des Herstellers darf proprietäre Software per Reverse Engineering untersucht werden, wenn es bestimmten Zwecken dient. Damit ist zumindest auf europäischer Ebene eine Frage geklärt, welche die Security-Community auf der einen und bestimmte Software-Hersteller auf der anderen Seite seit Langem beschäftigt. Für die Informationssicherheit ist dies allemal ein Gewinn, zeigt doch die Erfahrung, dass Hersteller nicht immer freiwillig und schon gar nicht in jedem Fall zeitnah kritische Bugs beheben.

https://www.golem.de/news/urheberrecht-eugh-erlaubt-dekompilierung-fuer-bug-fixes-2110-160225.html

 

Versehentlich Open Source: Ganz Twitch geleakt

Die (vor allem, aber längst nicht mehr nur) bei Gamerinnen und Gamern beliebte Streaming-Plattform Twitch ist Opfer eines der größten Datendiebstähle der jüngeren Geschichte geworden. Am 4. Oktober fanden sich über 125 Gigabyte interner Daten auf der berüchtigten Website 4chan. Überraschend ist der Inhalt des Leaks: Neben den Einnahmen aller Streamerinnen und Streamer seit 2019 ist insbesondere der komplette Sourcecode samt Commit History bis zu den Anfängen von Twitch enthalten. Weiterhin scheint sämtliches „Intellectual Property“ samt interner Projekte von Twitch nun öffentlich. So wurde ein geplanter Mitbewerber zur Plattform Steam mit dem Namen Vapor bekannt.

Besorgniserregend für Twitch ist, dass die Hacker den Leak als „Teil 1“ angekündigt haben. Die Folgen werden sich noch zeigen. Da der Sourcecode nun erstmals öffentlich ist, können Angreifer diesen etwa auf Schwachstellen untersuchen. Twitch sollte sich daher auf vermehrte Attacken einstellen. Glücklicherweise wurden bisher keine Nutzerdaten oder Kreditkartendaten preisgegeben. Trotzdem wird Nutzern nahegelegt, die 2-Faktor-Authentifizierung zu aktivieren.

https://thehackernews.com/2021/10/twitch-suffers-massive-125gb-data-and.html

 

Lesetipps

Angespannt bis kritisch:

BSI Lagebericht zur IT-Sicherheit 2021

https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html

 

Bürgerlich und gefragt:

BSI Digitalbarometer Bürgerbefragung 2021

https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Digitalbarometer/Digitalbarometer-ProPK-BSI_2021.html

 

Sehr gefragt:

Markt für Security in Deutschland bricht Umsatzrekord

https://channelobserver.de/hersteller/studie-markt-fuer-it-security-bricht-umsatzrekord-29715/

 

 

Der nächste HiSolutions-Cybersecurity Digest erscheint Ende November 2021.

Jetzt abonnieren!

Lesen Sie hier auch alle HiSolutions Cybersecurity Digests der letzten Monate.

Kontaktieren Sie uns gern mit Rückfragen und Anregungen!

Jetzt teilen: