Was Sicherheitsexperten derzeit den Schlaf raubt

Woche 4: Wenn Bots anfangen, Star Wars zu zitieren

Uhr
von Coen Kaat und Coen Kaat

Satan verschlüsselt Rechner, Trump twittert auf unsicherem Gerät und Netzwerke werden immer unsicherer. Die Redaktion hat die Neuigkeiten zu Cybercrime und Cybersecurity der Woche zusammengefasst.

(Quelle: Ciolanescu / Shutterstock.com / Netzmedien)
(Quelle: Ciolanescu / Shutterstock.com / Netzmedien)

Seit einer Woche ist er nun im Amt: Donald Trump, der 45. Präsident der Vereinigten Staaten von Amerika. Sein Wahlkampf war geprägt von Sicherheitsthemen. So prangerte er etwa wiederholt an, dass seine Konkurrentin Hillary Clinton auf einem privaten Smartphone offizielle E-Mails verwaltete.

Nun ist Trump im Amt – und er verwendet noch immer sein privates, ungesichertes Android-Handy, wie die New York Times berichtet. Das Gerät nutzt er zwar in erster Linie zum Twittern, nicht zum Telefonieren. Aber da Trump quasi über alles twittert, ist das Gerät auch fast immer in seiner Nähe.

Auf diese Weise könnte der Präsident persönliche Daten und auch seinen Aufenthaltsort unwissentlich preisgeben, wie es im Bericht heisst. Denkbar sind aber auch andere Sicherheitsrisiken. Hacker könnten etwa auf Kamera und Mikrophon zugreifen und das Smartphone in eine Wanze verwandeln.

Sein Vorgänger, Barack Obama, erhielt 2009 ein speziell gesichertes Gerät inklusive Benimmregeln. Eine Anfrage der Zeitung hat das Weisse Haus unbeantwortet gelassen.

 

These aren’t the bots you’re looking for

Zwei britische Computerwissenschaftler haben ganz aus Versehen ein riesiges Twitter-Botnetz entdeckt. Die beiden Forscher heissen Juan Echeverria und Shi Zhou und arbeiten an der University College London, wie The Register berichtet.

Sie untersuchten eine zufällige Auswahl aller englischsprachigen Twitter-Konten. Die Forscher interessierten sich insbesondere für die geografische Verteilung von etwa 20 Millionen Tweets mit Location-Tags. Ein Teil davon zeigte ein ungewöhnliches Muster – sie wurden angeblich auf hoher See, in der Wüste oder in der Arktis verfasst.

Den Forschern war klar: Dahinter stecken Bots. Ein näherer Blick zeigte noch mehr Auffälligkeiten. So wurden alle Tweets angeblich auf Windows Phones geschrieben. Jeder Bot hatte zwischen 10 und 31 Freunde. Keiner verfasste mehr als 11 Tweets und twitterte keine anderen Nutzer an.

Die interessanteste Auffälligkeit war jedoch der Inhalt der Tweets. Die Bots twitterten ausschliesslich Zitate aus Star-Wars-Büchern. Die Ausschnitte waren zufällig gewählt und oft abgeschnitten. Wie etwa:

"Luke’s answer was to put on an extra burst of speed. There were only ten meters #separating them now. If he could cover t"

Das Zitat stammt aus dem Buch "Star Wars: Choices of One". Echeverria und Zhou identifizierten nach eigenen Angaben elf verschiedene Bücher. Sie dokumentieren ihren Fund in einer Forschungsarbeit. Diese ist online als PDF erhältlich.

 

Netzwerke werden moderner, aber unsicherer

Netzwerke werden immer unsicherer. Das behauptet der jüngste "Network Barometer Report" von Dimension Data. Obwohl sie ständig moderner werden, wie das Unternehmen schreibt.

Es führt diesen Umstand auf eine ungenügende Wartung zurück. 76 Prozent der Netzwerkgeräte weltweit haben mindestens eine bekannte Schwachstelle. Im Vergleich zum Vorjahr stieg die Rate um 16 Prozentpunkte.

Je nach Branche unterscheidet sich die Rate. In der Handelsbranche liegt sie gemäss Studie bei lediglich 67 Prozent. Bei Herstellern und produzierenden Unternehmen liege sie jedoch bei 73 Prozent – 25 Prozentpunkte über dem Vorjahreswert.

Das deutsche Bundesamt für Sicherheit in der Informationstechnik warnt online vor neu entdeckten Schwachstellen. Allein diese Woche veröffentlichte das Amt acht neue Warnungen der höchsten Risikostufe.

 

Und auch der Teufel verschlüsselt Rechner

Der Malware-Jäger Xylitol hat einen neuen Ransomware-Dienst gefunden. Dieser ist im anonymisierten Tor-Netzwerk frei zugänglich. Der Name der Dienstleistung ist Satan. Und die Bedienung teuflisch einfach.

Der Nutzer muss sich zunächst registrieren. Eine E-Mail ist nicht erforderlich, es soll ja so einfach wie möglich sein. Benutzername, Passwort und Captcha. Mehr braucht der Hobby-Cyberkriminelle in spe nicht.

Nach der Anmeldung trifft er auf ein simples Formular mit einem Dashboard. Über das Formular kann der Nutzer seine Ransomware personalisieren. Das Dashboard informiert ihn darüber, wie viele Opfer er bereits infiziert hat, wie viele gezahlt haben und wie viel er bereits verdient hat.

Die Drahtzieher hinter der Erpressersoftware behalten 30 Prozent des Lösegelds, wie der Website zu entnehmen ist. Je mehr Opfer der Nutzer erfolgreich infiziere, desto kleiner werde der Anteil. Nach eigenen Angaben veröffentlichten die Drahtzieher die Version Satan 1.0.0.0 bereits am 18. Januar dieses Jahres.

Nur etwa die Hälfte der Antivirenscanner kann die Ransomware aufspüren, wie The Register berichtet. Hierzu luden die Autoren des Beitrags eine Kostprobe der Ransomware auf die Datenbank Virustotal.

Ein simples Formular ermöglicht dem Nutzer, die Ransomware zu personalisieren und etwa die Höhe des Lösegeldes zu bestimmen. (Quelle: Screenshot der Website)

Webcode
DPF8_23258