Keine Gnade trotz Corona

Obwohl einige Angreifergruppen wie die Drahtzieher des Erpressungs-Trojaners „Maze“ medienwirksam verkündeten, aufgrund der Pandemie keine medizinischen Einrichtungen anzugreifen, wurde das tschechische Krankenhaus mit dem größten Corona-Testlabor des Landes durch einen Cyberangriff vorübergehend lahmgelegt. Patienten mussten verlegt und Operationen abgesagt werden.

https://www.heise.de/security/meldung/Waehrend-Coronavirus-Pandemie-Cyberangriff-legt-tschechisches-Krankenhaus-lahm-4683370.html

https://www.heise.de/newsticker/meldung/Cyber-Erpresser-versprechen-Corona-Pause-fuer-Krankenhaeuser-4686021.html

https://gblogs.cisco.com/de/wie-cyber-kriminelle-die-corona-krise-als-vehikel-nutzen

Auch in Texas wurde eine Klinik von Ransomware getroffen: Die Gruppe „Maze“ droht, über den Schaden der Verschlüsselung hinaus die Daten der behandelten Patienten zu leaken, sollte die Zahlung des Lösegeldes ausbleiben.

https://securityboulevard.com/2020/03/maze-ransomware-continues-to-hit-healthcare-units-amid-coronavirus-covid-19-outbreak/

Trojaner im Gewand von Corona-E-Books

Der Hersteller von Sicherheitssoftware Malwarebytes warnt vor einer gefälschten WHO-E-Mail, in welcher Schadcode in Form eines angeblichen E-Books über Corona versteckt ist. Öffnet man dieses, so folgt die Infektion mit dem Trojaner „FormBook“. Der loggt Tastatureingaben und stiehlt Daten aus dem Windows-Clipboard und Browsern.

https://www.heise.de/security/meldung/Vorsicht-Corona-Phishing-Aktuelle-Mails-setzen-auf-Angst-und-Verunsicherung-4686393.html

Neue Ransomware „CovidLock“

Der Dienst DomainTools berichtet über eine Webseite, auf der eine „Corona-App“ heruntergeladen werden kann, die angeblich in Echtzeit den Coronavirus-Ausbruch trackt. Hinter dieser Android-App ist die neue Ransomware „CovidLock“ versteckt, welche als Screen-Lock-Angriff fungiert: Wenn das Handy einmal gesperrt ist, fordern die Angreifer innerhalb von 48 Stunden 100$ in Bitcoins. Sie drohen, andernfalls das Telefon komplett zu löschen und Inhalte aus Social-Media-Konten zu veröffentlichen.

https://www.domaintools.com/resources/blog/covidlock-mobile-coronavirus-tracking-app-coughs-up-ransomware

Altbekannte Malware im neuen Corona-Vehikel

Auch die altbekannten Malware-Familien Emotet und Nanocore RAT werden aktuell gezielt als Anhänge von E-Mails im Zusammenhang mit Corona versandt. Da Unternehmen aktuell auf die Krise reagieren müssen, werden allerorts viele, oft dringende E-Mails zu diesem Thema verschickt. Dies nutzen die Angreifer aus und hoffen so, mehr potenzielle Opfer mit ihrer Malware zu infizieren.

Lesetipp März 2020

Pfannkuchen gegen die Krise

Immer mehr InfoSec-Events versuchen, aus der Not eine Tugend zu machen und verlagern sich ins Virtuelle. Andere Konferenzen werden gleich als reine Remote-Geschöpfe neu aus dem Boden gestampft, so z. B. die Veranstaltung #PancakesCon, bei der immer die erste Hälfte der Vorträge ein Security-Thema, die zweite Hälfte jedoch eine Tätigkeit, ein Hobby oder einen Skill ohne Security-Bezug zum Thema hat.

https://tisiphone.net/2020/03/15/pancakescon-2020-quarantine-edition

Videomitschnitt Track 1: https://www.twitch.tv/stbernaughty/video/572752282

Runter vom Gas: Ransomware stoppt Pipeline

Ransomware hat schon des Öfteren industrielle Anlagen lahmgelegt: Von Containerverladung bis zur Schokoladenproduktion: Überall, wo komplexe verbundene IT-Systeme im Einsatz sind, gab es bereits Opfer. Bisher weitgehend verschont geblieben sind die Automatisierungsbereiche von kritischen Infrastrukturen wie Wasser oder Energie. Nun hat es einen Gasbetreiber in den USA getroffen: Über Spearphishing in die Office-IT konnte der Angriff auf die – in der hehren Theorie stark absegmentierte – OT (Steuerungsstechnik) übergreifen, sodass eine Pipeline zwei Tage lang stillstand. Nicht betroffen waren angeblich die Steuerungsanlagen. Die Täter konnten wohl in diesem Fall (noch) keine Prozesse manipulieren.

https://www.spiegel.de/netzwelt/web/ransomware-zwingt-pipeline-betreiber-zu-zwangspause-a-07f7f69f-e251-4363-b93a-9528d02f828c

Schludrig, Euer Ehren! IT-GAU beim Kammergericht Berlin

Im Kammergericht Berlin ist der Albtraum aller Informationssicherheitsexperten wahr geworden. Eine völlig veraltete IT-Infrastruktur ohne ernst zu nehmendes Sicherheitskonzept (keine Netzwerksegmentierung, keine Filterung am Gateway, keine Proxy-Logdaten, lokale Administratoren, mangelnde AD-Logs) führte zunächst zu einem Trojaner-Incident und dann zum Vollausfall der IT – und das mit Ansage: Ein Auditbericht hatte eklatante Lücken zuvor dringend bemängelt. Inzwischen ist der Wiederanlauf mit völlig neuer Technik im Gang – der Reputationsschaden der verfassungsgemäß unabhängigen Justiz jedoch noch längst nicht behoben.

https://www.golem.de/news/gutachten-zu-emotet-datenabfluss-beim-berliner-kammergericht-2001-146294.html

Shitrix Happens Again: Hacker gingen bei Citrix ein und aus

Wie der auf Cyber-Scoops, also Enthüllungsgeschichten mit Bezug zum Thema Informationssicherheit, spezialisierte Journalist Brian Krebs berichtete, gingen Hacker fünf Monate lang in den Netzwerken des Anbieters von Applikationsvirtualisierung Citrix ein und aus. Zugang hatten sie über sogenanntes „Password Spraying“ erhalten. Das meint das Durchprobieren einer überschaubar großen Liste typischer Passwörter an einer großen Menge von Accounts, im Gegensatz zum Brute Forcing, welches in der Regel das Durchtesten einer sehr großen Menge von Credentials an einem oder ein paar wenigen Accounts umschreibt. Einmal drin, konnten die Angreifer sich lange Zeit weitgehend ungestört umsehen und potenziell bisher unbekannten weiteren Schaden anrichten. Citrix-Produkte werden von vielen Unternehmen häufig an kritischer Stelle für den Fernzugriff bzw. Zugriff auf Geschäftsanwendungen eingesetzt.

https://krebsonsecurity.com/2020/02/hackers-were-inside-citrix-for-five-months/