Anonym im Netz Schütze Deine Identität
  • facebook

Falls es jemanden getroffen hatte:
Eset hat ein Decryption-Tool für von der Ransomware ‘CrySiS » in Geiselhaft genommene Dateien veröffentlicht:

http://support.eset.com/kb6274/

Grundlage hierfür sind die aktuellsten der rund 200 über pastebin veröffentlichten Masterkeys.

support.eset.com

Your ESET product detected a Win32/Filecoder.Crysis infection Decrypt your files using the ESETCrysisDecryptor.exe tool Your personal files have become encrypted Your files have been renamed with one of the following extensions: .xtbl, .crysis, .crypt,
link

Irgendwie ist das schon seltsam, die Heute-Show als Satirik und Comedy-Format hier zu posten. Aber ne bessere Übersicht gäbe es sonst nur noch von Netzpolitik und dort steht das selbe.

heute-show.de

Hintergründe zur aktuellen heute-show-Sendung. Thema: Datenschutz
link



heise.de

Die neue Zahlungsdiensterichtlinie der EU zwingt die Banken, Drittanbietern wie der Sofortüberweisung Zugriff auf Kontodaten zu geben. Eine einheitliche Schnittstelle soll den Zugriff begrenzen.
link



tarnkappe.info

Eine Hackergruppe mit dem Namen The Leak Boat hat in der Nacht zum Dienstag via Twitter Zugangsdaten von tausenden Nutzerkonten von Spotify veröffentlicht
link

Linux-Server mit Trendmicro Serverprotect im Einsatz? Critical Patch verfügbar und dringend empfohlen:

Quelle:

Trend Micro! Patched ServerProtect Multiple Vulnerabilities

Patch:
http://files.trendmicro.com/products/splx/product%20patch/splx_30_lx_en_criticalpatch1531.tar.gz

latesthackingnews.com

Trend Micro has issued a Critical Patch for Trend Micro ServerProtect for Linux 3.0 to fix half a dozen vulnerabilities discovered in March by security researchers at Core Security. Trend Micro ServerProtect for Linux offers comprehensive real-time protection for enterprise web-servers and file-serv…
link

« Jaff » – der neueste der Ransomware-Kandidaten

Er verteilt sich über die übliche « hier ist eine Rechnung »-Masche und tarnt sich als normale PDF im Anhang der Mail.

Und wieder gilt: nicht auf alles klicken, was nicht bei 3 in der Quarantäne ist^^ könnte ungewollte Verschlüsselungen nach sich ziehen.



latesthackingnews.com

Another active threat was discovered, Jaff is a new ransomware family that appeared just days before the WannaCry outbreak. The new family of Jaff was discovered by Brad Duncan (a security researcher) that has a new design for the ransom note and a new WLU extension for encrypted files. Same to the…
link

« Android hijacking = failed by design »

Quelle: cloak-and-dagger.org

Android ist bekanntermaßen aus vielerlei Gründen nicht unbedingt Mobiles OS erster Wahl, zumindest nicht unter Berücksichtigung v. Datenschutz/-sicherheit.

Was eine kleine Forschergruppe aus Californien und Georgia nun herausgefunden hat, finde ich schon spooky: allein durch Standard-Berechtigungen, die jede App seit Android 5 per default hat, ohne dass der Nutzer es weiß, war die Gruppe in der Lage Passwörter zu spoofen, Aktionen ungesehen durchzuführen, quasi das Smartphone zu übernehmen.

Im Wesentlichen wird über 2 Berechtigungen gesprochen:

SYSTEM_ALERT_WINDOW – bewirkt, dass sich die App über allen anderen offenen Apps ausführen/zeigen darf
BIND_ACCESSIBILITY_SERVICE – Feature zur Nutzbarkeit für beeinträchtigte Nutzer (z.B. Sprachsteuerung, text2speech)

Wer Interesse hat, kann sich die auf der Seite befindlichen Demo-Videos einmal ansehen, um demonstriert zu bekommen, wie einfach das möglich ist, ohne dass der Nutzer etwas bemerkt.


status

WinXP oder Server 2003 in Verwendung => bisher und vermutlich auch künftig wird es keinen offiziellen Patch zum Härten gegen den RDP-Exploit ‘EsteemAudit’ geben. Damit bleibt eine Enfallstür für das Ausführen erweiterer Exploits offen. Also patchen, wenn ein Upgrade ausgeschlossen ist:

Source: http://thehackernews.com/2017/05/esteemaudit-windows-hacking.html

unofficial patch für XP SP3 x86/x64 und 2003 SP2:
http://pages.ensilo.com/download-the-patch-for-esteemaudit-exploit

thehackernews.com

NSA’s Windows ‘EsteemAudit’ RDP Exploit remains unpatched leaving thousands of Windows computers vulnerable to remote hacking.
link

Samba im Einsatz? Version >= 3.5.0 & <4.6.4/4.5.10/4.4.14?
(Auch NAS könnten betroffen sein) Dann dringend patchen:
"Sambacry" is on the road:
http://thehackernews.com/2017/05/samba-rce-exploit.html

Patch steht bereits bereit:
https://www.samba.org/samba/history/security.html

Für fehlende Patch-Möglichkeiten soll wohl auch die folgende Zeile in der smb.conf zumindest vorübergehend Sicherheit schaffen:

nt pipe support = no

thehackernews.com

A 7-year-old critical remote code execution vulnerability (CVE-2017-7494) in Samba Lets Hackers Access Thousands of Linux PCs Remotely
link

Vergleichstest zwischen zwei datensparsamen E-Mail-Anbietern aus Deutschland:

youtube.com

Ausführlicher Vergleich: http://usefulvid.com/mailanbieter-test-posteo-gegen-mailbox-org/ Posteo: http://posteo.de Mailbox.org: http://mailbox.org Mailbox.or…
video