End-of-Shift report
Timeframe: Freitag 19-02-2016 18:00 − Montag 22-02-2016 18:00
Handler: Alexander Riepl
Co-Handler: n/a
glibc: Neue Version repariert dramatische Lücke in Linux-Netzwerkfunktionen
Den kritische Fehler, den Angreifer zur Übernahme von Linux-Systemen nutzen konnten, hat das glibc-Team mit Version 2.23 offenbar behoben. Die anderen Änderungen wie Unicode-8-Support stehen im Schatten des Bugfix.
http://heise.de/-3112519
Joomla Sites Join WordPress As TeslaCrypt Ransomware Target
Joomla is the newest prey of attackers behind a campaign that has targeted WordPress websites by injecting JavaScript files with malicious code.
http://threatpost.com/joomla-sites-join-wordpress-as-teslacrypt-ransomware-target/116362/
PCI DSS 3.2 slated for early 2016
PCI DSS version 3.2, scheduled for release in the first half of 2016, likely March or April, will address the current threat landscape as well as "trending attacks causing compromises" detailed in current breach forensics reports.
http://www.scmagazine.com/pci-dss-32-slated-for-early-2016/article/478089/
Investigating a Compromised Server with Rootcheck
What do you do if you suspect your server (VPS or dedicated) has been compromised? If you are a customer, you have the option to leverage our team to perform the incident response on your behalf, but what if you want to do an investigation on your own? In this ..
https://blog.sucuri.net/2016/02/investigating-a-compromised-server-with-rootcheck.html
Wie Privatleute von Online-Kriminellen zur Geldwäsche missbraucht werden
Kriminelle Banden nutzen unscheinbare Privatleute zur Geldwäsche. Neuerdings haben sie auch Flüchtlinge im Visier. An die Hintermänner kommt man kaum ran.
http://heise.de/-3112859
Security: Rätselhafter Anstieg von Tor-Adressen
Ein ungewöhnlicher Anstieg von .onion-Adressen im Tor-Netzwerk gibt zurzeit Rätsel auf. Grund für den Anstieg könnte eine neue Messaging-App sein - oder Malware.
http://www.golem.de/news/security-sprunghafter-anstieg-von-tor-adressen-1602-119277.html
Warning - Linux Mint Website Hacked and ISOs replaced with Backdoored Operating System
Are you also the one who downloaded Linux Mint on February 20th? You may have been Infected! Linux Mint is one of the best and popular Linux distros available today, but if you have downloaded and installed the operating system recently you ..
https://thehackernews.com/2016/02/linux-mint-hack.html
DSA-3479 graphite2 - security update
Multiple vulnerabilities have been found in the Graphite font renderingengine which might result in denial of service or the execution ofarbitrary code if a malformed font file is processed.
https://www.debian.org/security/2016/dsa-3479
Synology NAS DSM 5.2 Remote Code Execution (RCE)
RCE in Synology NAS DSM 5.2 due to lack of input sanitisation. RCE triggered indirectly via port forwarding mechanism in the NAS UI.
http://rileykidd.com/2016/01/12/synology-nas-dsm-5-2-remote-code-execution-rce/
A Skeleton Key of Unknown Strength
TL;DR: The glibc DNS bug (CVE-2015-7547) is unusually bad. Even Shellshock and Heartbleed tended to affect things we knew were on the network and knew we had to defend. This affects a universally used library (glibc) at a universally used protocol (DNS). Generic tools that we didn't even know had network surface (sudo) are thus exposed, as is software written in ..
http://dankaminsky.com/2016/02/20/skeleton/
Sicherheitsforscher: Piraten-App-Store vorübergehend in Apples App Store
Über mehrere Monate hat eine in Apples offiziellem Software-Laden erhältliche, als Übersetzungs-Tool getarnte iOS-App ihren Nutzern offenbar gecrackte Apps zum Download angeboten.
http://heise.de/-3113988
Deutschland: "Bundestrojaner" ist einsatzbereit
Nach monatelangen Vorbereitungen steht den Ermittlernin Deutschland eine eigene Software für Online-Durchsuchungen zur Verfügung.
http://futurezone.at/netzpolitik/deutschland-bundestrojaner-ist-einsatzbereit/182.523.734
Neue Masche: Krypto-Trojaner Locky über Javascript-Dateien verbreitet
Nachdem der Verschlüsselungs-Trojaner zunächst vor allem über Office-Dateien verbreitet wurde, verschicken die Täter jetzt Skripte. Dadurch ist ein Ludwigsluster Wursthersteller unfreiwillig zur Anlaufstelle der Locky-Opfer geworden.
http://heise.de/-3113689