End-of-Shift report
Timeframe: Freitag 12-08-2016 18:00 − Dienstag 16-08-2016 18:00
Handler: Alexander Riepl
Co-Handler: n/a
Hacker veröffentlichte weitere Unterlagen der US-Demokraten
Darunter persönliche Handynummern und E-Mail-Adressen von fast 200 Parlamentariern
http://derstandard.at/2000042820320
Olympia: Hacker-Angriff auf Doping-Informantin Stepanowa
http://derstandard.at/2000042830707
CVE-2016-5696 and its effects on Tor
tl;dr: This vulnerability is quite serious, but it doesn't effect the Tor network any more than it effects the rest of the internet. In particular, the Tor-specific attacks mentioned in the paper will not work as described.
https://blog.patternsinthevoid.net/cve-2016-5696-and-its-effects-on-tor.html
Forensik-Tool: Forscher stellen Inhalte von Whatsapp und Signal wieder her
Mit Hilfe einer App sollen Strafverfolgungsbehörden Inhalte von Messenger-Apps ..
http://www.golem.de/news/forensik-tool-forscher-stellen-inhalte-von-whatsapp-und-signal-wieder-her-1608-122693.html
Pokemon Go-Ransomware verschlüsselt, erpresst und schnüffelt
Hinter einer gefakten Version des Smartphone-Spiels PokemonGo für PCs steckt ein Erpressungs-Trojaner, der es auf Daten von Nutzern abgesehen hat.
http://heise.de/-3294543
Nutzer bringt Windows-Betrüger dazu, Ransomware zu installieren
User dreht den Spiess um und sorgt für Abschreckung bei Support-Fakern
http://derstandard.at/2000042856802
Verschlüsselung: Mails zu Veracrypt-Audit verschwinden spurlos
Ein Audit soll prüfen, ob der Truecrypt-Nachfolger Veracrypt Sicherheitslücken hat. Die Macher der Initiative berichten, dass der Versuch sabotiert werde - E-Mails würden unauffindbar verschwinden.
http://www.golem.de/news/geplanter-audit-mails-zu-veracrypt-audit-verschwinden-spurlos-1608-122703.html
Exploit kit shakedown: RIG EK grabs Neutrino EK campaigns
Something unusual happened in the exploit kit ecosystem. Two well-known malware distribution campaigns switched from Neutrino EK to RIG EK. A temporary ..
https://blog.malwarebytes.com/threat-analysis/exploits-threat-analysis/2016/08/exploit-kit-shakedown-rig-ek-grabs-neutrino-ek-campaigns/
Hacker behaupten, Spionagetools der NSA gestohlen zu haben
Sicherheitsforscher gehen von einer Echtheit des Leaks aus, Hacker kündigen "Versteigerung" an
http://derstandard.at/2000042884275
BlackBerry stopft auch die vierte Quadrooter-Schwachstelle
Drei der auf der BlackHat USA bekannt gewordenen Schwachstellen waren bereits mit dem monatlichen Sicherheitsupdate repariert. Die vierte schliesst BlackBerry nun mit einem Hotfix.
http://heise.de/-3295312
The Shadow Brokers: Lifting the Shadows of the NSA's Equation Group?
This week a hacker group going by the name The Shadow Brokers has surfaced and appears to be auctioning off computer exploits it claims are stolen from the Equation ..
https://www.riskbasedsecurity.com/2016/08/the-shadow-brokers-lifting-the-shadows-of-the-nsas-equation-group/
Shade: not by encryption alone
Malefactors continue to expand the features of ransomware as they try to extract maximum benefit from the compromise of infected computers. We recently found an interesting example of such an 'upgrade': a new logic in the latest ..
https://securelist.com/blog/research/75645/shade-not-by-encryption-alone/
Bewerbungen verbreiten Schadsoftware
Mit vermeintlichen Bewerbungsschreiben treten Kriminelle an Firmen heran und ersuchen die ..
https://www.watchlist-internet.at/schadsoftware/bewerbungen-verbreiten-schadsoftware/
Secunia Research: Mit schlechten Statistiken zum falschen Sicherheitseindruck
Secunia Research schaute sich an, wie gut Anwender ihre Systeme pflegen. Die gute Nachricht: Windows wird in der Regel aktualisiert. Die schlechte: Bei ..
http://www.golem.de/news/secunia-research-mit-schlechten-statistiken-zum-falschen-sicherheitseindruck-1608-122671.html
Microsoft stellt Patchsystem für ältere Windows-Versionen um
In Zukunft sollen Patch-Pakete einmal im Monat erscheinen und auch ältere Fixes enthalten
http://derstandard.at/2000042906045
Detection and Prevention of DNS Anomalies
Malware and Botnets have been a threat to systems and networks for several years. The usual methods of detecting a virus with a local virus scanner or their spreading with intrusion detection system (IDS) will not mitigate the ..
http://resources.infosecinstitute.com/detection-prevention-dns-anomalies/
By now, everybody has passwords for something, just like keys to different doors. The more doors you have to unlock, the bigger your keychain is going to be. This in turn ..
https://blog.gdatasoftware.com/2016/28917-p-55w0rd5-blessing-or-curse
Das Schnurren einer Festplatte verrät Geheimnisse
Indem Sicherheitsforscher die Geräusche der Zugriffe auf eine Festplatte auswerten, lesen sie Daten von einem Computer aus, auf den sie keinen direkten Zugriff haben.
http://heise.de/-3295965
Cerber ransomware earns $2.3mil with 0.3% response rate
The fast-growing Cerber ransomware earned nearly $200,000 in July despite a payment rate of just 0.3 percent as a result of its affiliate distribution model, according to a new report by Check Point and IntSights Cyber ..
http://www.cio.com/article/3108368/cyber-attacks-espionage/cerber-ransomware-earns-2-3mil-with-0-3-response-rate.html#tk.rss_security
Microsoft Authenticator: Zweiwege-Authentifizierungs-App kommt für Android und iOS
Microsoft hat seine neue Autorisierungs-App Authenticator auch für Android und iOS veröffentlicht. Damit können Nutzer Anmeldungen auf einem PC zusätzlich absichern. Praktischerweise können mehrere Konten verwendet werden, auch von Diensten, die Microsoft nicht selbst anbietet.
http://www.golem.de/news/microsoft-authenticator-zweiwege-authentifizierungs-app-kommt-fuer-android-und-ios-1608-122726.html
CEO Fraud: Deutscher Autozulieferer Leoni um Millionensumme betrogen
Der deutsche Autozulieferer Leoni ist Opfer eines millionenschweren Betrugs geworden. Die bisher unbekannten Täter ..
http://derstandard.at/2000042922341-406