Forwarded from cRyPtHoN™ INFOSEC (DE)
Hongkong-Proteste: Telegram wirft China Hackerangriff vor
Der sichere Messenger Telegram ist Opfer einer großangelegten DDoS-Attacke geworden. Telegram-Chef Pavel Durov sieht darin eine Reaktion aus China auf die Hongkong-Proteste.
☣️ Bei Protesten in Ländern mit repressiven Regierungen nutzen Demonstrierende oft den Sicherheit versprechenden Dienst Telegram, um miteinander zu kommunizieren. Allgemein ist die Whatsapp-Alternative bei Regierungsgegnern beliebt. Entsprechend oft steht Telegram unter Beschuss – etwa in Russland oder im Iran. Vor dem Hintergrund der aktuellen Proteste in Hongkong ist jetzt offenbar China gegen Telegram vorgegangen.
☣️ Telegram meldet großangelegte DDoS-Attacke aus China
Am Mittwoch meldete Telegram eine großangelegte DDoS-Attacke auf die eigene Infrastruktur. Laut Telegram-Chef Pavel Durov kämen die für den Angriff verwendeten IP-Adressen zum Großteil aus China. Zudem sei es auch in der Vergangenheit im Zusammenhang mit Protesten in Hongkong immer wieder zu großangelegten Angriffen – mit einem Datenbeschuss im Volumen von 200 bis 400 Gigabyte pro Sekunde – gekommen. Eine DDoS-Attacke in diesem Umfang bezeichnet Durov als staatlich gelenkt – und zielt damit auf China als Urheber ab. Der aktuelle Fall sei keine Ausnahme, so der Telegram-Chef via Twitter. https://twitter.com/durov/status/1138942773430804480
Telegram ist in China nicht verfügbar. Die Bewohner der ehemaligen britischen Kronkolonie Hongkong haben jedoch Zugang zu dem Dienst und nutzen ihn, um der Überwachung durch die chinesischen Behörden zu entgehen, wie der Standard schreibt. Durov versicherte den chinesischen Aktivisten aus Hongkong, dass ihre Daten trotz des Hackerangriffs sicher seien. Zudem meldete Telegram am Mittwochabend, dass der Dienst wieder stabil laufe. Die durch die Attacke ausgelösten Verbindungsprobleme betrafen übrigens nicht nur Nutzer in Hongkong, sondern weltweit.
https://t3n.de/news/hongkong-proteste-telegram-1170479/
#Telegram #DDoS #Angriff #Hacker #China #Hongkong
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Der sichere Messenger Telegram ist Opfer einer großangelegten DDoS-Attacke geworden. Telegram-Chef Pavel Durov sieht darin eine Reaktion aus China auf die Hongkong-Proteste.
☣️ Bei Protesten in Ländern mit repressiven Regierungen nutzen Demonstrierende oft den Sicherheit versprechenden Dienst Telegram, um miteinander zu kommunizieren. Allgemein ist die Whatsapp-Alternative bei Regierungsgegnern beliebt. Entsprechend oft steht Telegram unter Beschuss – etwa in Russland oder im Iran. Vor dem Hintergrund der aktuellen Proteste in Hongkong ist jetzt offenbar China gegen Telegram vorgegangen.
☣️ Telegram meldet großangelegte DDoS-Attacke aus China
Am Mittwoch meldete Telegram eine großangelegte DDoS-Attacke auf die eigene Infrastruktur. Laut Telegram-Chef Pavel Durov kämen die für den Angriff verwendeten IP-Adressen zum Großteil aus China. Zudem sei es auch in der Vergangenheit im Zusammenhang mit Protesten in Hongkong immer wieder zu großangelegten Angriffen – mit einem Datenbeschuss im Volumen von 200 bis 400 Gigabyte pro Sekunde – gekommen. Eine DDoS-Attacke in diesem Umfang bezeichnet Durov als staatlich gelenkt – und zielt damit auf China als Urheber ab. Der aktuelle Fall sei keine Ausnahme, so der Telegram-Chef via Twitter. https://twitter.com/durov/status/1138942773430804480
Telegram ist in China nicht verfügbar. Die Bewohner der ehemaligen britischen Kronkolonie Hongkong haben jedoch Zugang zu dem Dienst und nutzen ihn, um der Überwachung durch die chinesischen Behörden zu entgehen, wie der Standard schreibt. Durov versicherte den chinesischen Aktivisten aus Hongkong, dass ihre Daten trotz des Hackerangriffs sicher seien. Zudem meldete Telegram am Mittwochabend, dass der Dienst wieder stabil laufe. Die durch die Attacke ausgelösten Verbindungsprobleme betrafen übrigens nicht nur Nutzer in Hongkong, sondern weltweit.
https://t3n.de/news/hongkong-proteste-telegram-1170479/
#Telegram #DDoS #Angriff #Hacker #China #Hongkong
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Geknackte Zwei-Faktor-Anmeldung: Warum Software Token keine gute Idee sind
Eine mutmaßlich chinesische Hackergruppe, deren Angriffe bis 2011 zurückgehen, soll einen neuartigen Angriff auf RSA-Software-Token entdeckt haben.
#APT20 ist zurück. Die niederländische #Sicherheitsfirma #FoxIT will eine #Hacker-#Operation einer staatlichen chinesischen #Hackergruppe enttarnt haben, die schon 2011 bei den sogenannten #Nitro #Attacks Unternehmen der #Chemieindustrie angegriffen haben sollen. Die Gruppe, die seit diesen Angriffen unter der Beobachtung diverser #IT-#Security-Unternehmen stand wurde mit dem Codenamen APT 20 belegt und soll nun, nach zwei Jahren ohne sichtbare Angriffe, wieder aufgetaucht sein. Der Bericht von Fox-IT ist vor allem auch deswegen interessant, weil die (mutmaßlichen) Chinesen einen per Zwei-Faktor-Anmeldung gesicherten #VPN-Zugang geknackt haben – mit einem anscheinend komplett neuen Vorgehen.
☣️ Wenn der zweite Faktor kein zweiter Faktor ist
Zwei-Faktor-Anmeldung (#2FA) gilt bei #Sicherheitsforschern eigentlich als non plus ultra für die Absicherung von Benutzerkonten, da der Anwender hier neben seinem Passwort einen zweiten, physischen Faktor benötigt – etwa ein Hardware-Token oder ein #Smartphone mit bestimmter Software. Wenn sich Angreifer, wie APT 20 im vorliegenden Fall, ins #Netzwerk einer Organisation schleichen, können sie zwar in der Regel alle Passwörter, Zertifikate und sonstige Authentifizierung-Merkmale abgreifen, kommen aber nicht an nicht mit dem Netzwerk verbundene Hardware heran. Sie sitzen nun mal (mutmaßlich) in #China und haben von dort keinen Zugriff auf das in den #USA befindliche Hardware-Dongle oder das Handy eines Mitarbeiters.
Weiter auf:
https://www.heise.de/security/meldung/Geknackte-Zwei-Faktor-Anmeldung-Warum-Software-Token-keine-gute-Idee-sind-4622748.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@FLOSSb0xIN
📡@NoGoolag
Eine mutmaßlich chinesische Hackergruppe, deren Angriffe bis 2011 zurückgehen, soll einen neuartigen Angriff auf RSA-Software-Token entdeckt haben.
#APT20 ist zurück. Die niederländische #Sicherheitsfirma #FoxIT will eine #Hacker-#Operation einer staatlichen chinesischen #Hackergruppe enttarnt haben, die schon 2011 bei den sogenannten #Nitro #Attacks Unternehmen der #Chemieindustrie angegriffen haben sollen. Die Gruppe, die seit diesen Angriffen unter der Beobachtung diverser #IT-#Security-Unternehmen stand wurde mit dem Codenamen APT 20 belegt und soll nun, nach zwei Jahren ohne sichtbare Angriffe, wieder aufgetaucht sein. Der Bericht von Fox-IT ist vor allem auch deswegen interessant, weil die (mutmaßlichen) Chinesen einen per Zwei-Faktor-Anmeldung gesicherten #VPN-Zugang geknackt haben – mit einem anscheinend komplett neuen Vorgehen.
☣️ Wenn der zweite Faktor kein zweiter Faktor ist
Zwei-Faktor-Anmeldung (#2FA) gilt bei #Sicherheitsforschern eigentlich als non plus ultra für die Absicherung von Benutzerkonten, da der Anwender hier neben seinem Passwort einen zweiten, physischen Faktor benötigt – etwa ein Hardware-Token oder ein #Smartphone mit bestimmter Software. Wenn sich Angreifer, wie APT 20 im vorliegenden Fall, ins #Netzwerk einer Organisation schleichen, können sie zwar in der Regel alle Passwörter, Zertifikate und sonstige Authentifizierung-Merkmale abgreifen, kommen aber nicht an nicht mit dem Netzwerk verbundene Hardware heran. Sie sitzen nun mal (mutmaßlich) in #China und haben von dort keinen Zugriff auf das in den #USA befindliche Hardware-Dongle oder das Handy eines Mitarbeiters.
Weiter auf:
https://www.heise.de/security/meldung/Geknackte-Zwei-Faktor-Anmeldung-Warum-Software-Token-keine-gute-Idee-sind-4622748.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@FLOSSb0xIN
📡@NoGoolag
Security
Geknackte Zwei-Faktor-Anmeldung: Warum Software Token keine gute Idee sind
Eine mutmaßlich chinesische Hackergruppe, deren Angriffe bis 2011 zurückgehen, soll einen neuartigen Angriff auf RSA-Software-Token entdeckt haben.
Forwarded from cRyPtHoN™ INFOSEC (DE)
Der kalte Tech-Krieg
2020 wird zum Schicksalsjahr. Entweder setzt sich die chinesische #Tech-#Diktatur, Donald Trumps Tech-#Nationalismus oder die europäische Tech-#Demokratie durch.
❗️ Im Januar tritt in den USA ein Regelwerk in Kraft, von dem in deutschsprachigen Medien noch kaum die Rede war, das Europa aber indirekt auch betreffen wird: der California Consumer Privacy Act.
❗️ Die Vereinigten Staaten wählen ihren Präsidenten. Entweder bleibt Donald Trump im Amt – oder es wird ein neuer, gegenüber dem Silicon Valley vermutlich kritischer eingestellter Demokrat gewählt.
❗️ Ein radikales Experiment wird zum politischen Programm: das Social-Scoring-System in China, bisher nur im Testbetrieb, tritt landesweit in Kraft und teilt chinesische Bürgerinnnen in gut und schlecht ein.
Diese drei Ereignisse sind nicht nur für Tech-Firmen von grosser Bedeutung. Sondern auch für die Zukunft des Internets. Sie markieren den bisherigen Höhepunkt eines immer offensichtlicher werdenden Konflikts.
Dem #Konflikt um die #Vorherrschaft über das #Internet.
Weiter auf:
https://www.republik.ch/2020/01/07/der-kalte-tech-krieg
#China #USA #Europa
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
2020 wird zum Schicksalsjahr. Entweder setzt sich die chinesische #Tech-#Diktatur, Donald Trumps Tech-#Nationalismus oder die europäische Tech-#Demokratie durch.
❗️ Im Januar tritt in den USA ein Regelwerk in Kraft, von dem in deutschsprachigen Medien noch kaum die Rede war, das Europa aber indirekt auch betreffen wird: der California Consumer Privacy Act.
❗️ Die Vereinigten Staaten wählen ihren Präsidenten. Entweder bleibt Donald Trump im Amt – oder es wird ein neuer, gegenüber dem Silicon Valley vermutlich kritischer eingestellter Demokrat gewählt.
❗️ Ein radikales Experiment wird zum politischen Programm: das Social-Scoring-System in China, bisher nur im Testbetrieb, tritt landesweit in Kraft und teilt chinesische Bürgerinnnen in gut und schlecht ein.
Diese drei Ereignisse sind nicht nur für Tech-Firmen von grosser Bedeutung. Sondern auch für die Zukunft des Internets. Sie markieren den bisherigen Höhepunkt eines immer offensichtlicher werdenden Konflikts.
Dem #Konflikt um die #Vorherrschaft über das #Internet.
Weiter auf:
https://www.republik.ch/2020/01/07/der-kalte-tech-krieg
#China #USA #Europa
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Forwarded from cRyPtHoN™ INFOSEC (DE)
*Wichtig* Samsung schickt riesige Mengen eurer persönlichen Daten nach China
Die Originalquelle ist Chinesisch, aber es betrifft auch den Rest der Welt, deshalb werde ich das ins Englische übersetzen. Kurz gesagt, Samsung steht in ständiger Kommunikation mit 114 dns, hao123, taobao und qq.com, vier berüchtigten chinesischen Unternehmen nach dem oneui2.5-Update
SAMSUNG 港行 會連大陸DNS? 114.114.114.114
- 分享自 LIHKG 討論區
https://lihkg.com/thread/2228654/page/1
1. Samsung機自Android 9/10之後隱藏114DNS做DNS3
After android 10 oneui 2.5 update, a number of samsung phones are set to use 114 dns as dns3
2. 就算set咗其他DNS,甚至set咗Private DNS (密文DNS),電話都會用隱藏咗嘅114DNS,繞過所有DNS設定 (包括Private DNS同router DNS設定)定期用舊式明文DNS連114DNS
114 dns has been disguised, hardcoded and can override your private dns or router dns settings
3. 每逢電話著mon就會每分鐘用114DNS明文查詢www.qq.com
Samsung will make dns query via 114dns to qq.com every minute when your screen is on
4. 另外亦會以正常途經用Private DNS同router DNS設定(視何者適用)查詢m.hao123.com,taobao.com
And it will also make query to hao123 and taobao.con via your default normal dns
6. 就算電話已連接VPN,都一樣繞過VPN流量定期用舊式明文DNS被強制連接114DNS查詢www.qq.com
It overrides your vpn
7. 另外亦發現每連一次wifi,都會連接connectivity.samsung.com.cn
It connects to connectivity.samsumg.com.CN, another malicious Chinese website
8. 韓水美水越南水貨都有類似發現
Same problem spotted not just in hong kong, but also in korea, usa, vietnam version
9呢種行為算唔算全球DDoS? 而用家又在不知情下被當攻擊者,算唔算已經成為殭屍網絡(botnet)嘅一部分?
Can this be considered a global DDos by using samsung customers as part of their botnet?
👀 Schande über euch Samsung, ich war schon immer ein treuer Samsung Benutzer, aber dieses Mal bin ich mit Ihrem Mist fertig. 👀
👀 👉🏼 https://redd.it/j8w267
#sumsum #samsung #nutzerdaten #china #nachdenken
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag
Die Originalquelle ist Chinesisch, aber es betrifft auch den Rest der Welt, deshalb werde ich das ins Englische übersetzen. Kurz gesagt, Samsung steht in ständiger Kommunikation mit 114 dns, hao123, taobao und qq.com, vier berüchtigten chinesischen Unternehmen nach dem oneui2.5-Update
SAMSUNG 港行 會連大陸DNS? 114.114.114.114
- 分享自 LIHKG 討論區
https://lihkg.com/thread/2228654/page/1
1. Samsung機自Android 9/10之後隱藏114DNS做DNS3
After android 10 oneui 2.5 update, a number of samsung phones are set to use 114 dns as dns3
2. 就算set咗其他DNS,甚至set咗Private DNS (密文DNS),電話都會用隱藏咗嘅114DNS,繞過所有DNS設定 (包括Private DNS同router DNS設定)定期用舊式明文DNS連114DNS
114 dns has been disguised, hardcoded and can override your private dns or router dns settings
3. 每逢電話著mon就會每分鐘用114DNS明文查詢www.qq.com
Samsung will make dns query via 114dns to qq.com every minute when your screen is on
4. 另外亦會以正常途經用Private DNS同router DNS設定(視何者適用)查詢m.hao123.com,taobao.com
And it will also make query to hao123 and taobao.con via your default normal dns
6. 就算電話已連接VPN,都一樣繞過VPN流量定期用舊式明文DNS被強制連接114DNS查詢www.qq.com
It overrides your vpn
7. 另外亦發現每連一次wifi,都會連接connectivity.samsung.com.cn
It connects to connectivity.samsumg.com.CN, another malicious Chinese website
8. 韓水美水越南水貨都有類似發現
Same problem spotted not just in hong kong, but also in korea, usa, vietnam version
9呢種行為算唔算全球DDoS? 而用家又在不知情下被當攻擊者,算唔算已經成為殭屍網絡(botnet)嘅一部分?
Can this be considered a global DDos by using samsung customers as part of their botnet?
👀 Schande über euch Samsung, ich war schon immer ein treuer Samsung Benutzer, aber dieses Mal bin ich mit Ihrem Mist fertig. 👀
👀 👉🏼 https://redd.it/j8w267
#sumsum #samsung #nutzerdaten #china #nachdenken
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag
LIHKG 討論區
SAMSUNG 港行 會連大陸DNS? 114.114.114.114
屌呀,點解SAMSUNG港行用WIFI既時候第二個DNS
會係 114.114.114.114 ?
試左幾個WIFI都係呢個情況…
https://www.whois.com/whois/114.114.114.114
有冇其他人都係咁既情況?
有冇打手可以解釋下?
我用呢個APPS CHECK
https://play.google.com/store/apps/details?id=com.ulfdittmer.android.ping
會係 114.114.114.114 ?
試左幾個WIFI都係呢個情況…
https://www.whois.com/whois/114.114.114.114
有冇其他人都係咁既情況?
有冇打手可以解釋下?
我用呢個APPS CHECK
https://play.google.com/store/apps/details?id=com.ulfdittmer.android.ping
Chinesische Hacker setzten NSA-Tool gegen US-Ziele ein
Mit den eigenen Waffen geschlagen: Sicherheitsforscher haben Belege dafür gefunden, dass chinesische Staatshacker ursprünglich vom US-Geheimdienst entwickelte Schadsoftware eingesetzt haben.
Wie gefährlich es sein kann, wenn staatliche Organe bislang unbekannte Sicherheitslücken horten, um sie zu Spionagezwecken auszunutzen, zeigte sich spätestens 2016. Damals begannen Unbekannte unter dem Namen The Shadow Brokers, Informationen zu Sicherheitslücken und Hacking-Software zu veröffentlichen, die Experten zufolge höchstwahrscheinlich vom US-Geheimdienst NSA entwendet worden waren. Ein Teil der Schadsoftware wurde später zur Verbreitung der Wannacry-Ransomware genutzt, die einen weltweiten ökonomischen Schaden von bis zu vier Milliarden US-Dollar anrichtete.
Jetzt zeigt eine Untersuchung der Cyber-Sicherheitsfirma Checkpoint, dass eine als APT 31 bekannte Hackergruppe aus China offenbar schon zwei Jahre früher Zugang zu einem der NSA-Schadprogramme hatte. APT 31 arbeitet Experten zufolge für die chinesische Regierung und ist auf Firmenspionage spezialisiert. In zumindest einem Fall scheinen die chinesischen Hacker die mutmaßlich vom US-Geheimdienst entwickelte Software gegen einen amerikanischen Rüstungskonzern eingesetzt zu haben.
https://t3n.de/news/chinesische-hacker-setzten-gegen-1357118/
https://research.checkpoint.com/2021/the-story-of-jian/
#china #hacker #jian #nsa #tool #apt31 #spionage
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
📡@NoGoolag
Mit den eigenen Waffen geschlagen: Sicherheitsforscher haben Belege dafür gefunden, dass chinesische Staatshacker ursprünglich vom US-Geheimdienst entwickelte Schadsoftware eingesetzt haben.
Wie gefährlich es sein kann, wenn staatliche Organe bislang unbekannte Sicherheitslücken horten, um sie zu Spionagezwecken auszunutzen, zeigte sich spätestens 2016. Damals begannen Unbekannte unter dem Namen The Shadow Brokers, Informationen zu Sicherheitslücken und Hacking-Software zu veröffentlichen, die Experten zufolge höchstwahrscheinlich vom US-Geheimdienst NSA entwendet worden waren. Ein Teil der Schadsoftware wurde später zur Verbreitung der Wannacry-Ransomware genutzt, die einen weltweiten ökonomischen Schaden von bis zu vier Milliarden US-Dollar anrichtete.
Jetzt zeigt eine Untersuchung der Cyber-Sicherheitsfirma Checkpoint, dass eine als APT 31 bekannte Hackergruppe aus China offenbar schon zwei Jahre früher Zugang zu einem der NSA-Schadprogramme hatte. APT 31 arbeitet Experten zufolge für die chinesische Regierung und ist auf Firmenspionage spezialisiert. In zumindest einem Fall scheinen die chinesischen Hacker die mutmaßlich vom US-Geheimdienst entwickelte Software gegen einen amerikanischen Rüstungskonzern eingesetzt zu haben.
https://t3n.de/news/chinesische-hacker-setzten-gegen-1357118/
https://research.checkpoint.com/2021/the-story-of-jian/
#china #hacker #jian #nsa #tool #apt31 #spionage
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
📡@NoGoolag
t3n Magazin
Chinesische Hacker setzten NSA-Tool gegen US-Ziele ein
Mit den eigenen Waffen geschlagen: Sicherheitsforscher haben Belege dafür gefunden, dass chinesische Staatshacker ursprünglich vom ...