IT und Sicherheit
1.46K subscribers
211 photos
119 videos
22 files
7.61K links
Informationen rund um die Sicherheit von Computer, Smartphone, Kryptowährungen und sonstigen technischen Innovationen sowie Datenschutz https://tttttt.me/ITundSicherheit
Download Telegram
Forwarded from cRyPtHoN INFOSEC (DE)
Hongkong-Proteste: Telegram wirft China Hackerangriff vor

Der sichere Messenger Telegram ist Opfer einer großangelegten DDoS-Attacke geworden. Telegram-Chef Pavel Durov sieht darin eine Reaktion aus China auf die Hongkong-Proteste.

☣️ Bei Protesten in Ländern mit repressiven Regierungen nutzen Demonstrierende oft den Sicherheit versprechenden Dienst Telegram, um miteinander zu kommunizieren
. Allgemein ist die Whatsapp-Alternative bei Regierungsgegnern beliebt. Entsprechend oft steht Telegram unter Beschuss – etwa in Russland oder im Iran. Vor dem Hintergrund der aktuellen Proteste in Hongkong ist jetzt offenbar China gegen Telegram vorgegangen.

☣️ Telegram meldet großangelegte DDoS-Attacke aus China
Am Mittwoch meldete Telegram eine großangelegte DDoS-Attacke auf die eigene Infrastruktur. Laut Telegram-Chef Pavel Durov kämen die für den Angriff verwendeten IP-Adressen zum Großteil aus China. Zudem sei es auch in der Vergangenheit im Zusammenhang mit Protesten in Hongkong immer wieder zu großangelegten Angriffen – mit einem Datenbeschuss im Volumen von 200 bis 400 Gigabyte pro Sekunde – gekommen. Eine DDoS-Attacke in diesem Umfang bezeichnet Durov als staatlich gelenkt – und zielt damit auf China als Urheber ab. Der aktuelle Fall sei keine Ausnahme, so der Telegram-Chef via Twitter. https://twitter.com/durov/status/1138942773430804480

Telegram ist in China nicht verfügbar. Die Bewohner der ehemaligen britischen Kronkolonie Hongkong haben jedoch Zugang zu dem Dienst und nutzen ihn, um der Überwachung durch die chinesischen Behörden zu entgehen, wie der Standard schreibt. Durov versicherte den chinesischen Aktivisten aus Hongkong, dass ihre Daten trotz des Hackerangriffs sicher seien. Zudem meldete Telegram am Mittwochabend, dass der Dienst wieder stabil laufe. Die durch die Attacke ausgelösten Verbindungsprobleme betrafen übrigens nicht nur Nutzer in Hongkong, sondern weltweit.

https://t3n.de/news/hongkong-proteste-telegram-1170479/

#Telegram #DDoS #Angriff #Hacker #China #Hongkong
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Forwarded from cRyPtHoN INFOSEC (DE)
NordVPN wurde gehackt

Beim VPN-Anbieter NordVPN gab es offenbar vor einiger Zeit einen Zwischenfall, bei dem ein Angreifer Zugriff auf die Server und private Schlüssel hatte. Drei private Schlüssel tauchten im Netz auf, einer davon gehörte zu einem inzwischen abgelaufenen HTTPS-Zertifikat.

Mehrere kryptographische Schlüssel und Informationen über Konfigurationsdateien von NordVPN sind in einem Leak aufgetaucht. Einer der Schlüssel passt zu einem älteren Webseiten-Zertifikat von NordVPN. Der Anbieter hat sich bisher noch nicht zu dem Vorfall geäußert.

Aufgetaucht ist der Leak in einer Onlinediskussion. In einem inzwischen gelöschten Tweet schrieb NordVPN: "Niemand kann dein Online-Leben stehlen (wenn Du ein VPN benutzt)." Als Antwort darauf schickte jemand einen Link auf eine Textdatei, die Belege für einen Hack des VPN-Anbieters enthält. https://share.dmca.gripe/hZYMaB8oF96FvArZ.txt

https://mobile.twitter.com/NordVPN/status/1185979592374398976

Weiter auf:
https://www.golem.de/news/leak-nordvpn-wurde-gehackt-1910-144528.html

#Leak #NordVPN #hack #hacker #gehackt
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Forwarded from cRyPtHoN INFOSEC (DE)
Hacker sollen Daten von Offshore-Bank erbeutet haben

In einem Leak sind interne Dokumente aufgetaucht, die von der Cayman National Bank and Trust stammen sollen. "Phineas Fisher" hat sich zu dem Hack bekannt.

Die Seite "Distributed Denial of Secrets" hat mehrere Hunderttausend interne Dokumente veröffentlicht, die von den Servern eines Ablegers der Cayman National Bank and Trust auf der Isle of Man erbeutet worden sein sollen. Ein mit dem Leak veröffentlichtes Manifest legt nahe, dass der bekannte Hacker-Aktivist "Phineas Fisher" für die Aktion verantwortlich ist.

Der Server mit dem geleakten Datensatz, der inzwischen mehrere Terabyte umfassen soll, ist zur Stunde nicht oder nur schwer erreichbar, was wohl an zahlreichen Zugriffen liegen dürfte. Laut Motherboard umfassen die Daten mehr als 600.000 interne E-Mails und Dokumente. Darüber hinaus behauptet "Phineas Fisher", bei der Aktion, die offenbar bereits 2016 stattfand, auch einen sechsstelligen Dollarbetrag erbeutet zu haben. https://www.vice.com/en_us/article/vb5agy/phineas-fisher-offers-dollar100000-bounty-for-hacks-against-banks-and-oil-companies

Der Zugang soll über Lücken in der von der Bank verwendeten VPN- und Firewall-Software erfolgt sein. In den Daten finden sich unter anderem auch Listen mit Kundendaten, darunter Namen und Adressen von Firmen und Individuen sowie einzelne Kontostände. Die Cayman National Bank and Trust hat sich bisher nicht zu dem Vorfall geäußert.

Weiter auf:
https://www.heise.de/newsticker/meldung/Hacker-sollen-Daten-von-Offshore-Bank-erbeutet-haben-4588189.html

https://unicornriot.ninja/2019/massive-hack-strikes-offshore-cayman-national-bank-and-trust/

https://unicornriot.ninja/wp-content/uploads/2019/11/hackback-announce-text.txt

#Hacker #gehackt #PhineasFisher #Daten #Offshore #Bank
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Forwarded from cRyPtHoN INFOSEC (DE)
OnePlus: Online-Shop gehackt und Nutzer-Daten erbeutet

Beim chinesischen Smartphone Hersteller OnePlus kam es gestern erneut zu einem Zwischenfall. Aufgrund einer Sicherheitslücke des Online-Shops, konnten Hacker die persönlichen Daten, so wie Bestelldaten einer unbekannten Anzahl an Kunden erbeuten. Auch viele deutsche Nutzer sind betroffen. Die Geräte dieses Herstellers sind ja dafür bekannt, sehr viele Daten zu sammeln.

☣️ OnePlus: Namen, Telefonnummern, E-Mails und Lieferadressen erbeutet
Bereits gestern wurden wir durch einen User unserer öffentlichen Telegram Gruppe auf einen erneuten Sicherheits-Vorfall bei OnePlus hingewiesen. Mittlerweile berichtet aber auch das online Magazin The Hacker News darüber. https://thehackernews.com/2019/11/oneplus-store-data-breach.html

Anscheinend aber, wurde der Vorfall bereits letzte Woche vom OnePlus eigenen Sicherheitsteam entdeckt. Bevor OnePlus seine User über den Vorfall benachrichtigt hat, wollte der Smartphone-Hersteller anscheinend sicherstellen, dass die Sicherheitslücke zuvor tatsächlich geschlossen wurde.

Weiter auf:
https://tarnkappe.info/oneplus-online-shop-gehackt-und-nutzer-daten-erbeutet/

#OnePlus #Hacker #gehackt #Sicherheitslücke #Nutzerdaten
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Forwarded from cRyPtHoN INFOSEC (DE)
Media is too big
VIEW IN TELEGRAM
„Ich bin der Weihnachtsmann“ – Hackerangriff aufs Kinderzimmer

Immer mehr Haushalte sind mit #Smart-#Home-Geräten vernetzt. Was den Alltag auf der einen Seite einfacher machen kann, hat aber auch seine Schattenseiten. Die mussten jetzt einige Familie in den #USA erleben.

📺 https://www.welt.de/vermischtes/video204298874/Smart-Home-geknackt-Ich-bin-der-Weihnachtsmann-Hackerangriff-aufs-Kinderzimmer.html

💡 https://tarnkappe.info/hacker-angriff-wenn-hacker-im-kinderzimmer-weihnachtsmann-spielen/

💡 https://www.vice.com/en_us/article/z3bbq4/podcast-livestreams-hacked-ring-cameras-nulledcast

#Hacker #Angriff #Video
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@FLOSSb0xIN
📡@NoGoolag
Geknackte Zwei-Faktor-Anmeldung: Warum Software Token keine gute Idee sind

Eine mutmaßlich chinesische Hackergruppe, deren Angriffe bis 2011 zurückgehen, soll einen neuartigen Angriff auf RSA-Software-Token entdeckt haben.

#APT20 ist zurück. Die niederländische #Sicherheitsfirma #FoxIT will eine #Hacker-#Operation einer staatlichen chinesischen #Hackergruppe enttarnt haben, die schon 2011 bei den sogenannten #Nitro #Attacks Unternehmen der #Chemieindustrie angegriffen haben sollen. Die Gruppe, die seit diesen Angriffen unter der Beobachtung diverser #IT-#Security-Unternehmen stand wurde mit dem Codenamen APT 20 belegt und soll nun, nach zwei Jahren ohne sichtbare Angriffe, wieder aufgetaucht sein. Der Bericht von Fox-IT ist vor allem auch deswegen interessant, weil die (mutmaßlichen) Chinesen einen per Zwei-Faktor-Anmeldung gesicherten #VPN-Zugang geknackt haben – mit einem anscheinend komplett neuen Vorgehen.

☣️ Wenn der zweite Faktor kein zweiter Faktor ist
Zwei-Faktor-Anmeldung (#2FA) gilt bei #Sicherheitsforschern eigentlich als non plus ultra für die Absicherung von Benutzerkonten, da der Anwender hier neben seinem Passwort einen zweiten, physischen Faktor benötigt – etwa ein Hardware-Token oder ein #Smartphone mit bestimmter Software. Wenn sich Angreifer, wie APT 20 im vorliegenden Fall, ins #Netzwerk einer Organisation schleichen, können sie zwar in der Regel alle Passwörter, Zertifikate und sonstige Authentifizierung-Merkmale abgreifen, kommen aber nicht an nicht mit dem Netzwerk verbundene Hardware heran. Sie sitzen nun mal (mutmaßlich) in #China und haben von dort keinen Zugriff auf das in den #USA befindliche Hardware-Dongle oder das Handy eines Mitarbeiters.

Weiter auf:
https://www.heise.de/security/meldung/Geknackte-Zwei-Faktor-Anmeldung-Warum-Software-Token-keine-gute-Idee-sind-4622748.html

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@FLOSSb0xIN
📡@NoGoolag
Forwarded from cRyPtHoN INFOSEC (DE)
Hackerangriff bei A1 Telekom

Der größte Telefonanbieter in Österreich war über mehrere Monate Opfer eines Hackerangriffs. Aufgedeckt wurde das durch einen anonymen Whistleblower.

Die österreichische A1 Telekom hatte mit einem größeren Hackerangriff zu kämpfen. Darüber berichtet der IT-Experte Christian Haschek in seinem Blog. Haschek erhielt die Informationen über den Angriff von einer anonymen Person mit dem Pseudonym Libertas. A1 Telekom bestätigt den Angriff zwar, widerspricht aber in vielen Details der Darstellung von Libertas.

Haschek hat seinen Angaben zufolge Anfang Februar eine Mail von Libertas erhalten, die detaillierte Informationen über den Angriff und über Sachverhalte im Netz der A1 Telekom enthielt. Demnach wurde im Dezember auf mehreren Rechnern Malware gefunden. Genutzt wurde eine Sicherheitslücke in einem Microsoft-Produkt, weder die konkrete Sicherheitslücke noch das Produkt sind aber bekannt.

https://blog.haschek.at/2020/the-a1-telekom-hack.html

Weiter auf:
https://www.golem.de/news/oesterreich-hackerangriff-bei-a1-telekom-2006-148984.html

#Östereich #Haschek #hack #Hacker #Hackerangriff #Telekom
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Forwarded from cRyPtHoN INFOSEC (DE)
Ein Hacker verkauft mehrere Datenbanken von verschiedenen Unternehmen weltweit, darunter 3 aus dem Finanzsektor:

- Indonesia 🇮🇩 -
2,9 million records
- Mexico 🇲🇽 - 4,7 million records
- USA 🇺🇸 - 2,2 million records

👀 👉🏼 Der Hacker veröffentlichte "Proben" jeder Datenbank:
https://nitter.net/Bank_Security/status/1306964926041403393

#hacker #hack #breach #datenbank #weltweit #indonesien #uk #mexico #usa #indien #thailand
📡@cRyPtHoN_INFOSEC_DE
📡
@cRyPtHoN_INFOSEC_EN
📡
@BlackBox_Archiv
📡
@NoGoolag
Forwarded from cRyPtHoN INFOSEC (DE)
Eine neue Lizenz zum Hacken

Der Bundesnachrichtendienst soll künftig ganz legal Mobilfunk- und Internetanbieter hacken dürfen. Das geht aus dem neuen BND-Gesetzentwurf hervor, den wir veröffentlichen. Das Bundesverfassungsgericht hatte das alte Gesetz als verfassungswidrig eingestuft und gekippt.

Der Bundesnachrichtendienst sucht per Stellenanzeige Hacker (m/w/d) und überschreibt eine Mitarbeiter-Geschichte mit Lizenz zum Hacken. Dienstreisen ins Ausland gehören zu den Geheimdienst-Hackern wie „einzigartige“ Angriffswerkzeuge, mit denen sie in Computernetzwerke eindringen und dort Daten erheben sollen. Im Fokus des BND stehen dabei Netze außerhalb Deutschlands. Vor allem das nicht-europäische Ausland betrachteten die Geheimdienstler lange als „vogelfrei“.

Das Bundesverfassungsgericht setzte dem BND im Mai höchstrichterliche Grenzen. Die Richter aus Karlsruhe stellten klar: Auch im Ausland ist der deutsche Staat an Grundrechte gebunden, Menschenwürde und Fernmeldegeheimnis gelten nicht nur für Deutsche. Das höchste Gericht erklärte das erst vier Jahre alte BND-Gesetz der Großen Koalition für verfassungswidrig.

Bis Ende 2021 muss der Gesetzgeber daher beim BND-Gesetz nachbessern. Das Bundeskanzleramt hat einen Referentenentwurf erarbeitet und am Freitag an die anderen Ministerien verschickt. Wir veröffentlichen den Gesetzentwurf in Volltext.

Als Dienstherrin des Geheimdiensts versucht das Bundeskanzleramt mit dem neuen Gesetz, einerseits den Vorgaben des Gerichts zu entsprechen und andererseits den BND so wenig wie möglich einzuschränken. Das zeigt sich unter anderem an den offensiven Hacking-Befugnissen.

👀 👉🏼 https://netzpolitik.org/2020/bnd-gesetz-eine-neue-lizenz-zum-hacken/

👀 👉🏼 https://www.bnd.bund.de/DE/Karriere/Mitarbeiter-Stories/Hacker/hacker_node.html

👀 👉🏼 Entwurf eines Gesetzes zur Änderung des Gesetzes über den Bundesnachrichtendienst zur Umsetzung der Vorgaben aus dem Urteil des Bundesverfassungsgerichts vom 19. Mai 2020 (1 BvR 2835/17)
https://netzpolitik.org/2020/bnd-gesetz-eine-neue-lizenz-zum-hacken/#2020-09-25_Bundeskanzleramt_Referentenentwurf_BND-Gesetz

#bnd #gesetz #hacken #hacker #netzpolitik #nachdenken
📡@cRyPtHoN_INFOSEC_DE
📡
@cRyPtHoN_INFOSEC_EN
📡
@BlackBox_Archiv
📡
@NoGoolag
Chinesische Hacker setzten NSA-Tool gegen US-Ziele ein

Mit den eigenen Waffen geschlagen: Sicherheitsforscher haben Belege dafür gefunden, dass chinesische Staatshacker ursprünglich vom US-Geheimdienst entwickelte Schadsoftware eingesetzt haben.

Wie gefährlich es sein kann, wenn staatliche Organe bislang unbekannte Sicherheitslücken horten, um sie zu Spionagezwecken auszunutzen, zeigte sich spätestens 2016. Damals begannen Unbekannte unter dem Namen The Shadow Brokers, Informationen zu Sicherheitslücken und Hacking-Software zu veröffentlichen, die Experten zufolge höchstwahrscheinlich vom US-Geheimdienst NSA entwendet worden waren. Ein Teil der Schadsoftware wurde später zur Verbreitung der Wannacry-Ransomware genutzt, die einen weltweiten ökonomischen Schaden von bis zu vier Milliarden US-Dollar anrichtete.

Jetzt zeigt eine Untersuchung der Cyber-Sicherheitsfirma Checkpoint, dass eine als APT 31 bekannte Hackergruppe aus China offenbar schon zwei Jahre früher Zugang zu einem der NSA-Schadprogramme hatte. APT 31 arbeitet Experten zufolge für die chinesische Regierung und ist auf Firmenspionage spezialisiert. In zumindest einem Fall scheinen die chinesischen Hacker die mutmaßlich vom US-Geheimdienst entwickelte Software gegen einen amerikanischen Rüstungskonzern eingesetzt zu haben.

https://t3n.de/news/chinesische-hacker-setzten-gegen-1357118/

https://research.checkpoint.com/2021/the-story-of-jian/

#china #hacker #jian #nsa #tool #apt31 #spionage
📡@cRyPtHoN_INFOSEC_FR
📡
@cRyPtHoN_INFOSEC_EN
📡
@cRyPtHoN_INFOSEC_DE
📡
@BlackBox_Archiv
📡
@NoGoolag
Spionage-Software: Wie ein Start-up mit "Cyberwaffen" scheiterte

Mitten in Berlin stellten Weltklasse-
Hacker Spionage-Software her. Verkauft werden sollten diese "Cyberwaffen" nur an Demokratien. Doch das Start-up scheiterte - Einblicke in einen Schattenmarkt.

Es ist eine elegante, aber auch umstrittene Form der Überwachung: Ein bisschen Code, der heimlich und vor allem effizient arbeitet. Spionage-Software, die Behörden einsetzen. Diese sogenannten Exploits nutzen Sicherheitslücken zum Beispiel von Smartphones aus. Ermittler können auf Fotos, Notizen und Chats zugreifen, ohne dass die Zielperson etwas merkt.

Diese Software wird auf einem Markt angeboten, auf dem pro Lücke mitunter mehr als eine Million Euro gezahlt wird. Es ist ein Markt, auf dem sich auch deutsche Sicherheitsbehörden seit Jahren bewegen.

Viele der Anbieter, die sich in diesem Markt tummeln, verkaufen ihre Spionage-Software nicht nur an Demokratien, sondern auch an autoritäre Regime, die anschließend Dissidenten ausspionieren lassen. Wer hier einkauft, fördert ein zwielichtiges Geschäftsmodell, sagen Kritiker deshalb. Ein hochrangiger Beamter sieht das ähnlich: "Wir können nicht einfach bei irgendeiner Bude im Internet Exploits kaufen."

https://www.tagesschau.de/investigativ/br-recherche/cyberwaffen-101.html

#hacker #spionage #cyberwaffen #berlin #startup
📡@cRyPtHoN_INFOSEC_FR
📡
@cRyPtHoN_INFOSEC_EN
📡
@cRyPtHoN_INFOSEC_DE
📡
@BlackBox_Archiv