10 Millionen US-Dollar zahlte die NSA an das Sicherheitsunternehmen RSA Security, um Dual_EC_DRBG in seiner BSafe-Bibliothek als Standard einzusetzen. Bereits im September 2013 hatte RSA davor gewarnt, die Bibliothek zu nutzen.
Der Trick ist alt, der Schaden aber unter Umständen erheblich: Derzeit kursieren wieder Phishing-Mails, die zur Installation eines Gratis-Plugins für Wordpress auffordern. Dahinter steckt aber Malware, die nicht nur den Server des Blog-Administrators befallen kann.
Symantec hat einen neuen Wurm entdeckt, der sich selbst weiterverbreitet und auf infizierten Systemen eine Backdoor einrichtet. Allerdings greift Java.Tomdep nicht normale PCs an, sondern Server.
Nicht nur der DIR-100 in Revision A, auch der DI-524UP ist von der kürzlich entdeckten Backdoor betroffen. D-Link hat sich nun entschlossen, für diese beiden Router eine neue Firmware zu erstellen, die den Fehler beheben soll.
In der in Deutschland verkauften Revision A des Routers DIR-100 gibt es eine gefährliche Hintertür. Damit können Angreifer auf einfache Weise auf die Konfiguration des Geräts zugreifen und den Internetanschluss für eigene Zwecke missbrauchen.
Der chinesische Netzausrüster Huawei steht in den USA schon länger unter Verdacht, seine Geräte könnten als Einfallstore für staatliche Hacker dienen. Die Vorwürfe seien nicht belegt, sagte Firmenchef Guo nun in einem Interview.
Die Linux-Entwickler wehren sich dagegen, den Code für den Zufallsgenerator in Intels Ivy-Bridge-Chips zu entfernen. Er nutzt Nists SP800-90-Standard. Dort wird eine Hintertür der NSA vermutet.
Das National Institute of Standards and Technology (Nist) rät von der Nutzung des Zufallszahlenstandards Dual_EC_DRBG ab, nachdem aus den Dokumenten von Edward Snowden bekanntwurde, dass der Algorithmus eine mögliche Hintertür der NSA enthält. Der Standard soll nun neu überprüft werden.
Auf einschlägigen Foren wird ein Banking-Trojaner für Linux verkauft. "Hand of Thief" soll unter anderem Code in Webseiten von Banken injizieren können.
Trotz des Informationsfreiheitsgesetzes gibt es keinen Einblick in den Vertrag, mit dem ein Staatstrojaner vom BKA angeschafft wurde. Begründung: Rückschlüsse auf das verwendete Gesamtsystem, dessen Hardware, eventuelle Schwachstellen sowie die polizeilichen Methoden wären durch eine Vertragseinsicht möglich.
Die HP-Server-Produkte der Storevirtual-Serie haben einen bisher unbekannten Zugang samt Root-Zugriff. HP nutzt diesen Zugang unter anderem, um vergessene Passwörter beim Kunden zurückzusetzen. Über einen kommenden Patch will HP die Sicherheitslücke noch in der nächsten Woche schließen.
Eine gefährliche Sicherheitslücke, die unter Linux längst gepatcht wurde, wird nun unter Android ausgenutzt. Laut Symantec ist es Entwicklern von Schadsoftware gelungen, den Exploit zu portieren. Abhilfe durch eine neue Android-Version gibt es zunächst nicht.
Ein jüngst entdeckter Trojaner versteckt sich mittels Code-Verschleierung so erfolgreich im System, dass er nur schwer zu entdeckten ist. Außerdem nutzt er bislang unentdeckte Sicherheitslücken in Googles mobilem Betriebssystem. Weit verbreitet ist er indes noch nicht.
Über einen deutschen Partner hat das Bundesinnenministerium bei der britischen Gamma Group einen Trojaner erworben. Die Lizenz gilt für zehn Rechner über einen Zeitraum von zwölf Monaten und kostet 147.000 Euro.
Sicherheitsexperten haben eine Schadsoftware entdeckt, die nur ein modifiziertes httpd-Binary verwendet. Alles andere passiert im Arbeitsspeicher. Die Angreifer sollen bereits hunderte Apache-Server unter ihre Kontrolle gebracht haben. Administratoren sollten ihre Server überprüfen.
Die Sicherheitsbehörden haben das laut Experten Unmögliche weiterhin nicht erreicht: einen Staatstrojaner zu programmieren, der keine illegalen Funktionen wie Bildschirmfotos oder das Hinterlegen von gefälschtem belastendem Material beherrscht.
Per Telnet lassen sich zehn Drucker der Serie Laserjet Pro von Hewlett-Packard fernsteuern, ohne dass dafür ein Passwort nötig ist. Das US-Cert warnt vor der Lücke, sie ist laut HP durch neue Firmware zu beheben.
Der in Assemblersprache geschriebene Backdoor-Trojaner Miniduke greift mit professionell erstellten PDF-Dateien an, die die Adobe-Reader-Versionen 9, 10 und 11 betreffen und deren Sandbox umgehen. Die Malware wehrt Analysewerkzeuge ab.
Update Seit Dezember 2012 verbreiten sich vermeintliche MMS-Nachrichten, die von Vodafone-Anschlüssen kommen sollen. Jetzt sind die mit Malware verseuchten Mails auch mit T-Mobile-Logo versehen. Der angehängte Wurm wird nun von den meisten Virenscannern erkannt.
Der Staatstrojaner Finfisher/Finspy von Gamma ist nun in einer Vollversion im Besitz des BKA. Die Software wurde unter anderem vom Mubarak-Regime in Ägypten genutzt.
Seit über einem Jahr baut das Bundeskriminalamt eine Staatstrojaner-Fachgruppe auf. Doch die Personalgewinnung und Eigenentwicklung braucht noch bis Ende 2014.
Update Das US-Cert warnt vor einer Hintertür in Druckern von Samsung sowie einigen Druckern von Dell, die von Samsung gefertigt werden. Sie verfügen über einen fest eingebauten Adminstrator-Account mit einem einheitlichen, nicht änderbaren Passwort.
Update Die freie Web-Analyse-Software Piwik enthielt eine Hintertür, die es Angreifern ermöglichte, beliebigen PHP-Code auf einem Server auszuführen. Mittlerweile steht eine korrigierte Version zum Download bereit.
Symantec hat eine aktualisierte Version einer Schadsoftware entdeckt, die neue Wege geht. Statt den Command-and-Control-Server direkt anzusprechen, nimmt die Software einen Umweg über einen Google-Dienst.
Die Entwickler von PhpMyAdmin warnen vor einer kritischen Sicherheitslücke: Für einige Tage wurde über einen offiziellen Mirror des Projekts eine Version der Software mit einer Backdoor ausgeliefert.
Der Cyber Security Summit 2012 der Deutschen Telekom und der Münchner Sicherheitskonferenz fordert ein Verbot von Backdoor-Technologien und greift die Hardwarehersteller an. In den Unternehmen sollen Cyber-Wehren aufgebaut werden.
Eine funktionsreiche Verwaltungssoftware wird von Hackern genutzt und ist jetzt von verschiedenen Herstellern als gefährlicher Trojaner eingestuft worden. Sie soll nicht nur unter Windows, sondern auch unter Mac OS X, Linux und Solaris funktionieren.
Der Chiphersteller Microsemi hat die Vorwürfe von Sergei Skorobogatov und Christopher Woods zurückgewiesen, der FPGA ProAsic 3 enthalte eine bewusst integrierte Backdoor.
Die Sicherheitsforscher Sergei Skorobogatov und Christopher Woods haben nach eigenen Angaben eine Backdoor in einem Militärchip entdeckt. Sie konnten den geheimen Schlüssel extrahieren, der notwendig ist, um die Backdoor zu aktivieren. Der Sicherheitsexperte Robert David Graham hält die Deutung der Forscher aber für übertrieben.
Bereits am 27. April 2012 will die Telekom mit einem Firmwareupdate den unsicheren Router Speedport W 921V reparieren. Bisher bietet das Gerät Unbefugten Zugriff auf sein WLAN. Erst in der kommenden Woche sollen die anderen beiden unsicheren Geräte aktualisiert werden.
Der Erfolg des Flashback-Trojaners ist offenbar für andere Kriminelle ein Grund, ihr Feld zu erweitern. Eine lange von Apple vernachlässigte Java-Sicherheitslücke nutzt Maljava nicht nur auf Windows-Rechnern, sondern auch auf Macs aus. Angriffe auf Linux verlaufen aber ins Leere.
Eine neue Mac-Schadsoftware nutzt eine bekannte Java- und auch eine ziemlich alte Word-Sicherheitslücke aus. Dennoch ist Sabpab mit seinen gezielten Angriffen sehr erfolgreich.
In Moskau sind acht Männer verhaftet worden, die mutmaßlich ein Botnetz betreiben und dabei 3,3 Millionen Euro über gestohlene Bankdaten erbeutet haben sollen. Die Rechner der Opfer waren mit dem Trojaner Carberp infiziert und das Botnetz mit RDPdoor aufgespannt.
Schicke Rechner brauchen schicke Trojaner, könnten sich die Macher des Trojaners OSX/Imuler-B gedacht haben. Die Entwickler kombinieren Social Engineering mit einer konzeptionellen Schwäche in Mac OS X.
Anonymous hat sich zu den Festnahmen von fünf führenden Mitgliedern der Crackergruppe Lulzsec geäußert, die von ihrem Anführer Sabu ans FBI verraten wurden. Die Stellungnahme findet sich auf einer gehackten Webseite von Panda Security.
Nach einem Einbruch auf die FTP-Server des Horde-Projekts weisen dessen Entwickler darauf hin, dass drei ihrer PHP-basierten Produkte mit einem Backdoor-Programm infiziert wurden. Dadurch lassen sich Anwendungen aus der Ferne angreifen.
F-Secure hat den Staatstrojaner-Installer entdeckt, Kaspersky Lab hat weitergeforscht - und die offene Zusammenarbeit der Konkurrenten hat funktioniert: Der deutsche Staatstrojaner ist in einer deutlich verbesserten Version entdeckt worden.
Auf die Entdeckung des deutschen Staatstrojaners haben internationale Hersteller von Virenscannern reagiert: Sie haben ihre Virendefinitionen um die Software zur Onlinedurchsuchung erweitert und befassen sich näher mit dem Trojaner.
Eine laut Chaos Computer Club von staatlicher Seite programmierte Schadsoftware ist in die Hände der Hacker gelangt. In einer Analyse entdeckten sie, dass der Trojaner zusätzlich gefährliche Sicherheitslücken in infizierte Systeme einschleust.
Über eine Sicherheitslücke im FTP-Server Vsftpd erhalten Benutzer Zugriff auf eine Shell. Die Hintertür wurde in den Quellcode von Vsftpd 2.3.4 eingeschleust. Der Benutzername für die Hintertür ist ein Smiley.
Das Wordpress-Team hat Hintertüren in drei Plugins entdeckt. Prophylaktisch wurden alle Passwörter zu Wordpress.org zurückgesetzt. Noch ist unklar, welche Auswirkungen die kompromittierten Plugins haben.
"Nur für den internen Gebrauch" steht über dem Eintrag in der Supportdatenbank von Allied Telesis, in dem erklärt wird, wie mit Backdoor-Passwörtern auf die Geräte des Unternehmens zugegriffen werden kann.
Wer die internationale Webseite von Amnesty International in den vergangen Tagen besucht und Adobes Notfallpatch nicht installiert hat, der hat sich vermutlich Schadsoftware eingefangen. Die Angreifer nutzten die bekannte Sicherheitslücke sehr schnell aus und griffen auf eine ungewöhnliche Technik zurück.
Der Security-Scanner Nmap ist in der Version 5.50 um zahlreiche Skripte erweitert worden. Darunter ist Stuxnet-Detect, das prüft, ob ein entfernter Rechner mit dem Stuxnet-Wurm infiziert ist.
27C3 Eigentlich ist die Vorstellung der Security Nightmares 2010 und 2011 eine witzige Veranstaltung. Doch manchmal bleibt dem Zuschauer das Lachen im Hals stecken, denn gut sieht die Zukunft in einer technikabhängigen Welt nicht aus.