Die 5 meistgesuchten Threatpost-Geschichten des Jahres 2021

  • Ein Rückblick auf das, was die Leser in diesem zweiten Jahr der Pandemie am meisten interessiert hat.

    Das Jahr 2021 neigt sich dem Ende zu, und die COVID-19-Pandemie zieht sich hin. Es ist an der Zeit, eine Bilanz zu ziehen, was bei unseren über 1 Million monatlichen Besuchern in diesem Jahr gut ankam, um einige heiße Trends zusammenzufassen (die aus den meistgelesenen Artikeln auf der Threatpost-Website hervorgehen).

    Während sich 2020 alles um Sicherheit am Arbeitsplatz, Social Engineering und Spiele mit COVID-19-Thema drehte (alles aufgrund der gesellschaftlichen Veränderungen im ersten Jahr der Pandemie), gab es 2021 eine deutliche Verschiebung des Interesses. Datensicherheit, Code-Repository-Malware, große Zero-Day-Schwachstellen und neue Ransomware-Taktiken dominierten die meistgelesene Liste – vielleicht ein Hinweis darauf, dass sich die Menschen intensiv mit Innovationen im Bereich der Cyberkriminalität befassen, während sich die “neue Normalität” für unsere Arbeitsweise immer mehr durchsetzt.

    Zum Abschnitt springen: Daten-Leakapalooza Große Zero-Day-Schwachstellen Code-Repository-Malware Ransomware-Neuheiten Gaming-Angriffe Bonus! Zodiac Killer Chiffre geknackt

    1. Die meistgelesene Geschichte des Jahres 2021: Experian verrät die Kreditwürdigkeit von jedermann

    Es gab natürlich einige große Nachrichten, die im Laufe des Jahres die Schlagzeilen beherrschten: Log4Shell; Colonial Pipeline; Kaseya; ProxyLogon/ProxyShell; SolarWinds. Aber dem Artikelverkehr nach zu urteilen, waren die Leser am meisten interessiert an… der Experian-Datenenthüllung.

    Im April entdeckte Bill Demirkapi, Student am Rochester Institute of Technology, dass die Kreditwürdigkeit fast aller Amerikaner über ein API-Tool des Kreditbüros Experian offengelegt wurde, das seiner Meinung nach auf einer Website eines Kreditgebers ohne grundlegende Sicherheitsvorkehrungen offen gelassen wurde.[Blocked Image: https://alltechnews.de/daten/2021/12/Die-5-meistgesuchten-Threatpost-Geschichten-des-Jahres-2021.jpg]

    Das Tool namens Experian Connect API ermöglicht Kreditgebern die Automatisierung von FICO-Score-Abfragen. Demirkapi sagte, er sei in der Lage gewesen, ein Kommandozeilen-Tool zu entwickeln, mit dem er die Abfrage beliebiger Kreditscores für fast alle Personen automatisieren konnte, selbst wenn er alle Nullen in die Felder für das Geburtsdatum eingegeben hatte, und das er “Bill’s Cool Credit Score Lookup Utility” nannte.

    Zusätzlich zu den reinen Kreditscores sagte der Student, dass er die API-Verbindung nutzen konnte, um “Risikofaktoren” von Experian zu erhalten, die potenzielle Mängel in der Kredithistorie einer Person erklärten, wie z. B. “zu viele Konten bei Verbraucherfinanzierungsunternehmen”.

    Experian hat das Problem seinerseits behoben und die Befürchtungen von Sicherheitsexperten zurückgewiesen, dass es sich um ein systematisches Problem handeln könnte.

    Experian war nicht der einzige bekannte Name, der die Leser wegen unsicherer Daten anlockte: Der Verkauf von LinkedIn-Daten im Dark Web war eine weitere heiße Story in diesem Jahr.

    LinkedIn Data Scraping

    Nachdem im April 500 Millionen LinkedIn-Mitglieder von einem Daten-Scraping-Vorfall betroffen waren, passierte es im Juni erneut. Ein Hacker, der sich selbst als “GOD User TomLiner” bezeichnete, veröffentlichte auf der beliebten Cyberangriffsplattform RaidForums eine Display mit 700 Millionen LinkedIn-Datensätzen, die zum Verkauf angeboten wurden. Die Display enthielt eine Probe von 1 Million Datensätzen als “Beweis”.

    Privacy Sharks hat die kostenlose Probe untersucht und festgestellt, dass die Datensätze vollständige Namen, Geschlecht, E-Mail-Adressen, Telefonnummern und Brancheninformationen enthalten. Es ist unklar, woher die Daten stammen, aber das Scraping von öffentlichen Profilen ist eine wahrscheinliche Quelle. Nach Angaben von LinkedIn wurde keine Verletzung seiner Netzwerke festgestellt.

    Dennoch seien die Auswirkungen auf die Sicherheit beträchtlich, so die Forscher, da der Zwischenspeicher das Brute-Force-Knacken von Kontopasswörtern, E-Mail- und Telefonbetrug, Phishing-Versuche und Identitätsdiebstahl ermögliche und die Daten schließlich eine Goldgrube für Social Engineering sein könnten. Sicher, Angreifer könnten einfach öffentliche Profile besuchen, um jemanden ins Visier zu nehmen, aber so viele Datensätze an einem Ort zu haben, könnte es möglich machen, gezielte Angriffe zu automatisieren, indem Informationen über die Berufe und das Geschlecht der Nutzer und andere Details verwendet werden.

    2. Wichtige Zero-Day-Bugs

    OK, das ist ein immer wieder faszinierendes Thema, aber 2021 gab es ein paar Kracher, angefangen mit Log4Shell.

    Log4Shell bedroht so gut wie alle existierenden Webserver

    Die Log4Shell-Schwachstelle ist ein leicht auszunutzender Fehler in der allgegenwärtigen Java-Protokollierungsbibliothek Apache Log4j, der eine nicht authentifizierte Remotecodeausführung (RCE) und eine vollständige Serverübernahme ermöglichen kann – und er wird immer noch aktiv ausgenutzt.[Blocked Image: https://alltechnews.de/daten/2021/12/Die-5-meistgesuchten-Threatpost-Geschichten-des-Jahres-2021.png]

    Die Schwachstelle (CVE-2021-44228) tauchte zuerst auf Websites auf, die sich an Nutzer des weltweit beliebtesten Spiels Minecraft richten. Apache stellte umgehend einen Patch zur Verfügung, doch innerhalb von ein oder zwei Tagen häuften sich die Angriffe, da Bedrohungsakteure versuchten, den neuen Fehler auszunutzen. Von da an beherrschten Nachrichten über zusätzliche Ausnutzungsvektoren, einen zweiten Fehler, verschiedene Arten von Angriffen in der realen Welt und die schiere Größe der Bedrohungsoberfläche (die Protokollierungsbibliothek ist im Grunde überall) das Interesse der Leser im Dezember.

    Null-Klick-Zero-Day der NSO-Gruppe für Apple

    Im September entdeckten Forscher einen Zero-Click-Zero-Day mit der Bezeichnung ForcedEntry, der alle Apple-Geräte betraf: iPhones, iPads, Macs und Watches. Es stellte sich heraus, dass er von der NSO Group ausgenutzt wurde, um die berüchtigte Pegasus-Spyware zu installieren.

    Apple veröffentlichte eine Notfalllösung, aber Citizen Lab hatte bereits beobachtet, dass die NSO Group einen noch nie dagewesenen Zero-Click-Exploit für iMessage nutzte, um bahrainische Aktivisten illegal auszuspionieren.

    Der ForcedEntry-Exploit war insofern besonders bemerkenswert, als er erfolgreich gegen die neuesten iOS-Versionen – 14.4 & 14.6 – eingesetzt wurde und Apples neue Sandbox-Funktion BlastDoor umging, um Spyware auf den iPhones der bahrainischen Aktivisten zu installieren.

    Riesiges Zero-Day-Loch in Palo Alto Security Appliances

    Ein weiterer Zero-Day-Artikel, der auf großes Interesse bei den Lesern stieß, war die Nachricht, dass Forscher von Randori einen funktionierenden Exploit entwickelt haben, um über den kritischen Fehler CVE 2021-3064 Remote-Code-Ausführung (RCE) auf der GlobalProtect-Firewall von Palo Alto Networks zu erreichen.

    Laut den Randori-Forschern kann ein Angreifer, wenn er die Schwachstelle erfolgreich ausnutzt, eine Shell auf dem Zielsystem einrichten, auf sensible Konfigurationsdaten zugreifen, Anmeldedaten extrahieren und vieles mehr. Und danach können die Angreifer in der gesamten Organisation herumtanzen: “Sobald ein Angreifer die Kontrolle über die Firewall hat, hat er Einblick in das interne Netzwerk und kann sich seitlich bewegen.

    Palo Alto Networks hat den Fehler noch am Tag der Veröffentlichung gepatcht.

    Der große Google Memory Bug Zero-Day

    Im März beeilte sich Google, eine Schwachstelle in seinem Chrome-Browser zu beheben, die Gegenstand eines aktiven Angriffs war. Wenn die Schwachstelle ausgenutzt wird, könnte sie eine entfernte Code-Ausführung und Denial-of-Service-Angriffe auf den betroffenen Systemen ermöglichen. Die Leser stürzten sich auf die Berichterstattung über dieses Problem.

    [Blocked Image: https://alltechnews.de/daten/2021/12/1640631460_948_Die-5-meistgesuchten-Threatpost-Geschichten-des-Jahres-2021.jpg]

    New York, USA – 26. Juli 2019: Start der Google-Chrome-Anwendung auf dem Computer Makro-Nahansicht im Pixel-Bildschirm

    Bei dem Fehler handelt es sich um eine Use-after-free-Schwachstelle, die speziell in Blink, der Browser-Engine für Chrome, die als Teil des Chromium-Projekts entwickelt wurde, besteht. Browser-Engines wandeln HTML-Dokumente und andere Webseiten-Ressourcen in visuelle Darstellungen um, die für Endbenutzer sichtbar sind.

    “Indem ein Opfer dazu gebracht wird, eine speziell gestaltete Website zu besuchen, kann ein entfernter Angreifer diese Schwachstelle ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand auf dem System zu verursachen”, heißt es im Bericht von IBM X-Force zu diesem Fehler.

    Dell Kernel-Privileg-Fehler

    Anfang dieses Jahres wurden in allen seit 2009 ausgelieferten PCs, Tablets und Notebooks von Dell fünf hochgradig gefährliche Sicherheitslücken entdeckt, die 12 Jahre lang verborgen blieben. Laut SentinelLabs ermöglichen sie die Umgehung von Sicherheitsprodukten, die Ausführung von Code und das Ausweichen auf andere Teile des Netzwerks für laterale Bewegungen.

    Die Schwachstellen lauerten in Dells Firmware-Update-Treibern und betrafen potenziell Hunderte Millionen Dell-Desktops, -Laptops, -Notebooks und -Tablets, so die Forscher.

    Die mehrfachen LPE-Fehler (Local Privilege Escalation) befinden sich im Firmware-Update-Treibermodul Version 2.3 (dbutil_2_3.sys), das seit 2009 im Einsatz ist. Die Treiberkomponente verwaltet Dell-Firmware-Updates über das Dell-BIOS-Dienstprogramm und ist auf den meisten Dell-Rechnern mit Windows vorinstalliert.

    3. Code-Repositories und die Software-Lieferkette

    Die Software-Lieferkette ist in Open-Source-Code-Repositories verankert – zentrale Orte, an denen Entwickler Softwarepakete hochladen können, die dann von anderen Entwicklern für die Erstellung verschiedener Anwendungen, Dienste und anderer Projekte verwendet werden. Dazu gehören GitHub sowie speziellere Repositories wie das Node.js-Paketmanager (npm)-Code-Repository für Java, RubyGems für die Programmiersprache Ruby, Python Package Index (PyPI) für Python und andere.

    Diese Paketmanager stellen eine Bedrohung für die Lieferkette dar, da jeder Code in sie hochladen kann, der wiederum unwissentlich als Bausteine in verschiedenen Anwendungen verwendet werden kann. Alle Anwendungen, die durch bösartigen Code beschädigt werden, können die Benutzer der Programme angreifen.

    Hinzu kommt, dass ein einziges Schadprogramm in mehrere verschiedene Projekte integriert werden kann, die dann mit Kryptowährungen, Informationsdiebstahl und anderen Schadprogrammen infiziert werden, was die Behebung zu einem komplexen Prozess macht.[Blocked Image: https://alltechnews.de/daten/2021/12/1640631460_150_Die-5-meistgesuchten-Threatpost-Geschichten-des-Jahres-2021.png]

    Cyberkriminelle haben sich auf diese Angriffsfläche gestürzt, und die Leser von 2021 haben gerne von ihren Exploits gehört.

    So wurde im Dezember eine Reihe von 17 bösartigen Paketen in npm gefunden, die alle auf Discord abzielten, die virtuelle Meeting-Plattform, die von 350 Millionen Nutzern verwendet wird und die Kommunikation über Sprachanrufe, Videoanrufe, Textnachrichten und Dateien ermöglicht. Das Ziel war es, Discord-Token zu stehlen, die zur Übernahme von Konten verwendet werden können.

    Ebenfalls in diesem Monat wurden drei bösartige Pakete aufgedeckt, die im PyPI-Code-Repository gehostet werden und zusammen mehr als 12.000 Downloads aufweisen – und sich vermutlich in Installationen in verschiedenen Anwendungen eingeschlichen haben. Zu den Paketen gehörten ein Trojaner, der eine Hintertür auf den Rechnern der Opfer einrichtet, und zwei Informationsdiebe.

    Letzte Woche entdeckten Forscher außerdem, dass es 17.000 ungepatchte Log4j-Java-Pakete im Maven Central-Ökosystem gab, was ein massives Supply-Chain-Risiko durch Log4Shell-Exploits darstellt. Laut Googles Sicherheitsteam wird es wahrscheinlich “Jahre” dauern, bis das Problem im gesamten Ökosystem behoben ist.

    Die Verwendung bösartiger Pakete als Vektor für Cyberangriffe war auch zu Beginn des Jahres ein häufiges Thema. Hier ist eine Übersicht über andere aktuelle Entdeckungen:

    • Im Januar wurde in drei npm-Paketen weitere Malware entdeckt, die Discord stiehlt. Eines davon, “an0n-chat-lib”, hatte kein legitimes “Zwillingspaket”, aber die beiden anderen nutzten Brandjacking und Typosquatting, um Entwickler in den Glauben zu versetzen, sie seien legitim. Die bösartige Komponente “discord-fix” soll dem legitimen “discord-XP” ähneln, einem XP-Framework für Discord-Bots. Das “sonatype”-Paket nutzt derweil reines Brandjacking.
    • Im März entdeckten Forscher bösartige Pakete, die auf interne Anwendungen für Amazon, Lyft, Slack und Zillow (unter anderem) innerhalb des öffentlichen npm-Code-Repositorys abzielten – alle enthielten sensible Informationen.
    • Der Angriff im März basierte auf Untersuchungen des Sicherheitsforschers Alex Birsan, der herausfand, dass es möglich ist, bösartigen Code in gängige Tools zur Installation von Abhängigkeiten in Entwicklerprojekten einzuschleusen. Solche Projekte verwenden in der Regel öffentliche Repositories von Websites wie GitHub. Der bösartige Code kann dann diese Abhängigkeiten nutzen, um Malware über die internen Anwendungen und Systeme des Zielunternehmens zu verbreiten. Der neuartige Supply-Chain-Angriff wurde (ethisch) genutzt, um in die Systeme von mehr als 35 Technologieunternehmen einzudringen, darunter Microsoft, Apple, PayPal, Shopify, Netflix, Tesla und Uber, indem öffentliche Open-Source-Entwickler-Tools ausgenutzt wurden.
    • Im Juni wurde festgestellt, dass eine Gruppe von Kryptominern die PyPI infiltriert hatte. Forscher fanden dort sechs verschiedene bösartige Pakete, die zusammen 5.000 Downloads hatten.
    • Im Juli wurde ein Paket zum Diebstahl von Anmeldeinformationen gefunden, das legitime Tools zur Wiederherstellung von Passwörtern in Googles Chrome-Webbrowser verwendet. Forscher erwischten die Malware dabei, wie sie Anmeldeinformationen von Chrome auf Windows-Systemen abfing. Der Kennwortdieb ist multifunktional: Er lauscht auch auf eingehende Befehle vom Command-and-Control-Server (C2) des Angreifers und kann Dateien hochladen, den Bildschirm und die Kamera des Opfers aufzeichnen und Shell-Befehle ausführen.

    4. Interessante Ransomware-Varianten

    Die Ransomware-Epidemie reifte im Jahr 2021 heran, wobei die eigentliche Malware, die zum Sperren von Dateien verwendet wird, über das einfache Anhängen einer Erweiterung an die Zielordner hinausging. Die Leser stürzten sich auf Malware-Analysen, die über Fortschritte bei Ransomware-Stämmen berichteten, darunter die folgenden Top-3-Entdeckungen.

    Die Linux-Variante von HelloKitty zielt auf VMs

    Im Juni entdeckten Forscher zum ersten Mal öffentlich einen Linux-Verschlüsseler, der von der HelloKitty-Ransomware-Bande verwendet wird.

    HelloKitty, dieselbe Gruppe, die hinter dem Angriff auf den Videospielentwickler CD Projekt Red im Februar steckte, hat zahlreiche Linux-ELF-64-Versionen ihrer Ransomware entwickelt, mit denen sie VMware ESXi-Server und darauf laufende virtuelle Maschinen (VMs) angriff.[Blocked Image: https://alltechnews.de/daten/2021/12/Die-5-meistgesuchten-Threatpost-Geschichten-des-Jahres-2021.jpeg]

    VMware ESXi, früher als ESX bekannt, ist ein Bare-Metal-Hypervisor, der sich problemlos auf Servern installieren und in mehrere VMs aufteilen lässt. Das macht es zwar für mehrere VMs einfach, sich denselben Festplattenspeicher zu teilen, macht die Systeme aber auch zu zentralen Anlaufstellen für Angriffe, da Angreifer die zentralisierten virtuellen Festplatten verschlüsseln können, auf denen die Daten der verschiedenen VMs gespeichert sind.

    Dirk Schrader von New Net Technologies (NNT) erklärte gegenüber Threatpost, dass neben der Attraktivität von ESXi-Servern als Angriffsziel auch “die Tatsache, dass Linux als Ursprung vieler Virtualisierungsplattformen hinzugefügt wird, eine große Rolle spielt. [malware’s] Funktionalität” den willkommenen Nebeneffekt hat, Angriffe auf jeden Linux-Rechner zu ermöglichen.

    MosesStaff: Keine Entschlüsselung verfügbar

    Eine politisch motivierte Gruppe mit dem Namen MosesStaff legte im November israelische Einrichtungen lahm, ohne ein finanzielles Ziel zu verfolgen – und ohne die Absicht, Entschlüsselungsschlüssel auszuhändigen. Stattdessen setzte sie Ransomware in politisch motivierten, zerstörerischen Angriffen auf israelische Ziele ein, um den größtmöglichen Schaden anzurichten.

    MosesStaff verschlüsselt Netzwerke und stiehlt Informationen, ohne die Absicht, Lösegeld zu fordern oder den Schaden zu beheben. Die Gruppe unterhält auch eine aktive Social-Media-Präsenz, in der sie provokative Nachrichten und Videos über ihre Kanäle verbreitet und ihre Absichten bekannt macht.

    Epsilon Red zielt auf Exchange-Server

    Im Juni wurden Bedrohungsakteure dabei beobachtet, wie sie neue Ransomware auf der Grundlage einer Reihe von PowerShell-Skripten bereitstellten, die für die Ausnutzung von Schwachstellen in ungepatchten Exchange-Servern entwickelt wurden.

    Die Ransomware Epsilon Red – eine Anspielung auf eine obskure feindliche Figur in den Marvel-Comics X-Men, einen Supersoldaten russischer Herkunft, der mit vier mechanischen Tentakeln bewaffnet ist – wurde nach einem Angriff auf ein US-amerikanisches Unternehmen aus dem Gastgewerbe entdeckt.

    Den Forschern zufolge unterscheidet sich die Ransomware in der Art und Weise, wie sie ihre Haken in ein Unternehmensnetzwerk schlägt. Während es sich bei der Malware selbst um eine ausführbare 64-Bit-Windows-Datei handelt, die in der Programmiersprache Go programmiert ist, stützt sich ihr Verteilungssystem auf eine Reihe von PowerShell-Skripten, die die angegriffenen Computer auf die endgültige Ransomware-Nutzlast vorbereiteten und sie schließlich auslieferten und initiierten”, schreiben sie.

    5. Gaming-Sicherheit

    Das zweite Jahr in Folge stand die Sicherheit von Spielen auf dem Radar der Leser im Jahr 2021, möglicherweise weil Cyberkriminelle diesen Bereich weiterhin ins Visier nehmen, da die globale COVID-19-Pandemie zu einem höheren Spielvolumen führt. In einer kürzlich von Kaspersky durchgeführten Umfrage gaben fast 61 Prozent der Befragten an, Opfer von Betrügereien wie ID-Diebstahl, Betrug oder dem Hacken von Wertgegenständen im Spiel geworden zu sein. Einige der beliebtesten Artikel sind im Folgenden zusammengefasst.

    Steam wird als Host für Malware genutzt

    Im Juni tauchte die passend benannte SteamHide-Malware auf, die sich in Profilbildern auf der Spieleplattform Steam tarnt.[Blocked Image: https://alltechnews.de/daten/2021/12/1640631460_837_Die-5-meistgesuchten-Threatpost-Geschichten-des-Jahres-2021.jpg]

    Die Steam-Plattform dient lediglich als Vehikel, auf dem die bösartige Datei gehostet wird, so eine Untersuchung von G Data: “Die schwere Arbeit des Herunterladens, Entpackens und Ausführens einer bösartigen Nutzlast, die vom Lader geholt wird, wird von einer externen Komponente erledigt, die auf das bösartige Profilbild eines Steam-Profils zugreift. Diese externe Nutzlast kann über manipulierte E-Mails an kompromittierte Websites verteilt werden.”

    Die Steganografie-Technik ist offensichtlich nicht neu – wohl aber die Nutzung von Steam-Profilen als von Angreifern kontrollierte Hosting-Sites – und die Ohren der Leser wurden hellhörig, als wir die Meldung veröffentlichten.

    Twitch-Quellcode-Leck

    Im Oktober postete ein anonymer Benutzer einen Link zu einem 125 GB großen Torrent auf 4chan, der den gesamten Quellcode von Twitch, Kommentare, die bis zu den Anfängen zurückreichen, Informationen zu den Nutzerzahlungen und mehr enthielt.

    Der Angreifer behauptete, die Live-Gameplay-Streaming-Plattform mit allem, was sie hat, geplündert zu haben; Twitch bestätigte den Einbruch kurz darauf.

    Der Angreifer begründete die Entkernung des Dienstes damit, dass der Twitch-Community der Wind aus den Segeln genommen werden müsse. Sie nannten das Leck ein Mittel, um “mehr Störung und Wettbewerb im Bereich des Online-Videostreamings zu fördern”, denn “ihre Community ist eine ekelhafte, giftige Jauchegrube”.

    Dampf stehlende Discord-Betrügereien

    Im November machte eine Betrugsmasche auf Discord die Runde, durch die Cyberkriminelle Steam-Kontoinformationen abgreifen und sich mit dem Wert des Kontos davonmachen konnten.

    Discord-Betrügereien, die auf Spieler abzielen, gibt es so gut wie überall. Die Forscher haben jedoch einen neuen Ansatz als bemerkenswert eingestuft, da er zwischen Discord und der Spieleplattform Stream hin und her ging. Die Betrüger boten ein angebliches kostenloses Abonnement für Nitro (ein Discord-Add-on, das Avatare, benutzerdefinierte Emoji, Profilabzeichen, größere Uploads, Server-Boosts usw. ermöglicht) im Austausch für die “Verknüpfung” der beiden Konten an.[Blocked Image: https://alltechnews.de/daten/2021/12/1640631461_53_Die-5-meistgesuchten-Threatpost-Geschichten-des-Jahres-2021.png]

    Das Ziel erhält zunächst eine bösartige Direktnachricht auf Discord mit dem gefälschten Angebot. “Verknüpfen Sie einfach Ihr Steam-Konto und genießen Sie es”, hieß es in der Nachricht, die einen Link enthielt, mit dem man angeblich genau das tun konnte. Der bösartige Link führt die Benutzer zu einer gefälschten Discord-Seite mit einer Schaltfläche, auf der steht: “Get Nitro”. Sobald ein Opfer auf die Schaltfläche klickt, scheint die Seite eine Steam-Popup-Werbung anzuzeigen, aber die Forscher erklärten, dass die Werbung immer noch Teil der gleichen bösartigen Seite ist.

    Die Masche soll den Nutzern vorgaukeln, dass sie auf die Steam-Plattform weitergeleitet werden, um ihre Anmeldeinformationen einzugeben – in Wirklichkeit sind die Gauner darauf aus, die Zugangsdaten abzugreifen.

    Sony verbietet PlayStation3

    Im Juni wurde berichtet, dass ein Einbruch in einen Sony-Ordner, der die Seriennummern aller PlayStation3-Konsolen enthielt, dazu führte, dass Benutzer auf unerklärliche Weise von der Plattform ausgeschlossen wurden.

    Sony hatte Berichten zufolge einen Ordner mit den ID-Nummern aller PS3-Konsolen ungesichert online gelassen, was Mitte April von einem spanischen YouTuber mit dem Namen “The WizWiki” entdeckt und gemeldet wurde. Im Juni beschwerten sich Spieler in den Foren des PlayStation Network, dass sie sich nicht mehr anmelden konnten.

    Die Benutzer vermuteten, dass Bedrohungsakteure die gestohlenen PS3-Konsolen-IDs für böswillige Zwecke nutzten, wodurch die legitimen Spieler gesperrt wurden. Sony bestätigte jedoch nicht, dass es einen Zusammenhang zwischen der Verletzung der PS3-ID und den Berichten der Spieler über die Sperrung der Plattform gibt.

    Bonusartikel: Zodiac Killer Cipher – Enthüllt!!

    Eine der skurrilen Geschichten, die es in die Top 10 der meistgelesenen Threatpost-Meldungen des Jahres 2021 geschafft haben, betrifft das Knacken der Chiffre 340 des Zodiac-Serienmörders, die 50 Jahre lang nicht gelöst werden konnte.
    Im Dezember 2020 wurde der Code von einem Team von Mathematikern geknackt.

    Es wird angenommen, dass der Zodiac-Serienmörder in den späten 1960er und frühen 1970er Jahren in und um Nordkalifornien mindestens fünf Menschen ermordet hat – und wahrscheinlich noch mehr. Der noch unbekannte Mörder schickte eine Reihe von vier verschlüsselten Nachrichten an lokale Zeitungen, in denen er mit seinen Verbrechen prahlte und die kryptische Symbole enthielten, was ihm den Spitznamen “Zodiac” einbrachte.[Blocked Image: https://alltechnews.de/daten/2021/12/1640631461_444_Die-5-meistgesuchten-Threatpost-Geschichten-des-Jahres-2021.jpg]

    Die erste Chiffre wurde schnell entschlüsselt. Die zweite, die 340er-Chiffre, benannt nach ihren 340 Zeichen, war jedoch schwieriger zu entschlüsseln. Der australische Mathematiker Sam Blake berechnete, dass es 650.000 Möglichkeiten gab, den Code zu lesen, und Jarl Van Eycke, der hauptberuflich als Lagerarbeiter in Belgien tätig ist, schrieb eine Software zum Knacken des Codes, um die Entschlüsselung in Angriff zu nehmen. Schon bald zahlte sich ihr einzigartiger algorithmischer Ansatz aus. Die Nachricht, die vom FBI offiziell als korrekt anerkannt wurde, lautet wie folgt:

    “ICH HOFFE, IHR HABT VIEL SPASS BEI DEM VERSUCH, MICH ZU FANGEN, DAS WAR NICHT ICH IN DER FERNSEHSHOW, WAS MICH AUF EINEN PUNKT BRINGT ICH HABE KEINE ANGST VOR DER GASKAMMER, DENN SIE WIRD MICH UMSO EHER NACH PARADIES SCHICKEN, WEIL ICH JETZT GENUG SKLAVEN HABE, DIE FÜR MICH ARBEITEN, WO ALLE ANDEREN NICHTS HABEN, WENN SIE PARADIES ERREICHEN, ALSO HABEN SIE ANGST VOR DEM TOD ICH HABE KEINE ANGST, WEIL ICH WEISS, DASS MEIN NEUES LEBEN EIN LEICHTES SEIN WIRD IM PARADIES TOD.”

    Während der Name des schwer fassbaren Serienmörders im Verborgenen bleibt, stellt der Durchbruch einen Triumph für die Kryptologie und die Grundbausteine der Cybersicherheit – Zugangskontrolle und Segmentierung – dar.

    Informieren Sie sich über unsere kommenden kostenlosen Live- und On-Demand-Online-Townhalls – einzigartige, dynamische Diskussionen mit Cybersicherheitsexperten und der Threatpost-Community.

    Einige Teile dieses Artikels stammen aus:
    threatpost.com