Sicherheitswoche 30: bc1qxy2kgdygjrsqtzq2n0yrf2493p833kkf ...

Letzte Woche gab es kritische Fehler in der SAP-Unternehmenssoftware Adobe Creative Cloud sowie eine schwerwiegende Sicherheitslücke im Windows-DNS-Server. Aber all diese wichtigen Ereignisse traten nach dem Hacken von mehreren Dutzend Twitter-Accounts in den Hintergrund. Einerseits erhielten die Angreifer Zugang zu den Berichten von Jeff Bezos, Elon Musk, Bill Gates, Präsidentschaftskandidat Joe Biden und anderen - höchstwahrscheinlich durch Social Engineering, dh es passierte nichts besonders Interessantes. Andererseits hat dieser Fall gezeigt, wie anfällig soziale Netzwerke sind und wie ernst sie eine Rolle spielen.





Der Twitter-Hack fand am Nachmittag (spät abends in Moskau) am Mittwoch, dem 15. Juni, statt. Mehrere beliebte Konten wurden gleichzeitig an Kryptowährungen verteilt - ein Angebot, Geld an eine Bitcoin-Brieftasche zu senden, mit dem Versprechen, den doppelten Betrag zurückzugeben. Twitter-Nutzer sind seit einigen Jahren mit dieser Art von Betrug vertraut. Für die Verteilung wurden normalerweise gefälschte Konten verwendet, die dem Microblogging desselben Elon Musk sehr ähnlich waren. Nur dieses Mal wurden die Nachrichten von den Konten realer Personen gesendet.





Links zum Selbststudium :



  • Artikel bei Threatpost lesen .
  • Offizieller Beitrag im Twitter-Blog.
  • Ein Artikel von Brian Krebs, der die Abfolge der Ereignisse reproduziert, bevor die Accounts gehackt wurden.
  • Motherboard Twitter.
  • The New York Times .
  • .






Einige Stunden vor dem Hacken beliebter Konten haben dieselben Personen das Konto mit dem Kurznamen @ 6 gestohlen . Es gehörte dem Hacker Adrian Lamo, der 2018 verstarb. Seitdem wurde das Konto von seinem Freund verwaltet, der den Diebstahl des Kontos dank einer Nachricht an die verknüpfte Telefonnummer bemerkte. Im Allgemeinen hat der Besitzer von @ 6 die Option zum Zurücksetzen des Passworts per SMS deaktiviert, um die übliche Diebstahlmethode durch Ersetzen der SIM-Karte zu vermeiden. Aber die Angreifer haben es irgendwie geschafft, die dem Konto zugeordnete E-Mail-Adresse zu ersetzen und die Zwei-Faktor-Authentifizierung zu deaktivieren. Sie vergaßen das Telefon zu lösen oder hatten keine Zeit.





Nach einer Weile begann die Verteilung von Cryptoscam über die Konten. Fast alle Opfer hatten ein verifiziertes Konto - diese sind mit einem blauen Häkchen markiert, das angibt, dass die Identität des Eigentümers verifiziert wurde. Eine vorübergehende Lösung der Twitter-Administration bestand darin, das Posten von verifizierten Konten zu blockieren. Neben Bill Gates, Jeff Bezos und anderen haben Angreifer Konten von Unternehmen und Organisationen gehackt, die mit Kryptowährungen zu tun haben, darunter beispielsweiseBitcoin...



Die erste Nachbesprechung des Vorfalls erschien am Donnerstag, dem 16. Juli, auf Twitter, und am Samstag veröffentlichte das Unternehmen eine detailliertere Beschreibung des Hacks. Genauer gesagt vermeidet der Blog-Beitrag bestimmte Formulierungen, wahrscheinlich um das Innenleben des sozialen Netzwerks nicht preiszugeben. Sie meldeten Folgendes: Die Angreifer haben einen oder mehrere Mitarbeiter des Unternehmens in die Irre geführt und über ihre Konten auf interne Systeme zugegriffen. Es gelang ihnen auch, die Zwei-Faktor-Authentifizierung zu umgehen. Infolgedessen wurden 130 Konten getroffen und 45 kompromittiert. In acht Fällen führten die Angreifer einen vollständigen Export der Daten durch und erhielten höchstwahrscheinlich ein vollständiges Archiv nicht nur öffentlicher Tweets, sondern auch privater Nachrichten.





Hier enden die Fakten und die Spekulation beginnt, nur durch anonyme Quellen gestützt. Laut Brian Krebs sind Vertreter der kriminellen Gemeinschaft, die sich auf den Diebstahl von Konten durch Neuausstellung von SIM-Karten spezialisiert haben, für das Hacken verantwortlich. Unter ihnen sind die sogenannten OG-Konten (Original Gang), alte Twitter-Konten (und nicht nur) mit Kurznamen von besonderem Wert - daher gehörten sie zu den ersten, die @ 6 hackten. Wie haben sie Zugang zum Admin-Bereich bekommen? Es gibt zwei Versionen: psychologische Manipulation durch einen Mitarbeiter des Unternehmens oder illegaler Zugriff auf den Twitter-Chat des Unternehmens in Slack, in dessen Protokollen die Schlüssel ausgegraben werden konnten. Offiziell kommentiert Twitter diese Versionen nicht.





Der Skandal erwies sich als bemerkenswert, mit schwerwiegenden Folgen und der Hoffnung auf eine Verbesserung der Sicherheit des sozialen Netzwerks. Warum haben Mitarbeiter eines Unternehmens uneingeschränkte Kontrolle über ein Konto? Die Folgen des Hacks wären viel schwerwiegender, wenn die Angreifer nicht die Kryptowährung locken, sondern politische Botschaften oder etwas veröffentlichen würden, das den Wert der Aktien einer Aktiengesellschaft beeinträchtigen könnte. Twitter und andere soziale Netzwerke sind zu einer kritischen Infrastruktur geworden: Über sie erhalten Benutzer Nachrichten über den bevorstehenden Sturm und interagieren mit Politikern und Unternehmen. Sie sind zu wichtig, um so verletzlich zu sein. Im Vergleich zu den Worst-Case-Szenarien passierte nichts Ernstes: vier Stunden Schande für Twitter und 180.000 US-Dollar in einer Krypto-Brieftasche für die Hacker.





Was sonst noch passiert ist: Microsoft



Research und Bulletin zu schwerwiegenden Problemen in Windows DNS Server. Betroffene Serverversionen des Betriebssystems, beginnend mit Windows Server 2003. Die Sicherheitsanfälligkeit wird als wormable eingestuft. Sie kann verwendet werden, um Server nacheinander zu infizieren und im schlimmsten Fall Domänenadministratorrechte in einem Unternehmensnetzwerk zu erlangen.



Behebung schwerwiegender Sicherheitslücken im Adobe Creative Cloud-Client und im Media Encoder. Durch eine 10-Punkte- Sicherheitsanfälligkeit in SAP NetWeaver, von der 40.000 Kunden betroffen sind, können Sie die vollständige Kontrolle über das ERP-System des Unternehmens erlangen.



Journalisten des Registers veröffentlichtseine Version des jüngsten Vorfalls mit Samsung Blu-ray-Playern, der irgendwann zu einem zyklischen Neustart führte. Der Grund war eine fehlerhafte XML-Datei, die im Rahmen eines Firmware-Updates auf Geräte übertragen wurde. Es gibt nur eine Lösung für das Problem: Bringen Sie das Gerät zum Dienst.



Und schließlich zu den Lecks. Das Darkweb verkauft 142 Millionen Kundenrekorde für MGM Grand. Auch eine Datenbank (mehrere Terabyte) von Protokollen von sieben VPN - Anbietern aus Hongkong wurde festgestellt , in der Public Domain . Sie alle haben eine gemeinsame Richtlinie und alle behaupteten, keine Benutzerprotokolle zu speichern.



All Articles