Log4shell-Exploits werden jetzt hauptsächlich für DDoS-Botnets und Kryptominer verwendet

Die Log4Shell-Schwachstellen in der weit verbreiteten Log4j-Software werden auch heute noch von Angreifern ausgenutzt, um verschiedene Malware-Payloads einzusetzen, einschließlich der Aufnahme von Geräten für DDoS-Botnets und zum Einschleusen von Kryptominern.

Einem Bericht von Barracuda zufolge waren die letzten Monate durch Schwankungen und Spitzen bei den Angriffen auf Log4Shell gekennzeichnet, aber das Volumen der Ausnutzungsversuche ist relativ konstant geblieben.

Nach der Analyse dieser Angriffe stellte Barracuda fest, dass die meisten Angriffsversuche von IP-Adressen in den USA (80%) ausgingen, gefolgt von Japan, Mitteleuropa und Russland.

Im Dezember 2021 fanden Forscher heraus, dass Log4j Version 2.14.1 und alle vorherigen Versionen anfällig für CVE-2021-44228, genannt „Log4Shell“, eine kritische Zero-Day-Schwachstelle zur Remotecodeausführung sind.

Apache, der Entwickler von Log4j, versuchte das Problem mit der Veröffentlichung von Version 2.15.0 zu beheben. Die Entdeckung weiterer Schwachstellen und Sicherheitslücken verlängerte jedoch den Patching-Wettlauf bis zum Ende des Jahres, als mit Version 2.17.1 endlich alle Probleme behoben wurden.

Laut Barracuda laufen jedoch auf vielen Systemen weiterhin ältere Versionen des beliebten Logging-Frameworks und sind somit anfällig für Angriffe.

Barracuda-Forscher haben verschiedene Payloads entdeckt, die auf anfällige Jog4j-Implementierungen abzielen, aber die Derivate des Mirai-Botnetzes scheinen im Moment den Löwenanteil zu übernehmen.

Die Mirai-Malware zielt auf öffentlich zugängliche Netzwerkkameras, Router und andere Geräte ab und bindet sie in ein Botnet aus ferngesteuerten Bots ein. Der Bedrohungsakteur kann dieses Botnet dann so steuern, dass es DDoS-Angriffe gegen ein bestimmtes Ziel durchführt, dessen Ressourcen erschöpft und dessen Online-Service unterbricht.

Wie der Barracuda-Bericht erklärt, wird Mirai in verschiedenen Formen und von verschiedenen Quellen aus verbreitet, was darauf hindeutet, dass die Betreiber versuchen, ein großes Botnetz aufzubauen, das in Zukunft Opfer aller Größenordnungen angreift.

Die Bedrohungsakteure, die hinter diesen Operationen stehen, vermieten entweder ihre Botnet-Firepower an andere oder starten selbst DDoS-Angriffe, um Unternehmen zu erpressen.

Andere Payloads, die bei den jüngsten Log4j-Angriffen abgeworfen wurden, sind:

  • BillGates-Malware (DDoS)
  • Muhstik (DDoS)
  • Kinsing (Kryptominer)
  • XMRig (Kryptominer)

Die Analysten von Barracuda sagen, dass sie keine Ransomware-Banden gesehen haben, die öffentlich zugängliche VMWare-Installationen ausnutzen, und glauben, dass diese eher als Insider-Bedrohung für bereits kompromittierte Netzwerke eingesetzt werden.

Die Conti Ransomware nutzte beispielsweise Log4j-Exploits, um sich seitlich auf VMware vCenter-Installationen auszubreiten.
Eine permanente Bedrohung

Der einfachste Weg, sich gegen diese Art von Angriffen zu schützen, besteht darin, Log4j auf die Version 2.17.1 oder höher zu aktualisieren und generell alle Ihre Webanwendungen auf dem neuesten Stand zu halten.

Da die meisten Geräte, auf die Mirai abzielt, es nicht erlauben, einzelne Pakete zu aktualisieren, müssen Sie nach aktualisierter Firmware suchen, die Log4j-Korrekturen enthält, und diese anwenden, falls verfügbar.

Während Barracuda berichtet, dass die Zahl der Log4Shell-Angriffe konstant bleibt, hat Sophos kürzlich einen Rückgang festgestellt. Alle Analysten sind sich jedoch einig, dass die Bedrohung weiterhin besteht.

Selbst wenn das Interesse der Mehrheit der Bedrohungsakteure nachlässt, werden einige weiterhin anfällige Log4j-Implementierungen ins Visier nehmen, da ihre Zahl nach wie vor beachtlich ist.

Wertvolle Organisationen, die für Ransomware-Angriffe lukrativ waren, haben die Sicherheitsupdates eingespielt, aber für Kryptomining und DDoS-Angriffe sind vernachlässigte Systeme, auf denen ältere Versionen laufen, hervorragende Ziele.

Neue Version: Tor-Browser 10.0.11 (nur Windows)

Tor Browser 10.0.11 ist jetzt im Distributionsverzeichnis verfügbar.

Diese Version aktualisiert Firefox auf 78.7.1esr für Windows. Diese Version enthält wichtige Sicherheitsupdates für Firefox.

Der vollständige Changelog seit Desktop Tor Browser 10.0.10 ist:

Windows
Firefox auf 78.7.1esr aktualisieren

 

Download: https://www.torproject.org/de/download/

Tor Browser 8.5 released

Tor Browser version 8.5 wurde auf die Basis von der Aktuellen Firefox 60.7.0 ESR veröffentlicht.

Problem mit gespeicherten Passwörtern und Anmeldungen hinzugefügt, die im Abschnitt Bekannte Probleme verschwunden sind.

Die Android-Version ist auch bei Google Play erhältlich und sollte am nächsten Tag bei F-Droid erhältlich sein.

Diese Version enthält wichtige Sicherheitsupdates für Firefox.

Nach monatelanger Arbeit und dem Feedback unserer Benutzer enthält Tor Browser 8.5 unsere erste stabile Version für Android sowie viele neue Funktionen auf allen Plattformen.

Es ist offiziell: Tor-Browser ist stabil auf Android

Tor Browser 8.5 ist die erste stabile Version für Android. Seit wir im September die erste Alpha-Version veröffentlicht haben, haben wir hart daran gearbeitet, sicherzustellen, dass wir die Schutzmaßnahmen, die Benutzer bereits auf dem Desktop genießen, auf der Android-Plattform bereitstellen können. Das mobile Surfen nimmt weltweit zu, und in einigen Teilen ist es die einzige Möglichkeit, wie Menschen auf das Internet zugreifen können. In diesen Bereichen gibt es oft eine starke Online-Überwachung und Zensur, weshalb wir es zu einer Priorität gemacht haben, diese Nutzer zu erreichen.

[appbox googleplay org.torproject.torbrowser screenshots]

Wir haben sichergestellt, dass es keine Proxy-Bypässe gibt, dass die First-Party-Isolation aktiviert ist, um Sie vor standortübergreifendem Tracking zu schützen, und dass die meisten Fingerprinting-Verteidigungen funktionieren. Obwohl es immer noch Funktionslücken zwischen dem Desktop und dem Android Tor Browser gibt, sind wir zuversichtlich, dass Tor Browser for Android im Wesentlichen die gleichen Schutzfunktionen bietet, die auf Desktop-Plattformen zu finden sind.

Vielen Dank an alle, die daran arbeiten, unser mobiles Erlebnis in Form zu bringen, insbesondere an Antonela, Matt, Igor und Shane.

Hinweis: Obwohl wir aufgrund von Einschränkungen von Apple keinen offiziellen Tor-Browser nach iOS bringen können, empfehlen wir als einzige App den Onion Browser, der von Mike Tigas mit Hilfe des Guardian-Projekts entwickelt wurde.

Verbesserte Zugänglichkeit der Sicherheitsschieberegler

Unser Sicherheitsschieberegler ist ein wichtiges Werkzeug für Tor-Browser-Benutzer, insbesondere für diejenigen mit sensiblen Sicherheitsanforderungen. Die Position hinter dem Torbutton-Menü machte es jedoch schwer zugänglich.

Während der Entwicklungsphase von Tor Browser 8.5 wurdedas Erlebnis so überarbeitet, dass nun die gewählte Sicherheitsstufe in der Symbolleiste erscheint.

 

Ein frischer Look

Tor Browser 8.5 ist mit der Photon-Benutzeroberfläche von Firefox kompatibel gemacht und Logos und die about:tor-Seite auf allen von Tor Projekt unterstützten Plattformen neu gestaltet, um ein einheitliches Erscheinungsbild und eine bessere Zugänglichkeit zu gewährleisten.

 

Download: https://www.torproject.org/de/download/

Releasenotes: https://blog.torproject.org/new-release-tor-browser-85

Speedtest Plus von Unitymedia mit zweistufigen Verfahren

Unitymedia hat ein neuen Speedtest veröffentlich, welches ein zweistufiges Messverfahren bietet.

Zuerst wird die Geschwindigkeit zwischen dem Unitymedia Server und dem Endgerät vom Nutzer getestet, wenn das Ergebnis vom gebuchten Tarif abweicht, wird der Test in der zweiten Stufe fortgesetzt.

In der zweiten Ebene wird die Anbindung zwischen dem Unitymedia Speedtest Server und Modem geprüft. Hier sieht man ob die gebuchte Bandbreite aus dem Unitymedianetz vom Modem abgerufen werden kann oder nicht um festzustellen ob eine Bandbreitenbeschränkung vorliegt.

 

 

 

Zum Test: https://speedtest.unitymedia.de

 

Verteilung neue Firmware V141.07.02 bei Unitymedia Fritz!Box 6490 ab 30 April

Unitymedia verteilt ab morgen die neue Firmware Version V141.07.02 für die Kabel Box 6490. Nach eine lange Wartezeit bei Updates in den letzten Jahren scheint sich Unitymedia in letzter Zeit immer mehr zu bemühen Updates schnell auszuliefern.
Falls man die neue Version gleich haben möchte, müsste man ab dem 30. April einen Stromreset durchführen, anderenfalls sofern man die Installation bis zum 21. Mai 2019 nicht selbst durchgeführt hat, wird in der Nacht auf den 22.05.2019 oder 23.05.2019 das Update durch einen automatischen Reset durchgeführt. Bitte trennen Sie die FRITZ!Box während dieser Updatezeit zwischen 00:00 Uhr und 06:00 Uhr nicht vom Strom. Bitte beachten Sie, dass es bis zu 30 Minuten dauern kann, bis Ihnen Ihr Anschluss wieder in vollem Umfang zur Verfügung steht.

Es wird empfohlen einen Backup von der Konfiguration der Box vorher zu erstellen.

 

Die Version 141.07.02 behebt folgende Beeinträchtigungen aus der Version 141.07.01:

– Eingeschränkte Übertragungsgeschwindigkeit bei veralteten Fast Ethernet Geräten

– Optimierung der Benutzeroberfläche der LAN Port Performance Konfiguration

– Bereits angelegte Rufumleitungen sind änderbar

Cloudflare eigene VPN Lösung Namens WARP

Cloudflare bekannt als Caching Dienst für Webseiten gegen Ausfälle, hat eine eigene VPN Lösung auf dem Markt gebracht, die besser als die Konkurenz sein soll.

Wie der Name der App schon verrät, nutzt der Dienst auch die eigene 1.1.1.1 DNS Infrastruktur, die besonders schnell ist. Derzeit in der Basis Version kostenlos, später soll eine Premiumversion auf dem Markt kommen, da Cloudflare selbst ein Profit-orientiertes Unternehmen ist.

[appbox googleplay com.cloudflare.onedotonedotonedotone screenshots]

[appbox appstore id1423538627]

Chrome Add-on von Google prüft Zugangsdaten in Echtzeit auf geleakten Daten

Google hat ein Addon für den eigenen Chrome Webbrowser veröffentlicht, welches in Echtzeit die Zugangsdaten auf Leaks im Web prüft.

Für mehr Überblick über die ständig wachsende Leaks im Web, bietet das Tool alles was man braucht.

Um die Erweiterung zu nutzen, muss man mit einem Google Account in Chrome angemeldet sein. Die Prüfung läuft im Echtzeit während des Anmeldevorgangs auf einer beliebigen Seite.
Derzeit prüft Google gegen rund 4 Milliarden Einträge auf geleakte Daten. Bei der Prüfung selbst werden die Daten verschlüsselt so dass auch Google die Daten nicht einsehen kann.

Falls es eine Übereinstimmung mit der Datenbank gibt, warnt die Erweiterung.

Als Verschlüsselung bei der Eingabe der Daten wird Argon2 verwendet und gilt derzeit als sicher. Der geheime Schlüssel für die Verschlüsselung kennt nur der Nutzer.

 

 

 

 

[appbox chromewebstore pncabnpcffmalkkjpajodfhijclecjno]

Tor Browser 8.0

Die Version 8 des Tor Browsers ist das größte Upgrade des Browsers seit langem.

Tor Browser 8.0 bietet eine Reihe von Verbesserungen in der Benutzerfreundlichkeit, die eine Reihe von langfristigen Problemen mit dem Tor-Browser beheben.

Für Benutzer, bei denen Tor blockiert ist, gab es bisher eine Handvoll Bridges im Browser zur Verfügung um die Zensur zu umgehen. Aber um zusätzliche Bridges zu erhalten, musste man eine E-Mail versenden oder eine Website besuchen, was eine Reihe von Problemen mit sich brachte. Um die Beantragung von Bridges zu vereinfachen, gibt beim Start von Tor einen neuen Bridge-Konfigurationsablauf. Jetzt muss man nur noch ein Captcha in Tor Launcher lösen und schon bekommst man eine Bridget IP.

Changelog

Das vollständige Änderungsprotokoll seit Tor Browser 7.5.6 ist:

Alle Plattformen
Aktualisierung Firefox auf 60.2.0esr
Aktualisierung Tor auf 0.3.3.3.9
OpenSSL auf 1.0.2p aktualisiert
Aktualisierung von Libevent auf 2.1.8
Aktualisierung Torbutton auf 2.0.6
Bug 26960: Implementierung der neuen about:tor-Startseite
Bug 26961: Implementieren Sie neue Benutzer Onboarding
Bug 26962: Schaltkreisanzeige Onboarding
Bug 27301: Verbesserung von:tor-Verhalten und -Erscheinungsbild
Bug 27214: Verbessern Sie den Onboarding-Text
Bug 26321: Verschieben Sie ‚Neue Identität‘, ‚Neuer Stromkreis‘ in die Datei, Hamburger-Menüs
Bug 26100: Torbutton an Firefox 60 ESR angepasst
Bug 26520: Korrigiert den sec-Schieberegler/NoScript für TOR_SKIP_LAUNCH=1
Bug 27401: Beginne auf NoScript zu hören, bevor es geladen wird
Bug 26430: Neues Torbutton-Symbol
Bug 24309: Verschieben der Schaltkreisdarstellung in das Identitäts-Popup
Bug 26884: Benutze Torbutton, um einen Sicherheitsschieberegler auf dem Handy bereitzustellen.
Bug 26128: Sicherheits-Schieberegler an die WebExtensions-Version von NoScript angepasst
Bug 27276: Anpassen an das neue NoScript-Messaging-Protokoll
Bug 23247: Zeige Sicherheitsstatus von .onions an
Bug 26129: Zeige unsere about:tor-Seite beim Start
Bug 26235: Neue unbrauchbare Elemente aus dem Hilfemenü ausgeblendet
Bug 26058: Entfernen Sie den Workaround, um die Schaltfläche „Anmelden zur Synchronisierung“ auszublenden.
Bug 26590: Verwenden Sie das neue svg.disabled Pref im Sicherheitsschieberegler
Bug 26655: Anpassen der Farbe und Größe des Zwiebelknopfs
Bug 26500: Neupositionierung des Relaissymbols für die Anzeige der Schaltung für RTL-Sprachumgebungen
Bug 26409: Entfernt gefälschte Gebietsschema-Implementierung
Bug 26189: Entfernt content-policy.js
Bug 26544: Bilder werden nicht mehr zentriert
Bug 26490: Entfernen der Benachrichtigung über den Sicherheits-Schieberegler
Bug 25126: Mach das about:tor-Layout reaktionsschnell
Bug 27097: Füge Text für das Tor News Registrierungs-Widget hinzu
Bug 21245: Füge die Übersetzung zu Torbutton hinzu und behalte den Überblick
Bug 27129+20628: Hinzufügen von Gebietsschemata ca, ga, id, is, nb, da, he, sv, sv, und zh-TW
Übersetzungsaktualisierung
Aktualisiere den Tor Launcher auf 0.2.16.16.3
Bug 23136: Wassergraben-Integration (Brücken für den Benutzer holen)
Bug 25750: Update Tor Launcher, um es kompatibel mit Firefox 60 ESR zu machen
Bug 26985: Fehlende Symbole für die Hilfetaste
Bug 25509: Verbessern des Proxy-Hilfe-Textes
Bug 26466: sv-SE aus der Nachverfolgung von Releases entfernt
Bug 27129+20628: Hinzufügen von Gebietsschemata ca, ga, id, is, nb, da, he, sv, sv, und zh-TW
Übersetzungsaktualisierung
HTTPS überall aktualisiert auf 2018.8.22
NoScript auf 10.1.9.1 aktualisiert
Bug 26477: Die sanfte Erweiterung ist kompatibel mit ESR 60
Aktualisieren Sie obfs4proxy auf v0.0.7 (Bug 25356)
Bug 27082: Aktivieren einer eingeschränkten UITour für das Onboarding von Benutzern
Bug 26961: Neuer Benutzer beim Einbinden
Bug 26962: Neue Funktionen für das Onboarding
Bug 27403: Die Onboarding-Blase wird nicht immer angezeigt.
Bug 27283: Korrigiert die First-Party-Isolation für die UI-Tour
Bug 27213: Aktualisieren von about:tbupdate auf das neue (about:tor)-Layout
Bug 14952+24553: HTTP2 und AltSvc einschalten
Bug 25735: Tor-Browser blockiert beim Laden der Facebook-Anmeldeseite
Bug 17252: TLS-Sitzungsidentifikatoren mit First-Party-Isolation aktiviert
Bug 26353: Verhindern von spekulativen Verbindungen, die die Isolierung von First-Party-Isolation verletzen
Bug 26670: Erteilen Sie die Erlaubnis zur Leinwandberechnung und respektieren Sie die Isolierung von First-Party-Party-Produkten.
Bug 24056: En-US-Zeichenketten in HTML-Formularen verwenden, wenn das Gebietsschema ins Englische gefälscht wird.
Bug 26456: HTTP .onion-Sites erben die Zertifikatsinformationen der vorherigen Seite
Bug 26561: .onion Bilder werden nicht angezeigt
Bug 26321: Verschieben Sie ‚Neue Identität‘, ‚Neuer Stromkreis‘ in die Datei, Hamburger-Menüs
Bug 26833: Backport Mozilla’s Bug 1473247
Bug 26628: Backport Mozilla’s Bug 1470156
Bug 26237: Symbolleiste für den ESR60-basierten Tor-Browser bereinigt
Bug 26519: Firefox-Symbole in ESR60 vermeiden
Bug 26039: Lade unsere Präferenzen, die Erweiterungen modifizieren (Korrektur)
Bug 26515: Aktualisierung Tor-Browser-Blog-Post-URLs
Bug 26216: Behebung der fehlerhaften MAR-Dateigenerierung
Bug 26409: Entfernt gefälschte Gebietsschema-Implementierung
Bug 25543: Tor-Browser-Patches für ESR60
Bug 23247: Zeige Sicherheitsstatus von .onions an
Bug 17965: Isolierung von HPKP und HSTS in die URL-Bar-Domäne
Bug 21787: Spoof en-US für Datumsauswahl
Bug 21607: WebVR bis zur ordnungsgemäßen Auditierung vorerst deaktiviert
Bug 21549: Deaktiviere Wasm vorerst, bis es ordnungsgemäß auditiert wurde
Bug 26614: Deaktivieren Sie die Web-Authentifizierungs-API, bis sie ordnungsgemäß auditiert ist.
Bug 27281: Leseransichtsmodus wieder einschaltet
Bug 26114: Navigator.mozAddonManager nicht auf Websites veröffentlicht
Bug 21850: Update über die Handhabung von:tbupdate für e10s
Bug 26048: Behebung der potenziell verwirrenden Meldung „restart to update“ (Neustart zum Aktualisieren)

 

Download:

https://www.torproject.org/projects/torbrowser.html.en

Ghostery – Tracker, Cookie Blocker (Privacy Extension)

Ghostery ist eine Privacy Erweiterung, die es für alle bekannten Browser gibt und dafür sorgt, dass Cookies sowie Tracking Scripte geblockt werden um die Privatsphäre zu steigern. Es gibt dabei noch eine weitere schöne Seite, dass die Seiten ohne die Scripte wesentlich schneller geladen werden 😉

Download: https://www.ghostery.com/de/

Ghostery ist nicht nur als Erweiterung für den normalen Browser verfügbar, sondern auch noch als eigenständige App für Android und iOS.

[appbox googleplay com.ghostery.android.ghostery screenshots]

[appbox appstore 472789016]

Facebook Container (Isolierung der Webaktivitäten vor Facebook)

Mozilla hat eine nette Erweiterung zur Verfügung gestellt, welche die Webaktivitäten vor Facebook isoliert und damit Tracking unterbietet.

Was macht es?
Facebook Container isoliert Ihre Facebook-Identität in einen separaten Container, der es Facebook erschwert, Ihre Besuche auf anderen Websites mit Cookies von Drittanbietern zu verfolgen.

Wie funktioniert es?
Die Installation dieser Erweiterung löscht Ihre Facebook-Cookies und meldet Sie von Facebook ab.
Wenn Sie das nächste Mal zu Facebook navigieren, wird es in einem neuen blauen Browser-Tab (dem „Container“) geladen.
Sie können sich einloggen und Facebook normal nutzen, wenn Sie sich im Facebook-Container befinden. Wenn Sie auf einen Nicht-Facebook-Link klicken oder zu einer Nicht-Facebook-Website in der URL-Leiste navigieren, werden diese Seiten außerhalb des Containers geladen.
Durch Anklicken der Facebook-Freigabe-Tasten auf anderen Browser-Registerkarten werden diese in den Facebook-Container geladen. Du solltest wissen, dass die Verwendung dieser Schaltflächen Informationen über die Website, von der aus du sie geteilt hast, an Facebook weiterleitet.

Download: Facebook Container