Tor Hidden Services absichern

Die Punkte, die in Securing a Web Hidden Service genannt werden, sind für Betreiber von Hidden Services sicher nichts Neues.

  1. Listen to localhost only
  2. Disable directory listing
  3. Disable verbose signature and error reporting
  4. Security Updates
  5. Route only Tor traffic

Allerdings werden auch Beispiele genannt, in denen Hidden Services diese einfachen Fehler zum Verhängnis wurden.

Zum Schluss dann der Tipp:

Keep in mind nothing is bulletproof and 0day can (or must) be part of your threat-model if you’re somewhat serious about anonymity.

BadRabbit

Endlich gibt es einen Virus, der EternalBlue und Mimikatz ausnutzt. Wurde aber auch Zeit. Und wird nicht der letzte bleiben. Vielleicht reicht das jetzt, dass Microsoft die nicht-vorhandene Sicherheit in Windows-Netzen in Griff bekommt.

isc.sans.edu

mehr FinFisher Surveillance

Kaspersky meint, die FinFisher Surveillance Software würde jetzt immer beliebter und würde mit Zero Days häufiger verbreitet, nachdem Mitte 2015 HackingTeam gehackt wurde und sich deren Kunde eben nun an Gamma wenden:

We estimate that the attack on HackingTeam in mid-2015 left a gap on the market for surveillance tools, which is now being filled by other companies. One of these is Gamma International with their FinFisher suite of tools. Although Gamma International itself was hacked by Phineas Fisher in 2014, the breach was not as serious as it was in the case of HackingTeam. Additionally, Gamma had two years to recover from the attack and pick up the pace.

securelist.com

US-Behörden verwenden kein Kaspersky mehr

Einige haben sich wahrscheinlich schon vor ein paar Wochen gewundert, warum US-Behörden plötzlich kein Kaspersky Virenscanner mehr verwenden. Ursprünglich wurde er von der Army, Navy, Air Force, dem Department of Defense, State, Homeland Security, Energy, Veterans Affairs, Justice und Treasury verwendet.

Inzwischen wird im Wall Street Journal berichtet, wie russische Hacker vertrauliche Dokumente stehlen konnten:

Ein NSA-Lieferant hat streng geheime Unterlagen kopiert und auf seinem Rechner daheim gespeichert. Auf diesem Rechner lief auch Kaspersky. So wurde er zum Ziel.

In den Unterlagen geht es um das Eindringen in fremde Netze, aber auch wie die NSA eigene Systeme schützt.

Sicherheitsexperten gehen davon aus, dass der russische Geheimdienst den weit verbreiteten Virenscanner Kaspersky für seine Zwecke nutzt.

Der Vorfall ereignete sich bereits 2015 (!) wurde aber erst im Frühjahr 2016 entdeckt.

Kaspersky hat mehr als 400 Millionen Nutzer weltweit und macht in Westeuropa und den USA 2016 mehrere hundert Millionen Dollar Umsatz.

Kaspersky wird als “aggressiv” beschrieben:

Kaspersky is “aggressive” in its methods of hunting for malware, Mr. Darché said, “in that they will make copies of files on a computer, anything that they think is interesting.” He said the product’s user license agreement, which few customers probably read, allows this.

Russian Hackers Stole NSA Data on US Cyber Defense

Struts Lücke

Das gibt noch mehr Leaks, wenn nicht nur IRC-Bouncer installiert werden.

“Many of those apps may be essentially abandoned,” Bright wrote. “The earliest affected version of Struts was released in October 2012, and I bet that there’s plenty of apps developed since then that are ‘finished’. They’re still used and deployed, but they’re not receiving ongoing maintenance; their developers have moved on to other projects, or even other companies.”

arstechnica.com

Malwaretech twittert wieder

und wartet auf sein Verfahren:

Hutchins that he couldn’t talk about his case, saying that he was making light-hearted comments to avoid discussing it. “I’m still on trial, still not allowed to go home, still on house arrest; but now i am allowed online. Will get my computers back soon,” he wrote.

businessinsider