[CERT-daily] Tageszusammenfassung - Montag 22-02-2016

Daily end-of-shift report team at cert.at
Mon Feb 22 18:05:08 CET 2016


=======================
= End-of-Shift report =
=======================

Timeframe:   Freitag 19-02-2016 18:00 − Montag 22-02-2016 18:00
Handler:     Alexander Riepl
Co-Handler:  n/a



*** glibc: Neue Version repariert dramatische Lücke in Linux-Netzwerkfunktionen ***
---------------------------------------------
Den kritische Fehler, den Angreifer zur Übernahme von Linux-Systemen nutzen konnten, hat das glibc-Team mit Version 2.23 offenbar behoben. Die anderen Änderungen wie Unicode-8-Support stehen im Schatten des Bugfix.
---------------------------------------------
http://heise.de/-3112519




*** Joomla Sites Join WordPress As TeslaCrypt Ransomware Target ***
---------------------------------------------
Joomla is the newest prey of attackers behind a campaign that has targeted WordPress websites by injecting JavaScript files with malicious code.
---------------------------------------------
http://threatpost.com/joomla-sites-join-wordpress-as-teslacrypt-ransomware-target/116362/




*** PCI DSS 3.2 slated for early 2016 ***
---------------------------------------------
PCI DSS version 3.2, scheduled for release in the first half of 2016, likely March or April, will address the current threat landscape as well as "trending attacks causing compromises" detailed in current breach forensics reports.
---------------------------------------------
http://www.scmagazine.com/pci-dss-32-slated-for-early-2016/article/478089/




*** Investigating a Compromised Server with Rootcheck ***
---------------------------------------------
What do you do if you suspect your server (VPS or dedicated) has been compromised? If you are a customer, you have the option to leverage our team to perform the incident response on your behalf, but what if you want to do an investigation on your own? In this ..
---------------------------------------------
https://blog.sucuri.net/2016/02/investigating-a-compromised-server-with-rootcheck.html




*** Wie Privatleute von Online-Kriminellen zur Geldwäsche missbraucht werden ***
---------------------------------------------
Kriminelle Banden nutzen unscheinbare Privatleute zur Geldwäsche. Neuerdings haben sie auch Flüchtlinge im Visier. An die Hintermänner kommt man kaum ran.
---------------------------------------------
http://heise.de/-3112859




*** Security: Rätselhafter Anstieg von Tor-Adressen ***
---------------------------------------------
Ein ungewöhnlicher Anstieg von .onion-Adressen im Tor-Netzwerk gibt zurzeit Rätsel auf. Grund für den Anstieg könnte eine neue Messaging-App sein - oder Malware.
---------------------------------------------
http://www.golem.de/news/security-sprunghafter-anstieg-von-tor-adressen-1602-119277.html




*** Warning - Linux Mint Website Hacked and ISOs replaced with Backdoored Operating System ***
---------------------------------------------
Are you also the one who downloaded Linux Mint on February 20th? You may have been Infected! Linux Mint is one of the best and popular Linux distros available today, but if you have downloaded and installed the operating system recently you ..
---------------------------------------------
https://thehackernews.com/2016/02/linux-mint-hack.html




*** DSA-3479 graphite2 - security update ***
---------------------------------------------
Multiple vulnerabilities have been found in the Graphite font renderingengine which might result in denial of service or the execution ofarbitrary code if a malformed font file is processed.
---------------------------------------------
https://www.debian.org/security/2016/dsa-3479




*** Synology NAS DSM 5.2 Remote Code Execution (RCE) ***
---------------------------------------------
RCE in Synology NAS DSM 5.2 due to lack of input sanitisation. RCE triggered indirectly via port forwarding mechanism in the NAS UI.
---------------------------------------------
http://rileykidd.com/2016/01/12/synology-nas-dsm-5-2-remote-code-execution-rce/




*** A Skeleton Key of Unknown Strength ***
---------------------------------------------
TL;DR: The glibc DNS bug (CVE-2015-7547) is unusually bad. Even Shellshock and Heartbleed tended to affect things we knew were on the network and knew we had to defend. This affects a universally used library (glibc) at a universally used protocol (DNS). Generic tools that we didn't even know had network surface (sudo) are thus exposed, as is software written in ..
---------------------------------------------
http://dankaminsky.com/2016/02/20/skeleton/




*** Sicherheitsforscher: Piraten-App-Store vorübergehend in Apples App Store ***
---------------------------------------------
Über mehrere Monate hat eine in Apples offiziellem Software-Laden erhältliche, als Übersetzungs-Tool getarnte iOS-App ihren Nutzern offenbar gecrackte Apps zum Download angeboten.
---------------------------------------------
http://heise.de/-3113988




*** Deutschland: "Bundestrojaner" ist einsatzbereit ***
---------------------------------------------
Nach monatelangen Vorbereitungen steht den Ermittlernin Deutschland eine eigene Software für Online-Durchsuchungen zur Verfügung.
---------------------------------------------
http://futurezone.at/netzpolitik/deutschland-bundestrojaner-ist-einsatzbereit/182.523.734




*** Neue Masche: Krypto-Trojaner Locky über Javascript-Dateien verbreitet ***
---------------------------------------------
Nachdem der Verschlüsselungs-Trojaner zunächst vor allem über Office-Dateien verbreitet wurde, verschicken die Täter jetzt Skripte. Dadurch ist ein Ludwigsluster Wursthersteller unfreiwillig zur Anlaufstelle der Locky-Opfer geworden.
---------------------------------------------
http://heise.de/-3113689






More information about the Daily mailing list