PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : [Szene] PDF-Dokument öffnete Hackern die PC der Rüstungsindustrie



Javatar
09.12.2011, 01:12
Erst klicken, dann denken: Weil Angestellte vieler Firmen oft reflexartig E-Mail-Anhänge öffnen, hatten Unbekannte leichtes Spiel. Durch eine bislang unbekannte Sicherheitslücke konnten sie sich Zugang zu Computern vieler Unternehmen verschaffen.

Kaum hat Software-Hersteller Adobe eine schwere, bislang unbekannte Sicherheitslücke im Adobe Reader (http://www.adobe.com/support/security/advisories/apsa11-04.html) bekannt gegeben, warnt Symantec, ein Hersteller von Sicherheitssoftware: "Wir haben [Angriffe auf diese Sicherheitslücke] bei Telekommunikationsunternehmen, in Fabriken, bei Computer-Herstellern, Chemiefirmen und auch in der Rüstungsindustrie entdeckt," so Joshua Talbot, Sicherheits-Manager am Mittwoch bei Computerworld.com (http://www.computerworld.com/s/article/9222496/Symantec_confirms_Flash_exploits_targeted_defense_ companies).

Dass Rüstungsfirmen zu den Angegriffenen zählen, muss nicht viel bedeuten: Vielleicht war der Angriff auf die Sicherheitslücke breit über den gesamten Industriesektor gestreut, vielleicht unterhalten solche Firmen Sicherheitsteams, die Angriffe früher bemerken als Computeradministratoren in weniger sicherheitsbewussten Branchen. Für diese These spricht, dass Adobe in seiner Warnung ausdrücklich dem Sicherheitsteam der Rüstungsfirma Lockheed Martin und dem Info-Netzwerk Defense Security Information Exchange (DSIE) für den Hinweis auf die Sicherheitslücke dankt; ein Zeichen, dass die Alarmglocken zunächst in einer Rüstungsfirma losgingen. Zum DSIE gehören Rüstungsunternehmen wie Boeing, General Dynamics, Lockheed Martin, Northrop Grumman und Raytheon.
Interessant ist, was Symantec noch über den Angriff herausfand (http://www.symantec.com/connect/fr/blogs/adobe-reader-zero-day-being-exploited-wild) - anhand von verdächtigen E-Mails, die den betroffenen Unternehmen zwischen dem 1. Und 5. November 2011 zugingen.
Laut Symantec haben Hacker die Sicherheitslücke ausgenutzt, um eine Trojanersoftware namens Sykibot in Unternehmen zu plazieren. Dazu wurden massenweise E-Mails, die als Anhang eine manipulierte PDF-Datei enthielten, an die Unternehmen verschickt. Öffnete jemand das PDF-Dokument, konnte sich Sykibot über die genannte Sicherheitslücke einnisten.
Solche sogenannten Zero-Day-Exploits - Angriffe auf bislang unbekannte Schwachstellen einer Software - werden für große Summen in Schwarzmarktforen gehandelt und gelten als Hacker-Schätze. Wer einen Zero-Day entdeckt, kann damit beträchtlichen Schaden anrichten - oder beträchtlichen Summen durch den Verkauf seines Spezialwissens an Kriminelle verdienen.
Von der aktuellen Sicherheitslücke ist jeder betroffen, der den Adobe Reader 10.1.1, Adobe Acrobat 10.1.1 oder ältere Versionen auf seinem Mac- oder Windows-Rechner oder eine 9er-Version auf Unix benutzt. Schutz bieten ein Antivirus-Scanner mit Verhaltensanalyse, ein sofortiges Update der Adobe-Software und natürlich: extreme Vorsicht beim Öffnen von E-Mail-Anhängen.

Quelle: http://www.spiegel.de/netzwelt/web/0,1518,802457,00.html

kingChrisyLive
09.12.2011, 02:01
Ich behaupte,dass man das doch langsam wissen sollte nicht einfach mir nichts dir nichts irgendwelche E-MAil Anhänge zu öffnen. Gerade in der Rüstungsindustrie sollten Mitarbeiter doch speziell geschult werden.

PS: @Javatar (http://free-hack.com/member.php?u=75502): Verdammt,du hast aber nen sexy Profilbild :D Wo zur Hölle hast du das her ?

Javatar
09.12.2011, 07:46
@ kingChrisyLive


:D Wo zur Hölle hast du das her ?

Google :)

Palme
09.12.2011, 08:11
Ich behaupte,dass man das doch langsam wissen sollte nicht einfach mir nichts dir nichts irgendwelche E-MAil Anhänge zu öffnen. Gerade in der Rüstungsindustrie sollten Mitarbeiter doch speziell geschult werden.

Da bin ich deiner Meinung! Aber wie wir alles wissen, ist der Mensch die größte Sicherheitslücke - welche man wohl niemals fixen kann^^

Irgendjemand ist immer faul, unvorsichtig, oder sonst was...

IRET
09.12.2011, 12:16
Ich behaupte,dass man das doch langsam wissen sollte nicht einfach mir nichts dir nichts irgendwelche E-MAil Anhänge zu öffnen. Gerade in der Rüstungsindustrie sollten Mitarbeiter doch speziell geschult werden.

Ich glaube, dass selbst du so etwas öffnen würdest.
Folgendes Szenario:
E-Mail von hans.morgl@gmail.com an den Sales-Support. Dieser erklärt, dass er/seine Firma Interesse an XYZ hat. Details zu seinen Wünschen liegen in der angehängten PDF dabei. (So Sachen wie Geschwindigkeit usw).
Supporter schaut ob es keine *.exe ist und wenn er brav is dann schaut er auch dass sie nich *exe.pdf heißt. Und da derzeit keine Warnung herum geht, dass PDF eine Lücke drin hat, wird der Supporter den evntl. zukünftigen Kunden auch weiter helfen.

DeeWayne
09.12.2011, 13:19
-

NoGo
09.12.2011, 13:40
Es hat sich um eine Zero-Day gehandelt, was soll es da für Warnungen geben?

DeeWayne
09.12.2011, 14:12
-

IRET
09.12.2011, 14:16
Im Normalfall. Ich habe nicht erwähnt, dass es hier der Fall sein sollte.
Sorry aber ich habe ja geschrieben, dass er schaut ob da grad eine Meldung herum geht (dazu gehören auch Rundmails).

Btw. kann ich immer noch nicht verstehen, wieso solche Firmen überhaupt löchrige Software benutzen.
Weil sie nichts von der Lücke wussten. Es war eine 0-Day.

//Edit: OK sorry jetzt weiß ich was du meinst ;).

DeeWayne
09.12.2011, 14:19
-

NoGo
09.12.2011, 16:40
Naja, wenn du jetzt auf weniger bekannte Produkte setzt, bist du vllt. bei sehr breit gefassten Attacken sicherer (typische Spamwelle). Dafür könntest du gerade bei geziehlten Angriffen auf dein Unternahmen verwundbarer sein, da Lücken in kaum genutzten Programmen vllt. erst sehr spät oder gar nicht gefunden werden.

0x80
09.12.2011, 16:57
Warum sollten spezielle Schulunngen in der Rüstungsindustrie etwas bringen?
Ich komme aus der Rüstungsindustrie und kann versichern eine Schulung würde nur Zeit Kosten frühear oder Später wissen eh alle wer die Kunden sind. Und von den Bauplänen her, kann ich mal sagen dass man an diese Daten gar nicht rannkommt, ausser es gibt CNC Maschinen die mit dem Internet oder Intranet oder sonst wie verbunden sind mit der Aussenwelt.

kingChrisyLive
09.12.2011, 16:59
Deswegen benutzen manche Firmen auch keine Software die für jeden verfügbar sind. Sondern entwickeln sie selber. Kostet natürlich die entiwckeln zu lassen + up 2 date halten.

@0x80 (http://free-hack.com/member.php?u=75884): Natürlich bringen "spezielle Schulungen" etwas. Wäre ja auch sinnlos wenn nicht. Ist schon klar das es Zeit und Geld kostet,aber nun kostet es wahrscheinlich noch mehr.

regeN
12.12.2011, 16:37
wird die sicherheitslücke auch klappen wenn man einen alternativen pdf reader benutzt? beispiel foxit reader?

NoGo
12.12.2011, 17:14
Der Exploit muss auf das Programm abgestimmt werden, kannst aber natürlich mehrere Exploits in eine PDF packen um unterschiedliche Programme anzugreifen.

IRET
12.12.2011, 19:49
wird die sicherheitslücke auch klappen wenn man einen alternativen pdf reader benutzt? beispiel foxit reader?

Die Aussage von deinem Nachposter ist mehr als unausreichend.
Ein Exploit ist eine Sicherheitslücke. Wenn ein PDF-Exploit gefunden wird, dann wird meist gemeint, dass man ein Exploit im Adobe Reader gefunden hat. Sprich wenn du ein Exploit für den Adobe Reader auf PDF Expert anwendest, wird das keinen Effekt haben.
Was anderes ist es natürlich bei unsicheren Protokollen/Skriptsprachen. Siehe dazu den Openoffice-Wurm (http://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&ved=0CCYQFjAB&url=http%3A%2F%2Fwww.heise.de%2Fsecurity%2Fmeldung %2FPlattformunabhaengiger-OpenOffice-Wurm-aufgetaucht-131705.html&ei=B1vmTvX3MJD14QS76pSGBQ&usg=AFQjCNGcSDvAnjXulo1skVNqPBMWP_67Kw&sig2=_0gMdOO9tH6kuc5w6W8QGg).

Zum "abgestimmt werden" noch: Das Exploit muss nicht auf das Programm abgestimmt werden, sondern eher auf das OS. Das geschieht in Form von Shellcode ;).

wacked
13.12.2011, 16:33
In diesem Fall richtig allerdings könnte es ja auch sein dass es eine Lücke im Dateiformat ist. Diese würde dann in jedem Programm existieren.

Dann muß das Exploit oft auch auf verschiedene Programmversionen abgestimmt werden.
Beispielsweise ein Buffer Overflow; Wenn nun bei verschiedenen Versionen unterschiedlich viel Platz für lokale Variablen gebraucht wird ist die Rücksprungadresse weiter "hinten" im Stack. Daher müßte dann das Exploit angepasst werden.
Oder (besonders bei ROP wichtig) wenn sich Daten (/Gadgets) verschoben haben. (Ich meine nicht ASLR)

Allerdings muss der Shellcode tatsächlich auf das OS abgestimmt sein. XP hatte das erste mal DEP, von XP auf Vista kam ALSR dazu, von 7 auf 8 ein einfacher ROP Schutz...

IRET
13.12.2011, 18:39
Ersteres hab ich doch gesagt ;).
Zu 2.: Stimmt, so hab ich das gar nicht betrachtet.