Meldung

Cookie-Klau aus dem Browser: Macs im Visier

Palo Alto Networks hat eine Malware entdeckt, die Browser-Cookies von Kryptowährungsbörsen wie Coinbase abgreift und auf einen entfernten Server hochlädt. Die Malware 'CookieMiner' stiehlt auch iPhone-SMS, um die Multi-Faktor-Authentifizierung zu umgehen, ebenso wie Kreditkartendaten, Passwörter sowie Wallet-Schlüssel und sie führt Coin-Mining durch.
Entwickelt wurde die Malware anscheinend aus OS X.DarthMiner für die Mac-Plattform. Die Forscher von Palo Alto Networks [1] haben der Malware den Namen CookieMiner gegeben. Sie sei insbesondere in der Lage, Browser-Cookies zu stehlen, die mit den gängigen Kryptowährungs- und Wallet-Service-Websites verbunden sind, die von den Cyberangriffsopfern besucht werden. CookieMiner stiehlt auch gespeicherte Passwörter in Chrome und iPhone-Textnachrichten von iTunes-Backups. Durch die Nutzung der Kombination aus gestohlenen Zugangsdaten, Web-Cookies und SMS-Daten hätten die bösartigen Akteure eine viel höhere Chance, die Multifaktor-Authentifizierung zu umgehen.

Web-Cookies werden häufig zur Authentifizierung verwendet. Sobald sich ein Benutzer bei einer Website anmeldet, würden seine Cookies gespeichert, damit der Webserver den Anmeldestatus erkenne. Wenn die Cookies gestohlen werden, kann sich der Angreifer möglicherweise bei der Website anmelden, um das Konto des Opfers zu nutzen. Das Stehlen von Cookies sei ein wichtiger Schritt, um die Erkennung von Login-Anomalien zu umgehen.

Würden nur der Benutzername und das Passwort gestohlen und von einem bösartigen Akteur verwendet, kann die Website einen Alarm auslösen oder eine zusätzliche Authentifizierung für ein neues Login anfordern. Wenn jedoch auch ein Authentifizierungs-Cookie zusammen mit dem Benutzernamen und dem Passwort bereitgestellt wird, könnte die Website glauben, dass die Sitzung mit einem zuvor authentifizierten Systemhost verbunden ist – und keine Warnung ausgeben oder zusätzliche Authentifizierungsmethoden anfordern.

Ein Kryptowährungsbörse ist ein Ort, an dem Kryptowährungen für andere Vermögenswerte, wie etwa andere digitale oder herkömmliche Währungen gehandelt werden können. Die meisten modernen Kryptowährungsbörsen und Online- Wallet-Services verfügen über eine mehrstufige Authentifizierung. CookieMiner versucht, den gesamten Authentifizierungsprozess durch eine Kombination aus gestohlenen Zugangsdaten, Textnachrichten und Web-Cookies zu absolvieren.

Wenn den bösartigen Akteuren dies gelingt, könnten sie Geldabhebungen durchführen. Dies kann ein effizienterer Weg sein, um Gewinne zu erzielen, statt nur durch das übliche Crypto-Mining. Darüber hinaus könnten Angreifer die Preise für Kryptowährungen durch großvolumige Käufe und/oder Verkäufe gestohlener Vermögenswerte manipulieren, was zu zusätzlichen Gewinnen führt.
7.03.2019/dr

Tipps & Tools

Mehr Privatsphäre auf dem Smartphone [2.05.2019]

In vielen Unternehmen werden mobile Geräte für den Arbeitseinsatz seit Bring Your Own Device nicht mehr sonderlich streng von der Außenwelt abgeschirmt. Dadurch können jedoch Sicherheitsprobleme entstehen. Als zusätzliche Maßnahme lohnt sich ein Blick auf das Tool 'Exodus Privacy' für Android. Dadurch lässt sich herausfinden, welche Schnüffel-Module im Hintergrund laufen. [mehr]

Vorschau Mai 2019: IT-Sicherheitsmanagement [22.04.2019]

Besonders in kleineren Firmen ohne eigenes IT-Sicherheitsteam fällt es Administratoren schwer, mit zunehmend gehäuften und raffinierten Angriffen umzugehen. In der Mai-Ausgabe beleuchtet IT-Administrator deshalb das Thema 'IT-Sicherheitsmanagement'. So lesen Sie, welche Sicherheitsfunktionen Windows Server sowie Exchange Server 2019 mitbringen. Außerdem erfahren Sie, wie Sie Ihre Azure-Umgebung absichern und Linux-Systeme härten. Unser Workshop zu 'Infection Monkey' lässt Sie ferner in die Rolle eines Angreifers schlüpfen, um das eigene Netzwerk auf Schwachstellen zu testen. [mehr]

AWS-Account absichern [21.04.2019]

Fachartikel

Netzwerksicherheit und der Faktor Mensch [22.05.2019]

Im stressigen Arbeitsalltag haben Mitarbeiter oft nur wenig Zeit, sich um Sicherheitsfragen zu kümmern. Gleichzeitig finden Cyberkriminelle immer neue Methoden, um an ihre Zugangsdaten zu gelangen. Der Artikel erklärt, warum IT-Administratoren deswegen gut daran tun, das Nutzerverhalten in ihre Überlegungen einzubeziehen. Zum Glück gibt es einige Maßnahmen, mit denen Admins den Nutzer schützen können, ohne dabei den Aufwand merklich zu erhöhen. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen