DataSunrise sponsert AWS re:Invent 2024 in Las Vegas, bitte besuchen Sie uns am Stand #2158 von DataSunrise

Datenbanksicherheitsdigest – April 2018

Wir präsentieren Ihnen einen kurzen Überblick über die Cybersicherheitsnachrichten im April 2018.

Eine neue Code-Injektionstechnik aufgedeckt

Die neue Injektionstechnik ermöglicht es, schädlichen Code vor dem Einstiegspunkt des Hauptthreads des Prozesses auszuführen, wodurch die Erkennung durch das Schutzsystem erheblich erschwert wird. Eine Code-Injektion ist ein Prozess, bei dem schädlicher Code in einen regulären Systemprozess injiziert wird. Und dieser legitime Prozess dient als Deckung, so dass Anti-Malware-Tools ihn nicht erkennen und neutralisieren können.

Die neue Code-Injektionstechnik funktioniert wie folgt:

  • Ein angehaltener Prozess wird erstellt (höchstwahrscheinlich handelt es sich um einen legitimen Windows-Prozess).
  • Ein schädlicher Code wird in diesem Prozess zugewiesen und geschrieben.
  • Ein asynchroner Prozeduraufruf (APC) wird zu diesem Prozess in die Warteschlange gestellt.
  • Der Hauptthread des Prozesses wird fortgesetzt, um den APC auszuführen.

DataSunrise ist sich dieser neuen Code-Injektionstechnik bewusst und garantiert, dass die Daten unserer Kunden sicher sind!

Saks und Lord&Taylor geben Informationen zu 5 Millionen Bankkartendetails preis

Saks Fifth Avenue und Lord&Taylor sind hochwertige Einzelhändler, die beide ihren Sitz in New York haben. Am 1. April 2018 gaben die Unternehmen eine offizielle Erklärung ab, die den Diebstahl von 5 Millionen Bankkartendetails bestätigte. Die Mehrheit der gestohlenen Datensätze stammte von kompromittierten Standorten in New York und New Jersey, und die Sammlung könnte im Mai 2017 begonnen haben, bis der Datenverstoß bekannt wurde. Die Gruppe namens Fin7 steckt Berichten zufolge hinter diesem Angriff. Zuvor wurde dieselbe Gruppe berichtet, dass sie hinter dem Datendiebstahl von Omni Hotels&Resorts, Trump Hotels, Jason’s Deli, Whole Foods, Chipotle steht. Diese Hackergruppe hat viele Namen und zeichnet sich durch ihre hohe Professionalität und Disziplin aus. Die Gruppe entwickelt ihre eigenen Malware-Tools und Angriffsstile, die mit jedem Angriff immer ausgeklügelter werden. Offensichtlich hat die Hackergruppe ihre eigene Testabteilung für ihre Tools. Nachdem sie sich die sensiblen Daten eines Unternehmens verschafft haben, verkaufen sie diese einfach an jeden Interessierten.

Finnlands drittgrößter Datenverstoß gefährdet 130.000 Benutzer

Die Helsinki Enterprise Agency betreibt einen öffentlichen Dienst, der finnischen Bürgern hilft, Unternehmer zu werden, Geschäftspläne zu erstellen und lokale Unternehmen zu entwickeln. Bei einer routinemäßigen Überprüfung durch das Nationale Zentrum für Cybersicherheit wurde jedoch festgestellt, dass etwa 130.000 Konten kompromittiert wurden. Mindestens die folgenden Informationen wurden gestohlen: Benutzernamen und Passwörter der Dienstnutzer. Überraschenderweise waren die Passwörter nicht gehasht, sodass Cyberkriminelle die benutzerspezifischen Informationen nach Belieben verwenden können. Der Dienst wurde sofort geschlossen und störte dadurch den normalen Betrieb.

Millionen von Kundendaten durch Panerabread geleakt

Panerabread ist eine amerikanische Kette von Bäckerei-Café-Restaurants im Schnellrestaurant-Stil. Die Kunden des Unternehmens können online Essen bestellen und es später abholen. Das Unternehmen verfügt über eine Website, auf der Kunden ihre Bestellungen aufgeben können. Es scheint jedoch, dass ihre Website etwa 8 Monate lang die persönlichen Daten der Kunden wie Namen, E-Mails, physische Adressen, Geburtstage und die letzten vier Ziffern der Kreditkarten durchgesickert ist. Das Unternehmen aus St. Louis hat mehr als 2.100 Einzelhandelsstandorte in den USA und Kanada.

Sicherheitsupdates für Datenbanken

MySQL

https://nvd.nist.gov/vuln/detail/CVE-2018-2755 https://nvd.nist.gov/vuln/detail/CVE-2018-2761 https://nvd.nist.gov/vuln/detail/CVE-2018-2771 https://nvd.nist.gov/vuln/detail/CVE-2018-2773 https://nvd.nist.gov/vuln/detail/CVE-2018-2781 https://nvd.nist.gov/vuln/detail/CVE-2018-2813 https://nvd.nist.gov/vuln/detail/CVE-2018-2817 https://nvd.nist.gov/vuln/detail/CVE-2018-2818 https://nvd.nist.gov/vuln/detail/CVE-2018-2819 https://nvd.nist.gov/vuln/detail/CVE-2018-10256

Apache Hive

https://nvd.nist.gov/vuln/detail/CVE-2018-1282 https://nvd.nist.gov/vuln/detail/CVE-2018-1284 https://nvd.nist.gov/vuln/detail/CVE-2018-1315 https://nvd.nist.gov/vuln/detail/CVE-2018-1308

Oracle

https://nvd.nist.gov/vuln/detail/CVE-2018-2879 https://nvd.nist.gov/vuln/detail/CVE-2018-2878 https://nvd.nist.gov/vuln/detail/CVE-2018-2874 https://nvd.nist.gov/vuln/detail/CVE-2018-2873 https://nvd.nist.gov/vuln/detail/CVE-2018-2872 https://nvd.nist.gov/vuln/detail/CVE-2018-2871 https://nvd.nist.gov/vuln/detail/CVE-2018-2870 https://nvd.nist.gov/vuln/detail/CVE-2018-2866 https://nvd.nist.gov/vuln/detail/CVE-2018-2865 https://nvd.nist.gov/vuln/detail/CVE-2018-2864

Nächste

Database Security Digest – Mai 2018

Database Security Digest – Mai 2018

Erfahren Sie mehr

Benötigen Sie die Hilfe unseres Support-Teams?

Unsere Experten beantworten gerne Ihre Fragen.

Allgemeine Informationen:
[email protected]
Kundenservice und technischer Support:
support.datasunrise.com
Partnerschafts- und Allianz-Anfragen:
[email protected]