Autor Thema: McDonalds diverses ...  (Gelesen 632 mal)

0 Mitglieder und 3 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
McDonalds diverses ...
« am: 16 Oktober, 2006, 17:07 »
Von solchen Verbreitungsraten kann mancher Internetwurm nur träumen: McDonalds Japan verteilte im Rahmen eines Preisspiels an annähernd 10.000 Kunden MP3-Player, die den Trojaner QQPass enthielten. Neben dem Schädling waren die McDonald-gebrandeten Player mit zehn Musikstücken vorgefüllt. Kunden, die den Player an ihren Windows-PC anschlossen, wurden nach der Infektion von QQPass ausgespäht. Ob dazu Anwender den Schädling manuell starten mussten, Windows das Programm per Autorun selbsttätig startete oder der Schädling eine Sicherheitslücke ausnutzte, ist nicht bekannt. Insbesondere hatte der Trojaner es auf eingegebene Passwörter abgesehen, die er ins Internet sandte.

McDonalds hat sich bei seinen Kunden für den Vorfall entschuldigt und eigens eine Hotline eingerichtet, um den Rückruf der infizierten MP3-Player abzuwickeln. Wie der Schädling auf die Geräte kam, wird noch untersucht. In der Regel schleichen sich die Schädlinge aber beim Befüllen im Werk ein. Der Hersteller Creative hatte im September des letzten Jahres 4000 Zen-Neeon-MP3-Player mit dem Wurm Wullik.B ausgeliefert. Betroffen war damals nur Japan.

Allgemein entwickeln sich USB-Geräte zum Sicherheitsproblem. Nicht nur, dass externe Speichergeräte den Argwohn von Sicherheitsverantwortlichen auf sich ziehen, weil sich damit von Mitarbeitern in Unternehmen per Pod-Slurping gigabyteweise Daten absaugen lassen. Zusätzlich infizieren Mitarbeiter ihre Arbeits-PCs über mitgebrachte oder scheinbar zufällig gefundene, präparierte USB-Sticks. Viele Firmen gehen deshalb dazu über, die Rechner ihrer Mitarbeiter mit zusätzlicher Software so zu verrammeln, dass keine externen Datenträger mehr angeschlossen werden können.

Grundsätzlich gilt für USB-Sticks und MP3-Player, dass sie sich gegenüber Windows als DRIVE_REMOVABLE zu erkennen geben – und dafür ist Autorun unter XP standardmäßig abgeschaltet. Nicht verwechseln sollte man hier Autorun und Autoplay. Bei Autoplay öffnet sich eine Auswahl an Anwendungen, mit der sich auf dem Datenträger enthaltene Dateien öffnen lassen. Allerdings birgt auch dies Gefahren, wenn man etwa per Häkchen einwilligt, fortan einen bestimmten Dateitypen mit der verknüpften Anwendungen automatisch ohne Nachfrage zu starten. Auf diese Weise könnte sich etwa ein ungepatchtes Windows schnell per WMF- oder andere Exploits einen Schädling von einem USB-Stick einfangen.

Update

Nicht alle USB-Sticks melden sich an Windows als DRIVE_REMOVABLE an, sondern gaukeln dem System durch ein zusätzliche Partition vor, eine CD-ROM zu sein. Unter anderem nutzen U3-USB-Sticks diese Möglichkeit, um auf dem Speichern enthaltene Software beim Einstecken des Sticks automatisch per Autorun zu installieren. Allerdings ist diese Partition nicht von Anwendern beschreibbar -- Trojaner und Viren lassen sich dort also nicht nachträglich speichern.

Quelle : www.heise.de
« Letzte Änderung: 17 Oktober, 2006, 15:21 von SiLencer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
McDonalds.de lädt unfreiwillig auf eine Runde Super Mario ein
« Antwort #1 am: 29 Juli, 2011, 23:08 »
Wie wäre es zur Abwechslung mit einer Runde McMario statt einem Hamburger mit Cola? Eine weitere kritische Sicherheitslücke auf der Webseite der Fastfoodkette erlaubt es, dem Portal Code unterzuschieben. Update: Die erste Lücke ist dicht. Doch das Spiel geht mit einer anderen Lücke weiter. Kontakt hat zu uns übrigens niemand aufgenommen. Doch es gibt noch mehr Bugs, die einen Einbau ermöglichen.

In diesem überaus harmlosen Beispiel wurde mcdonalds.de der Link zu einem Flashgame untergeschoben. Cyberkriminelle könnten darüber aber auch versuchen, Logindaten oder Bankverbindungen zu erhalten. Doch Mario & McDonalds, passt das? Freiwillig haben sich die beiden Parteien sowieso nicht zusammen gefunden. Das ist vielmehr ein Beispiel für die Anfälligkeit der Webseite von McDonald's. Das Flashgame wird per Iframe eingebunden. Cyberkriminelle könnten dort aber auch ein echt aussehendes Formular installieren, das zur Eingabe der Benutzerdaten, Kreditkartendetails oder der Bankverbindung auffordert. Die Daten würden dann wiederum die Hacker und nicht der Betreiber der Seite zu Gesicht bekommen. Es gibt ausreichend viele schlecht informierte Menschen, die im Fall eines Gewinnspiels sogar ihre Kreditkartendetails oder Bankdaten angeben würden. Den Unterschied zwischen einem Iframe und dem Rest der Webseite kann man auf den ersten Blick sowieso nicht erkennen.

Wie Ihr Euch sicher schon gedacht habt, wurde der Eigentümer der betroffenen Domain bereits vor einiger Zeit verständigt. Die Hacker Nitrama und L3w3x haben den Bug ursprünglich gefunden. Sicherheit Online dazu: „ Es handelt sich hierbei um eine Schwachstelle, die durch ungefilterte Parameter entsteht und eigentlich mit nur einer Zeile Code behoben werden könnte. Man kann hier nicht nachvollziehen, wie man als IT-Dienstleister so fahrlässig arbeiten kann. (…) Offenbar hat man bei McDonald's aus der Vergangenheit nichts gelernt. Im Dezember 2010 wurden durch Sicherheitsprobleme bei McDonald's bzw. deren Geschäftspartner/Dienstleister, unzählige, sensible Kundendaten gestohlen. (…) Wie ein Unternehmen dieser Größe auch nach so einem Vorfall noch nicht einsehen kann, dass die Sicherheit der Besucher und Kunden zu den wichtigsten Punkten im "Netz" gehört, kann man nun wirklich nicht mehr nachvollziehen.“ Die Kollegen von der FWT-Group haben Kenntnis von weiteren Lücken, die eine vermehrte Gefahr für die Benutzer der Seite erahnen lässt. Im Statement der Konzernleitung hieß es damals noch: "Unsere überaus hoch geschätzten Kunden zu schützen ist für uns sehr wichtig." Wie viel von dem vrsprochenen Engagement noch übrig ist, lässt sich nur erahnen.

Da wir aber keine Lust mehr auf niederschmetternde Kritik oder Hinweise auf die Gefährlichkeit von Lücken im IT-Bereich haben, spielen wir stattdessen lieber eine Runde Super Mario oder überlassen die harschen Worte Dritten. Die Fahrlässigkeit mancher Verantwortlicher sollte man wohl besser spielerisch behandeln und nicht mehr allzu verbissen sehen. Wer zwischen zwei Burgern auch einmal bei McD eine Runde zocken will, hier bitteschön! (der Link tut es nicht mehr!)

Update:

Nachdem die erste Lücke still und leise geschlossen wurde, hier die Chance für eine weitere Runde Super Mario. Es gibt darüber hinaus noch genügend Mittel und Wege (sprich Bugs), das Spiel auf der Webseite des Unternehmens unterzubringen.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Alle bisher von uns öffentlich gemachten Lücken sind dicht. Wie wäre es denn zur Abwechslung mal mit dem Spiel "Space Purge", sponsored by Mcdonalds.de

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )