Hackerangriff – die besten Beiträge

Hintertür in xz gefunden - Kann man überhaupt noch einer Software vertrauen, die man nicht selbst geschrieben hat?

xz ist ein unter Linux weit verbreitetes Datenkompressionsformat. Ein Entwickler der Referenzimplementierung xz-utils (https://github.com/tukaani-project/xz) hat vor kurzem eine Hintertür (CVE-2024-3094) eingebaut, mit der in manchen Linux Distributionen sshd kompromittiert werden kann. Bisher wurde noch kein CVE Score zugewiesen, aber ich schätze diese Hintertür als sehr kritisch ein. Bestimmt werden in den nächsten Tagen Heise, Golem, etc. darüber berichten, und vielleicht sogar die Mainstream Medien.

Die Hintertür wurde gefunden, weil der Schadcode Performanceprobleme in sshd verursacht hat. Glücklicherweise sind die betroffenen xz Versionen noch nicht weit verbreitet, da Pakete in vielen Distributionen nur sehr langsam aktualisiert werden. In Arch Linux wurde bereits eine betroffene xz Version ausgeliefert, aber da sshd in Arch Linux kein gz verwendet, ist ein Angriff in diesem Fall nicht möglich.

Dennoch ist dieser Vorfall äußerst besorgniserregend, da die Hintertür von einem xz Entwickler eingebaut wurde, der bereits mehrere Jahre am Projekt beteiligt war und als vertrauenswürdig galt.

Grundsätzlich galt Open Source Software als weniger anfällig für Hintertüren als Closed Source Software. Man ging davon aus, dass Hintertüren in Open Source Software gefunden werden, bevor sie überhaupt veröffentlicht werden, da der Code von vielen unabhängigen Experten überprüft wird. Ein häufig genanntes Beispiel, das diese These untermauern soll, ist ein 2003 gescheiterter Versuch, eine Hintertür in den Linux Kernel einzubauen.

Der aktuelle Vorfall zeigt, dass es sehrwohl möglich ist, Schadcode unentdeckt in weit verbreitete Open Source Software einzubauen. Dies wirft die Frage auf, inwieweit man fremder Software überhaupt noch vertrauen kann.

Seid ihr selbst von dieser Hintertür betroffen? Wie schützt ihr euch? Habt ihr Zweifel an der Sicherheit von Open Source Software? Denkt ihr, dass dieser Vorfall zu einem Umdenken bei der Vertrauenswürdigkeit von Open Source Entwicklern führen wird?

Weitere Informationen
  • https://lwn.net/Articles/967180/
  • https://lwn.net/ml/oss-security/20240329155126.kjjfduxw2yrlxgzm@awork3.anarazel.de/
  • https://www.cisa.gov/news-events/alerts/2024/03/29/reported-supply-chain-compromise-affecting-xz-utils-data-compression-library-cve-2024-3094
  • https://archlinux.org/news/the-xz-package-has-been-backdoored/
  • https://arstechnica.com/security/2024/03/backdoor-found-in-widely-used-linux-utility-breaks-encrypted-ssh-connections/
  • https://gist.github.com/thesamesam/223949d5a074ebc3dce9ee78baad9e27
Computer, Software, Linux, Sicherheit, IT, Backdoor, Code, Hacker, Hackerangriff, Informatik, IT-Sicherheit, Open Source, Softwareentwicklung, ssh, Vertrauen, Vertrauensbruch, Exploit, Exploits, IT-Sicherheitsexperte, Schwachstellen, vertrauenswürdig, sshd

Psychologengespräch verkackt?

Okey also.

Zum einen hab ich direkt gesagt "kein bock mehr auf diese psychologische matrix" = du bist gezwungener maßen verpflichtet artbeiten zugehen.

Klingt natürlich erstmal logisch für euch.

Was ich prinzipiell damit meine, das du in der schule 20 jahre bist (ausbildung mir eingerechnet) und dann 50 jahre arbeiten musst. Völlig egal wie es deiner psyche geht in einem 40h job. (Gern von vaterstaat gesehen) natürlich lebe ich in einer gegend wo mein maximal einskommen was ich jemals hatte, 1100€ waren. Teilzeit. (Der chef hat alle so eingestellt)

A) Und auf das hab ich eben kein bock. Das ganze system. Die leute die meine Bewerbung beurteilen bevor dir weiter geht.

B) der hungerslohn der zum überleben reicht

C) (am wichtigsten) die zeit und das psychologe

(=die psychologische matrix)

berichte erspare ich sonnst ist die frage zu lang

Zum anderen sagte ich "das der bundestag brennt" weil donald trump zum Präsidenten gewählt wurde. Hat der staat in den letzten 4 jahren wo die nur bullsh1t gemacht haben..in nichtmal 2 monaten neuwahlen geschaffen..

+ was seltsam ist (für mich) warum der bundestag direkt zur neuwahl geht als plötzlich donald trump gewonnen hat.

Es ging auch um habeck das ich sagte: ich persönlich finde es absolut dreist, das er nochmal kanidiert nach allem was er den land angetan hat.

Und ich habe mich verblabert was ich noch korrigieren wollte aber ja er war schneller.

Dann war es so, das ich gesagt habe, "die grünen haben den krieg begonnen"😂🤦🤦🤦 ich wollte aber korrigieren, die grünen haben den krieg unterstützt sowohl auch sind in der zukunft warscheinlich verantwortlich einen krieg mit russland zu beginnen..

Jetzt kommt das spezielle: seine Reaktion war anders als erwartet.

Er: wurde sauer,

hatte gemeint Das es sein recht ist zu kanidieren bzw das er es kann wenn er will. Und das es halt eine dumme aussage sei mit dem grünen und krieg (logisch..hab mich ja verblabbert)

+ das es naja wichtig ist das ein land nachschub kriegt (in dem fall ukraine) eigentlich wollte ich noch berichten das "ukrainische" taucher nordstream 2 gesprengt hätten und es auch einen bericht gibt, wo darüber berichtet wurde." Ich kam aber nicht dazu.

darauf hin hat er schlagartig das thema gewechselt.... und ..fragte "wo er mir helfen könne."

Fand ich seltsam. Was meint ihr dazu?

Verhalten, hacken, Hack, Politik, Psychologie, Hacker, Hackerangriff, Hacking, Psychologe, Leak, leaks, leaken, Psychologengespräch

Was tun hackerangriff?

Diese Hacker Mail hab ich an jede email bekommen mit Passwörter und Screenshot von destop wie ich mir Menu herunterlade habe alles geändert an Passwörter

aber der hat alle Bilder und Daten jetzt und will erpressen der Hund habe bisher schon öfter diese Nachricht in gutefrage gesehen

der sagt hätte pornos geschaut und er habe mich auf Kameras gesehen obwohl ich keine geschaut hatte und nichtmal eine Kamera habe 😂

Hey. Es gibt etwas, das ich loswerden muss.

Am Tag des 14.05.2023 23:39:07 Uhr

, Ich bin in das Betriebssystem Ihres Geräts eingedrungen und habe die vollständige Kontrolle über Ihr Konto "buske"

". Ich habe dich schon lange im Auge behalten.

Es gibt eine Software, die ich in Ihr System eingebaut habe, die es mir ermöglicht, alle Ihre Geräte zu steuern.

Die von mir installierte bösartige Software gibt mir die volle Kontrolle über die Schlüsselfunktionen Ihres Geräts, einschließlich Mikrofon, Kamera, Tastatur und Display. Ich habe alle Ihre Informationen, Daten, Fotos und Browserverlauf auf meine Server übertragen. Ich habe auch Zugang zu Ihren Messengern, sozialen Netzwerken, E-Mails, synchronisierten Daten, Chat-Historien und Kontaktlisten erhalten.

Du wärst überrascht, wie viel ich über dich gelernt habe!

Faszinierende Gedanken überschwemmten mich über die Anwendungen dieser Daten...

Ich bin kürzlich auf ein neuartiges Konzept gestoßen: die Macht der KI zu nutzen, um ein Split-Screen-Video zu erstellen. Eine Seite zeigt, wie Sie am Masturbieren teilnehmen, während die andere Seite Ihre Online-Aktivitäten einfängt. Diese Art von Videoformat ist derzeit sehr gefragt!

Junge, ich war wirklich überrascht von dem, was aufkam.

Mit einem einzigen Klick kann ich dieses Video über E-Mail, soziale Netzwerke und Instant Messenger an alle Ihre Kontakte verteilen. Darüber hinaus könnte ich den Zugriff auf alle E-Mails und Messaging-Apps, die Sie verwenden, zur Verfügung stellen.

Darüber hinaus fand ich eine Fülle von faszinierenden Materialien, die ich online verbreiten und mit Freunden teilen konnte.

Wenn Sie es vorziehen, dass ich dies nicht ausführe, senden Sie 1500 $ (US-Dollar) an meine Bitcoin-Brieftasche.

Sobald das Geld eingegangen ist, werde ich sofort alle unerwünschten Materialien entfernen. Danach können wir uns abtsvernigen. Ich versichere Ihnen, dass ich mich verpflichtet habe, alle Malware von Ihren Geräten zu deaktivieren und zu entfernen. Sie können mir vertrauen; ich halte meine Verpflichtungen immer ein. Dies ist ein fairer Deal, vor allem angesichts der Zeit und Mühe, die ich in die Verfolgung Ihres Profils und Ihres Datenverkehrs investiert habe.

Ich gebe genau zwei Tage (48 Stunden) ab dem Zeitpunkt der Eröffnung dieses Schreibens zur Zahlung.

Wenn ich nach diesem Zeitraum den angegebenen Betrag nicht von Ihnen erhalte, verteile ich den Zugriff auf Ihre Konten, besuchten Websites, persönlichen Daten und bearbeiteten Videos ohne Vorwarnung an alle

.

.

PC, Smartphone, Virus, Polizei, E-Mail, Passwort, Daten, Hacker, Hackerangriff, Hacking

Meistgelesene Beiträge zum Thema Hackerangriff