GREENHORN COMPUTER-FORUM - Freundliche Hilfe für PC-Einsteiger und Fortgeschrittene

    

 · Home · Impressum & Datenschutz · Suche

Seiten mit Postings:

zum Seitenende

 Forum Index —› PC Sicherheit —› SICHER • INFORMIERT vom 24.11.2011
 


Autor Mitteilung
Nubira
Moderator

Beiträge: 15134


Gesendet: 11:02 - 24.11.2011

SICHER o INFORMIERT
Der Newsletter von www.buerger-cert.de
Ausgabe vom 24.11.2011
Nummer: NL-T11/0024

Die Themen dieses Newsletters:
1. Spieleplattform Steam gehackt: Diebstahl von Kreditkartendaten möglich
2. Phishing-Angriff auf Xbox-Live-Konten: Kostenlose Punkte als Lockmittel
3. Webhoster warnt Kunden: Standard-Root-Passwörter möglicherweise gehackt
4. Gewalt und Pornographie: Spam-Attacke auf Facebook-Pinnwand
5. Wolf im Schafspelz: Malware tarnt sich mit digitalem Zertifikat
6. Realplayer aktualisiert: Sicherheitskritische Lücken geschlossen
7. Update für Flash-Player: Adobe beseitigt Sicherheitslücken
8. Schwachstellen beseitigt: Erstes Update für Chrome 15 veröffentlicht
9. Android 4-Feature ausgetrickst: Gesichterkennung ist nicht sicher
10. Hacker-Zugriff auf Wasserwerk: Steuerungstechnik unzureichend geschützt

EDITORIAL
Guten Tag,
im Jahr 2010 haben die Deutschen 1,86 Milliarden Euro für Computer- und
Videospielesoftware ausgegeben Quelle:
http://www.biu-online.de/de/fakten/marktzahlen.html [http://www.biu-online.de/de/fakten/marktzahlen.html].
Und der Markt wächst. Dabei gewinnen Online-Funktionen an Bedeutung:
Spieler vernetzen sich, kaufen Spiele und Erweiterungen direkt im
Internet. Das bleibt auch Cyberkriminellen nicht verborgen. Der aktuelle
Hackerangriff auf die Spiele-Plattform Steam und die Phishing-Attacke auf
Xbox-Live-Konten zeigt, dass sich Online-Gamer vor Datendieben in acht
nehmen sollten. Mehr Infos dazu sowie weitere Meldungen rund um die
Sicherheit im WWW finden Sie wie immer in unserem Newsletter. Spannende
Lektüre und sichere Stunden im globalen Netz wünscht Ihnen
Ihr BUERGER-CERT-Team

STÖRENFRIEDE
1. Spieleplattform Steam gehackt: Diebstahl von Kreditkartendaten möglich

Das US-amerikanische Unternehmen Valve entwickelt Computer- und
Konsolenspiele wie Half-Life, Left 4 Dead und Call of Duty. Die Spiele
werden über die firmeneigene Internetplattform namens Steam vertrieben,
nach eigenen Angaben an 35 Millionen Spieler in aller Welt. Wie Valve
auf der englischsprachigen Steam-Website
mitteilt http://www.valvesoftware.com/news/, ist es Hackern
möglicherweise gelungen, an vertrauliche Daten von Valve-Kunden zu
gelangen. Bemerkt wurden die Angriffe auf Steam-Nutzerforen und die
Kundendatenbank am 6. November. Valve hatte die Foren zeitweise
deaktiviert. Die Angreifer sollen Zugriff auf Namen, Passwörter,
Kaufbelegen, E-Mail- und Rechnungsadressen sowie verschlüsselte
Kreditkarteninformationen gehabt haben. Für einen Missbrauch dieser
Informationen gebe es laut Valve bisher jedoch keine Beweise. Das
Unternehmen empfiehlt seiner Kundschaft, Kreditkartenabrechnungen genau
zu prüfen. Zudem werden alle Forennutzer bei ihrem nächsten Login
aufgefordert, ein neues Passwort festzulegen, auch das Passwort für den
Shop-Account sollte geändert werden. Die Logins zu den Foren und den
Steam-Accounts seien voneinander getrennt. Nutzern wird empfohlen, für
beide Zugänge unterschiedliche Passwörter zu vergeben. Tipps zum Anlegen
sicherer Passwörter gibt es auf der Website. BSI FUER
BUERGER https://www.bsi-fuer-buerger.de/ContentBSIFB/MeinPC/Passwoerter/passwoerter.html

2. Phishing-Angriff auf Xbox-Live-Konten: Kostenlose Punkte als
Lockmittel

Wie die britische Tageszeitung „The Sun“ am 22. November in ihrer
Online-Ausgabe [http://www.thesun.co.uk/sol/homepage/news/3950691/Gamers-caught-in-Xbox-cyber-fraud.html]
meldet, ist es in den vergangenen Tagen zu Phishing-Attacken im
Zusammenhang mit Microsofts Online-Spieleplattform „XboxLive” gekommen.
Demnach sollen mögliche Betrüger E-Mails an Xbox-Live-Mitglieder
verschickt haben, die den Eindruck erwecken als kämen sie direkt von
Microsoft. Die Anwender werden aufgefordert Links zu folgen und ihre
persönlichen Login-Daten für ihren Xbox-Live-Account einzugeben. Die
Opfer wurden u.a. mit dem Versprechen gelockt, kostenlos Xbox-Live-Punkte
zu erhalten, die als virtuelle Währung den Kauf von Spielen ermöglichen.
Die Eingabe der Login-Daten über den betrügerischen Link gewährt den
Angreifern direkten Zugriff auf das entsprechende Xbox-Live-Konto mit den
gespeicherten Guthaben-Punkten und Kreditkarten-Daten. Laut „The Sun“
sind Gamer in über 35 Ländern betroffen. Der durchschnittliche
finanzielle Verlust pro Konto liege dabei zwischen 100 und 250 Euro.
Weiter heißt es: Microsoft könne nur für Schäden aufkommen, wenn Anwender
nachweisen können, dass sie ihre Zugangsdaten nicht selbst weitergegeben
haben. In einer
Stellungnahme http://www.bbc.co.uk/newsbeat/15837971
gegenüber dem BBC-Radiosender Newsbeat teilt der Konzern mit, es gebe
keine Hinweise auf Sicherheitslücken im Xbox-Live-System.

3. Webhoster warnt Kunden: Standard-Root-Passwörter möglicherweise
gehackt

Der in Berlin ansässige Webhoster „1blu“ ist möglicherweise Ziel eines
Hackerangriffs geworden. Wie u.a. das IT-Magazin PC
Welt http://www.pcwelt.de/news/Sicherheit-Wurde-der-deutsche-Webhoster-1blu-zum-Hacker-Opfer-3899202.html
berichtet, hat das Unternehmen seinen Kunden eine entsprechende Warnung
per E-Mail geschickt. Damit reagiert 1blu auf Hinweise, dass es unter
Umständen einen nicht autorisierten Zugriff auf Passwörter der Kunden
gegeben habe. Betroffen sein könnten Kunden, die immer noch ihr
Standard-Root-Passwort verwenden, das sie zur Einrichtung ihres
1blu-Kontos erhalten haben. Die Konten, die noch das
Standard-Root-Passwort nutzten, wurden gesperrt. Die infrage kommenden
Kunden sollen demnächst neue Root-Passwörter per Post erhalten und diese
umgehend in ein persönliches Kennwort umwandeln. Das Unternehmen teilte
am 17. November auf seiner
Facebookseite http://www.facebook.com/photo.php?fbid=301365303215682&set=a.159473340738213.35181.115839515101596&type=1
mit, dass Untersuchungen bis dato die Hinweise auf einen Angriff „nicht
verifizieren“ konnten. Dennoch habe man Anpassungen im
Kundenservicebereich vorgenommen: Passwörter für E-Mail-, FTP- und
Datenbank-Dienste werden jetzt nicht mehr im Kundenservicebereich
hinterlegt. Detaillierte Infos hierzu erhalten 1blu-Kunden nach dem Login
im Kundenservicebereich.

4. Gewalt und Pornographie: Spam-Attacke auf Facebook-Pinnwand

Der Hersteller von IT-Sicherheitsprodukten Sophos berichtet
in seinem firmeneigenen
Blog http://nakedsecurity.sophos.com/2011/11/16/facebook-explains-pornographic-shock-spam-hints-at-browser-vulnerability/
von einer Spam-Attacke in Zusammenhang mit Facebook. Demnach hätten
Facebook-Nutzer von Einträgen unbekannter Herkunft auf ihrer Pinnwand
berichtet. Gepostet wurden etwa pornographische Bilder und
Gewaltdarstellungen. In einer Stellungnahme gegenüber dem
Social-Media-Blog Mashable teilt Facebook
mit http://mashable.com/2011/11/15/facebook-spam-porn/, dass die
Plattform selbst nicht angegriffen wurde, sondern die Browser der Nutzer.
Ausgenutzt wurde demnach eine Sicherheitslücke, die Cross-Site-Scripting
(kurz: XSS, deutsch: Seitenübergreifendes Scripting) erlaubt. XSS
bezeichnet das Ausnutzen einer Computersicherheitslücke in
Webanwendungen. Schadcode wird aus einem Kontext, in dem er nicht
vertrauenswürdig ist, in einen anderen eingefügt, in dem er als
vertrauenswürdig eingestuft wird. Aus diesem vertrauenswürdigen Kontext
kann dann ein Angriff erfolgen. Im betreffenden Fall sollen Angreifer die
Facebook-Nutzer - etwa durch ein Gewinnspiel - dazu animiert haben, den
für die Spam-Attacke notwendigen schadhaften Javascript-Code mit ihrem
Browser auszuführen. Um solchen Attacken zu entgehen, sollten Anwender
stets die aktuellste Browserversion nutzen und keinen Links folgen, die
nicht absolut vertrauenswürdig erscheinen. Informationen, wie man seinen
Browser zusätzlich sicherer machen kann, hält die Website
BSI FUER
BUERGER https://www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/WegInsInternet/DerBrowser/derbrowser_node.html
bereit.

5. Wolf im Schafspelz: Malware tarnt sich mit digitalem Zertifikat

Experten des Antivirensoftware-Herstellers F-Secure haben ein
Schadprogramm entdeckt, das sich mit einem offiziellen digitalen
Zertifikat tarnt. Darüber berichten u.a. F-Secure im
firmeneigenen
Blog http://www.f-secure.com/weblog/archives/00002269.html und der
IT-Nachrichtendienst heise
Security http://www.heise.de/security/meldung/F-Secure-findet-Malware-die-mit-einem-gueltigen-Zertifikat-signiert-ist-1379599.html.
Demnach wurde das digitale Zertifikat „anjungnet.mardi.gov.my“ dem
malaysischen Institut für Landwirtschaftliche Forschung und Entwicklung
gestohlen. Mithilfe des digitalen Zertifikats kann das Schadprogramm die
Sicherheitssysteme von Computern umgehen, weil diese signierten Dateien
und Anwendungen teilweise blind vertrauen und nicht immer auf enthaltenen
Schadcode prüfen. Im betreffenden Fall werde laut F-Secure versucht, den
Trojaner namens „W32/Agent.DTIW“ über manipulierte PDF-Dateien zu
verbreiten, dabei werde eine Schwachstelle im Adobe Reader 8 ausgenutzt.
Ist ein System befallen, werde weiterer Schadcode von einem Server namens
worldnewsmagazines.org nachgeladen. Einige dieser Komponenten seien
ebenfalls signiert. „Es ist nicht alltäglich, signierte Malware zu
finden. Noch seltener ist es, dass sie mit einem offiziellen Schlüssel
einer Regierung signiert ist“, heißt es im F-Secure-Blog.

SCHUTZMASSNAHMEN
6. Realplayer aktualisiert: Sicherheitskritische Lücken geschlossen

Das Softwareunternehmen RealNetworks hat ein Update für seinen
Mediaplayer Realplayer veröffentlicht. Auf einer
Service-Website http://service.real.com/realplayer/security/11182011_player/de/
teilt das Unternehmen mit, dass 19 teilweise kritische Sicherheitslücken
mit dem Einspielen einer neuen Programmversion behoben werden können. Die
Lücken lassen sich u.a. dazu missbrauchen, Schadcode auf den Rechner zu
transportieren und auszuführen. Detaillierte Beschreibungen der
jeweiligen Fehler und der betroffenen Versionen finden sich auf der
Service-Website. Anwendern wird empfohlen, stets die aktuelle Version des
Players zu nutzen. Betroffen sind die Realplayer-Versionen für Windows-
und Mac-OS-Betriebssysteme. Unter Windows sind die Versionen der 1.x-,
11.x- und 14.x-Reihen betroffen. Die Lücken werden mit der Version 15
geschlossen. Unter Mac OS finden sich die Risiken bis inklusive der
Version 12.0.0.1701. Hier werden sie mit der Version 12.0.0.1703 behoben.

7. Update für Flash-Player: Adobe beseitigt Sicherheitslücken

Der Softwarehersteller Adobe hat ein Update für seinen Flash Player
veröffentlicht. Insgesamt werden zwölf Sicherheitslücken geschlossen. Wie
das Unternehmen in einem
Sicherheitshinweis http://www.adobe.com/support/security/bulletins/apsb11-28.html
mitteilt, sind Flash Player für Windows, Linux und MacOS in den Versionen
bis einschließlich 11.0.1.152 betroffen; Flash Player für Chrome
ebenfalls; und Flash Player für Android in den Versionen bis
einschließlich 11.0.1.153. Die Schwachstellen könnten einen Absturz der
Anwendung auslösen. Ein Angreifer könnte sich zudem die vollständige
Kontrolle über ein betroffenes System verschaffen. Das BUERGER-CERT
empfiehlt allen Anwendern das von Adobe bereitgestellte Sicherheitsupdate
auf Version 11.1.102.55 so bald wie möglich zu installieren. Beim Adobe
Flash-Player geschieht dies am einfachsten über die programmeigene
Update-Funktion oder über die
Adobe-Website http://get.adobe.com/de/flashplayer/.
Nutzern von Googles Mobilbetriebssystem steht im Android
Marketplace https://market.android.com/details?id=com.adobe.flashplayer&hl=de
die Version 11.1.102.59 zur Verfügung.

8. Schwachstellen beseitigt: Erstes Update für Chrome 15 veröffentlicht

Nur wenige Tage nach der Veröffentlichung der Version 15 des
Google-Browsers Chrome wurden die ersten Schwachstellen entdeckt und
durch Google behoben. Dies geht aus einem
Sicherheitshinweis http://googlechromereleases.blogspot.com/search/label/Stable%20updates
des Unternehmens hervor. Das Unternehmen stuft sechs der durch die acht
Sicherheitslücken bedingten Risiken als „hoch“ ein. Angreifer könnten
einige der Lücken ausnutzen, um Schadcode auf die Computer der
Chrome-Anwender zu schleusen und auszuführen. Google Chrome aktualisiert
sich bei neuen Version automatisch. Anwender müssen nichts unternehmen,
um neue Versionen zu erhalten.

PRISMA
9. Android 4-Feature ausgetrickst: Gesichterkennung ist nicht sicher

Das Betriebssystem Android 4 für mobile Geräte bietet die Möglichkeit,
Smartphones per Gesichtserkennung zu entsperren. Dazu muss das Gerät vor
das Gesicht des Anwenders gehalten werden. Der Blog SoyaCincau
zeigt nun ein (englischsprachiges)
Video http://www.soyacincau.com/2011/11/10/first-impressions-google-galaxy-nexus/,
das beweisen soll, dass sich die optische Gerätesperre durch ein Foto,
das sich auf dem Bildschirm eines anderen Smartphones befindet, umgehen
lässt. Dem IT-Newsdienst
ZDNet http://www.zdnet.de/news/41557933/androids-gesichtserkennung-laesst-sich-per-foto-ueberlisten.ht
sagte ein Google-Sprecher daraufhin, die Funktion der Entsperrung durch
Gesichtserkennung sei experimentell und biete nur geringe Sicherheit.
Nutzer werden zudem von der Anwendung darauf hingewiesen, dass die
Entsperrung per Gesichtserkennung unsicherer ist als ein Eingabemuster,
eine PIN oder ein Passwort. Personen, die dem Anwender ähnlich sehen,
könnten das Gerät entsperren. Laut ZDNet sei die Verschlüsselung per
Gesichterkennung aber sicherer als gar keine Zugangsperre. Immerhin
müsste ein Angreifer sowohl über das Gerät, als auch über ein Foto des
Besitzers verfügen, um sich Zugang zu Gerätedaten zu verschaffen.

10. Hacker-Zugriff auf Wasserwerk: Steuerungstechnik unzureichend
geschützt

Ein Hacker namens „pr0f“ hat sich zu einem Hackerangriff auf die
Steuerungssysteme eines Wasserwerks im texanischen South Houston bekannt.
Darüber berichtet u.a. der IT-Newsdienst
Golem http://www.golem.de/1111/87872.html. Gegenüber dem Blog
Threatpost des Sicherheitssoftwareherstellers Kasperky
sagte
pr0f http://threatpost.com/en_us/blogs/hacker-says-texas-town-used-three-character-password-secure-internet-facing-scada-system-11201,
er wollte mit seinem Angriff zeigen, wie bedroht Versorgungssysteme sind.
Ein Schaden wurde nicht verursacht. Das Steuerungssystem habe er mithilfe
eines Scanners aufgespürt, der nach digitalen Spuren von
Supervisory-Control-and-Data-Acquisition-Systemen (Scada) sucht.
Scada-Systeme dienen dem Überwachen und Steuern technischer Prozesse
mittels eines Computer-Systems. Laut pr0f sei das System des Wasserwerks
über das Internet zugänglich und nur mit einem dreistelligen Passwort
gesichert gewesen. Wie Golem in einem zweiten Artikel
berichtet http://www.golem.de/1108/85451.html, sehen
Sicherheitsexperten Scada-Systeme insgesamt kritisch und als
angriffsgefährdet an. Sie seien häufig nicht nur über das Internet
erreichbar, sondern könnten auch mit Suchmaschinen gefunden werden.
Außerdem nutzten viele dieser Systeme keine Sicherheitsmechanismen wie
Verschlüsselung oder Authentifizierung.




-----------------------------------------------------------------------
Dieser Newsletter "SICHER o INFORMIERT" ist ein kostenloses Service-Angebot
des Bürger-CERT, http://www.buerger-cert.de. Er erscheint im Abstand von 14
Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und
aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit
und Richtigkeit nicht übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an
die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de

Seiten mit Postings:

- SICHER • INFORMIERT vom 24.11.2011 -

zum Seitenanfang



 Forum Index —› PC Sicherheit —› SICHER • INFORMIERT vom 24.11.2011
 



Version 3.1 | Load: 0.002260 | S: 1_2