GREENHORN COMPUTER-FORUM - Freundliche Hilfe für PC-Einsteiger und Fortgeschrittene

    

 · Home · Impressum & Datenschutz · Suche

Seiten mit Postings:

zum Seitenende

 Forum Index —› PC Sicherheit —› SICHER • INFORMIERT vom 18.01.2012
 


Autor Mitteilung
Nubira
Moderator

Beiträge: 15134


Gesendet: 11:41 - 19.01.2012

SICHER o INFORMIERT
Der Newsletter von www.buerger-cert.de
Ausgabe vom 18.01.2012
Nummer: NL-T12/0002

Die Themen dieses Newsletters:
1. Wurm im Sozialen Netzwerk: Ramnit stiehlt 45.000 Facebook-Accounts
2. Facebook-Chronik: Scammer nutzen Unmut über neues Profil-Design
3. Flashback vs. XProtect: Trojaner hebelt Mac-Schutzprogramm aus
4. Internetzugang sichern: Den DNS-Changer aufspüren und entfernen
5. Update für WordPress: Version 3.3.1 der Blog-CMS-Software behebt Sicherheitslücken
6. Microsoft Patchday: Wichtige Updates für alle Windows-Versionen
7. Kritische Sicherheitslücken: Sicherheitsupdate für Google Chrome
8. Reader und Acrobat aktualisiert: Adobe beseitigt Schwachstellen in Programmen
9. Weniger Informationen: Microsoft nimmt Website mit Update-Infos vom Netz
10. Amazon-Tochterunternehmen Zappos gehackt: 24 Millionen Datensätze gestohlen

EDITORIAL
Guten Tag,
bei einem Hackerangriff auf das offizielle Internet-Forum
des Fußball-Bundesligisten FSV Mainz
05 [http://www.mainz05.de/news_details.html?&tx_ttnews[tt_news]=9286&tx_ttnews[backPid]=211&cHash=a47932ef99]
erbeuteten Unbekannte E-Mail-Adressen sowie Kennwörter und
veröffentlichten diese kurzzeitig im Netz. Dieser und andere aktuelle
Angriffe auf Zugangsdaten zeigen, wie interessant diese Daten für
Cyberkriminelle sind und wie wichtig daher ein sicheres
Passwort-Management für jeden Internet-Nutzer ist. Mehr Infos zur
Passwortsicherheit sowie weitere Meldungen rund um die Sicherheit im WWW
finden Sie wie immer in unserem Newsletter. Spannende Lektüre und sichere
Stunden im globalen Netz wünscht Ihnen
Ihr BUERGER-CERT-Team

STÖRENFRIEDE
1. Wurm im Sozialen Netzwerk: Ramnit stiehlt 45.000 Facebook-Accounts

Das Schadprogramm Ramnit treibt seit April 2010 sein Unwesen im Internet.
Als sogenannte Multi-Komponenten Malware kann Ramnit ausführbare
Windows-Dateien, Office-Dateien sowie HTML-Dokumente infizieren und
Informationen wie Zugangspasswörter ausspähen. Zudem kann die
Schadsoftware Hintertüren in IT-Systemen öffnen, um Befehle von einem
entfernten Angreifer zu empfangen (Backdoor-Angriff). Nachdem Ramnit
bereits Bankensysteme attackiert hat, greift eine neue Variante des
Schadprogramms nun Facebook an, dies berichten u.a.
botfrei.de [http://blog.botfrei.de/2012/01/facebook-logindaten-ausgespaht-ramnit/]
und golem.de [http://www.golem.de/1201/88857.html] unter
Berufung auf eine Meldung von
Seculert [http://blog.seculert.com/2012/01/ramnit-goes-social.html],
Hersteller von IT-Schutzprogrammen. Der Ramnit-Wurm habe Anmeldedaten zu
über 45.000 Facebook-Konten gesammelt. Die Mehrzahl der erbeuteten Daten
stamme aus Großbritannien und Frankreich. Die Zugangsdaten könnten laut
Seculert dazu genutzt werden, über ein erbeutetes Konto infizierte Links
an Freunde des Facebook-Kontakts zu senden. Gegenüber golem.de hat
Facebook bestätigt, dass durch Ramnit Facebook-Accounts in fremde Hände
gelangt sind. Die betroffenen Nutzer wurden von Facebook kontaktiert, was
den Missbrauch des Facebook-Kontos verhindern soll. Facebook rät
Anwendern, generell keine Links zweifelhaften Inhalts oder Ursprungs zu
öffnen, sondern dies an Facebook zu melden.

2. Facebook-Chronik: Scammer nutzen Unmut über neues Profil-Design

Seit Mitte Dezember 2011 können Facebook-Nutzer auf ihrer Profilseite die
sogenannte Chronik einblenden. Wie ZDNet.de
berichtet [http://www.zdnet.de/news/41558805/facebook-fuehrt-timeline-in-deutschland-ein.htm],
verändert die Chronik das Layout des Profils und bietet direkten Zugriff
auf Statusnachrichten, Fotos und Pinnwandeinträge eines Anwenders. Ist
die Funktion einmal aktiviert, lässt sich dies nicht mehr rückgängig
machen. Diese Tatsache nutzen Cyberkriminelle nun aus,
meldet das IT-Magazin
PC-Welt [http://www.pcwelt.de/news/Sicherheit-Vorsicht-vor-Chronik-Scams-auf-Facebook-4352382.html].
Auf der Plattform kursieren zahlreiche Scam-Profile, die Anwendern Hilfe
anbieten, das alte Design wieder herzustellen. Dies sei allerdings gar
nicht möglich, schreibt PC-Welt. Beim Besuch dieser Profile würden
oftmals Links zu mit Schadcode infizierten Webseiten oder Videos
eingeblendet. Wer zudem den „Gefällt mir“-Button anklicke, laufe Gefahr,
seinen Rechner für das Einschleusen von Schadcode zu öffnen.
Die EU-Initiative für mehr Sicherheit im Netz, klicksafe.de, hat eine
Broschüre zum sicheren Umgang mit der Facebook-Chronik veröffentlicht,
die als PDF-Download
verfügbar [http://www.klicksafe.de/service/aktuelles/news/detail/aktuelle-klicksafe-info-zur-facebook-chronik/]
ist. Der Leitfaden soll Nutzern helfen, ihre Privatsphäre zu schützen und
gibt Hinweise zu den wichtigsten Sicherheits- und
Privatsphäreeinstellungen.

3. Flashback vs. XProtect: Trojaner hebelt Mac-Schutzprogramm aus

Anwender von Mac-Betriebssystemen müssen sich vor einer neuen Variante
des bekannten Flashback-Trojaners in Acht nehmen, das
meldet das IT-Magazin
ZDNet [http://www.zdnet.de/news/41559408/neue-variante-vom-mac-os-x-trojaner-flashback-entdeckt.htm]
unter Berufung auf eine Meldung von
Intego [http://blog.intego.com/friday-the-13th-malware-new-flashback-trojan-horse-variant-follows-apples-xprotect-update/],
einem Anbieter von Sicherheitssoftware speziell für Mac-Systeme. Der
Trojaner mit der Versionsbezeichnung „OSX/Flashback.J“ gibt sich als
Installationspaket für den Flash Player aus. Wird die Datei mit dem Namen
„FlashPlayer-11-7-macos.pkg“ vom Anwender aktiv ausgeführt, wird
Schadcode auf dem Rechner installiert. Die in Mac OS X integrierte
Schutzfunktion XProtect erkennt laut ZDNet Flashback.J noch nicht, da der
Trojaner nach dem jüngsten Apple-Update in Umlauf gebracht wurde. Das
Ziel von Flashback bestehe darin, die Update-Funktion für
Virendefinitionen auszuschalten, sodass ab diesem Zeitpunkt keine Updates
mehr erfolgen. Flashback kann dann Nutzerdaten an einen fremden Server
schicken sowie weiteren Schadcode nachladen. Ein Update für XProtect, um
Flashback.J bereits vor einer Infektion zu entdecken, gibt es noch nicht.

SCHUTZMASSNAHMEN
4. Internetzugang sichern: Den DNS-Changer aufspüren und entfernen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI)
empfiehlt allen
Internetnutzern [https://www.buerger-cert.de/archive?type=widspecialedition&nr=SE-T12-0001],
ihre Rechner auf Befall mit der Schadsoftware „DNS-Changer“ zu
überprüfen. Die Prüfung ist mit Hilfe der eigens eingerichteten Webseite
www.dns-ok.de [http://www.dns-ok.de] möglich. In der
Vergangenheit haben mutmaßliche Internetkriminelle die
Netzwerkkonfiguration von PC- und Mac-Systemen durch den Eintrag neuer
DNS-Server mittels des DNS-Changers manipuliert.

Das DNS (Domain Name System) sorgt für die Umsetzung von Website-Namen
(URLs) in Zahlen-Code (IP-Adressen). Im Falle einer Infektion mit der
Schadsoftware leitete der Webbrowser die Benutzer beim Aufruf von
Webseiten unbemerkt auf manipulierte Seiten der Kriminellen um, die
Anwender wurden so zahlreichen kriminellen Aktivitäten ausgesetzt, heißt
es in einer Mitteilung des BSI. Anwender, die die Internetadresse
www.dns-ok.de [http://www.dns-ok.de] aufrufen, erhalten
eine Warnmeldung mit roter Statusanzeige, wenn ihr Computersystem von dem
Schadprogramm manipuliert wurde. Zudem gibt es Hinweise, wie die
korrekten Systemeinstellungen wiederhergestellt und die Schadsoftware vom
System entfernt werden kann. Über die Website
botfrei.de [https://www.botfrei.de/decleaner.html] kann
dazu das Programm „DE-Cleaner“ kostenlos heruntergeladen werden. Die
Server werden zum 8. März 2012 abgeschaltet. Wird ein befallenes System
bis dahin nicht repariert, ist ein Internetzugang nur noch erschwert
möglich.

5. Update für WordPress: Version 3.3.1 der Blog-CMS-Software behebt
Sicherheitslücken

WordPress, die kostenlose CMS-Software für die Erstellung von Blogs, ist
in einer neuen Version verfügbar. Dies teilt die
Entwicklergemeinschaft
mit [http://wordpress.org/news/2012/01/wordpress-3-3-1/]. Die Version
3.3.1 behebt 15 Funktionsfehler und schließt eine Sicherheitslücke, die
Angreifern Cross-Site-Scripting (auch XSS genannt) ermöglicht. XSS
bezeichnet das Ausnutzen einer Computersicherheitslücke in
Webanwendungen. Dabei werden Informationen aus einem Kontext, in dem sie
nicht vertrauenswürdig sind, in einen anderen Kontext eingefügt, in dem
Anwender sie als vertrauenswürdig einstufen. Aus diesem
vertrauenswürdigen Kontext kann dann ein Angriff gestartet werden. Die
aktuelle Version in deutscher Sprache kann von der
deutschen WordPress-WebsiteName [http://wpde.org/]
heruntergeladen werden.

6. Microsoft Patchday: Wichtige Updates für alle Windows-Versionen

Mit dem ersten Patchday im Jahr 2012 liefert Microsoft sieben
Sicherheitsupdates aus, um acht Schwachstellen in Produkten zu schließen.
Betroffen sind Windows XP, Windows Vista, Windows 7 sowie einige
Hilfsprogramme, Bibliotheken und Sicherheitsmodule. Dies berichtet u.a.
das
Bürger-CERT [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T12-0002]
unter Berufung auf das Sicherheits-Bulletin von
Microsoft [http://technet.microsoft.com/de-de/security/bulletin/ms12-jan].
Das Unternehmen stuft die Gefahr durch sechs Sicherheitslücken in Windows
als „hoch“ und eine weitere als „kritisch“ ein. Die Schwachstellen
ergeben sich etwa beim Abspielen von manipulierten MIDI-Dateien im
Windows Media-Player, beim Besuch von präparierten Webseiten und beim
Öffnen von manipulierten Dateien von entfernten Verzeichnissen.
Zeitgleich mit den Sicherheitsupdates hat Microsoft die Version 4.4 des
Windows-Tools zum Entfernen von Schadsoftware veröffentlicht,
meldet das IT-Magazin PC
Welt [http://www.pcwelt.de/news/Patch-Day-Teil-1-Microsofts-Anti-Malware-Tool-in-neuer-Version-4384861.html].
Das Bürger-CERT empfiehlt die Aktualisierungen herunterzuladen und zu
installieren. Dies geschieht für Windows-Systeme am einfachsten über die
Aktivierung von automatischen Updates im Microsoft Sicherheitscenter oder
über einen Besuch der „Windows
Update“-Webseite [http://www.windowsupdate.com/].

7. Kritische Sicherheitslücken: Sicherheitsupdate für Google Chrome

Google hat drei Sicherheitslücken im Browser Chrome für Windows, Mac OS X
und Linux sowie Chrome Frame geschlossen. Darüber berichtet unter anderem
das Newsportal
zdnet.de [http://www.zdnet.de/news/41559218/google-stopft-drei-loecher-in-chrome-16.htm].
Das Risiko der geschlossenen Sicherheitslücken hat Google mit „hoch“
bewertet. Details werden nach Aussage des
Google-Watch-Blogs [http://www.googlewatchblog.de/2012/01/sicherheitsupdate-fuer-chrome-16/]
so lange zurückgehalten, bis ein Großteil der Nutzer das Update
eingespielt hat. Für die Entdeckung von zwei der drei Sicherheitslücken
hat Google 2000 US-Dollar als Belohnung bezahlt. Anwender der
Chrome-Version 16 erhalten das Update automatisch. Es kann aber auch
manuell von der
Google-Chrome-Website [https://www.google.com/chrome/index.html]
heruntergeladen werden.

8. Reader und Acrobat aktualisiert: Adobe beseitigt Schwachstellen in
Programmen

Software-Hersteller Adobe hat Sicherheitsupdates für sein kostenloses
PDF-Leseprogramm Reader und den PDF-Bearbeiter Acrobat veröffentlicht.
Wie das Unternehmen
mitteilt [http://www.adobe.com/support/security/bulletins/apsb12-01.html],
werden mit den Versionen 10.1.2 Sicherheitslücken in Adobe Reader X
(10.1.1) und Adobe Acrobat X (10.1.1) sowie in früheren Versionen für
Windows und Mac geschlossen. Durch die Schwachstellen können die
Programme zum Absturz gebracht werden (Denial of Service) oder Angreifer
können durch sie beliebigen Code mit den Rechten des angemeldeten
Benutzers ausuführen. Zur erfolgreichen Ausnutzung dieser Schwachstelle
muss der Angreifer den Anwender dazu bringen, eine manipulierte E-Mail,
Webseite oder PDF Datei zu öffnen. Anwender des Adobe Readers und Acrobat
9.4.7 und früherer Versionen für Windows und Mac, die nicht auf Version
10.1.2 wechseln können, stellt Adobe Updates auf die Version 9.5 zur
Verfügung. Das Bürger-CERT empfiehlt in einer technischen
Warnung [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T12-0001],
das von Adobe bereitgestellte Sicherheitsupdate so bald wie möglich zu
installieren. Die Updates können über die Adobe
Website [http://get.adobe.com/de/reader/otherversions/] bezogen werden.

PRISMA
9. Weniger Informationen: Microsoft nimmt Website mit Update-Infos vom
Netz

Microsoft hat die Informationsseite „Where's my phone update“
eingestellt. Sie ist zwar noch online, wird seit Mitte Dezember jedoch
nicht mehr aktualisiert. Wie das IT-Newsportal golem.de
berichtet [http://www.golem.de/1201/88882.html], macht Microsoft keine
Angaben dazu, warum die Seite nicht mehr gepflegt wird. Auf „Where's my
phone update“ konnten sich Windows-Smartphone-Anwender darüber
informieren, wann welches Update erscheint – abhängig vom Land und
Mobilfunkprovider. Die neue Strategie von Microsoft: Anwender erhalten
eine Benachrichtigung, sobald ein Update verfügbar ist. Sie müssen das
Smartphone dann per Kabel mit einem Computer verbinden und das Update
einspielen. Eine drahtlose Installation ist nicht möglich.

10. Amazon-Tochterunternehmen Zappos gehackt: 24 Millionen Datensätze
gestohlen

Das Handelsunternehmen Amazon betreibt in den USA einen Online-Shop für
Bekleidung mit Millionen Kunden -
zappos.com [http://zappo.com].

Nun wurde das Tochterunternehmen Opfer eines Hackerangriffs, bei dem rund
24 Millionen Datensätze von Kunden in die Hände der Angreifer geraten
sind. Dies berichten u.a. heise
security [http://www.heise.de/security/meldung/24-Millionen-Datensaetze-bei-Amazon-Tochter-gestohlen-1413662.html]
und
PC-Welt [http://www.pcwelt.de/news/Gehackt-Datenklau-von-24-Millionen-Kundensaetzen-bei-Amazon-Tochter-Zappos-com-4424277.html].
Demnach konnten die Hacker auf Namen, E-Mail-Adressen, Rechnungs- und
Lieferadressen, Telefonnummern sowie die letzten vier Ziffern der
Kreditkartennummern zugreifen. Zudem hatten die Täter Zugriff auf die
Passwort-Hashes, die verschlüsselten Versionen der Anwender-Passwörter.
Zappos hat daraufhin alle Kundenpasswörter gesperrt und die Kunden per
E-Mail aufgefordert, neue Passwörter anzulegen – auch bei anderen
Diensten, wo sie möglicherweise das identische Passwort nutzen. Kunden
von amazon.com in den USA und amazon.de sind von dem Hack nach bisherigen
Erkenntnissen nicht betroffen.




-----------------------------------------------------------------------
Dieser Newsletter "SICHER o INFORMIERT" ist ein kostenloses Service-Angebot
des Bürger-CERT, http://www.buerger-cert.de. Er erscheint im Abstand von 14
Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und
aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit
und Richtigkeit nicht übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an
die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de

Seiten mit Postings:

- SICHER • INFORMIERT vom 18.01.2012 -

zum Seitenanfang



 Forum Index —› PC Sicherheit —› SICHER • INFORMIERT vom 18.01.2012
 



Version 3.1 | Load: 0.002569 | S: 1_2