GREENHORN COMPUTER-FORUM - Freundliche Hilfe für PC-Einsteiger und Fortgeschrittene |
|
Seiten mit Postings: | zum Seitenende |
|
Autor | Mitteilung |
Nubira Moderator Beiträge: 15134 | Gesendet: 18:56 - 31.03.2016 SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 31.03.2016 Nummer: NL-T16/0007 Die Themen dieses Newsletters: 1. Root-Tools erschleichen sich Administrator-Rechte: Android 2. Der Kopierer als Absender: Malware 3. TeslaCrypt 4, Surprise und Petya: Ransomware 4. Phishing über Drittanbieter-Apps: Instagram 5. Sicherheitsupdate für Chrome Browser: Google 6. Sicherheitsupdates auf iOS 9.3, für Safari und Mac OS X: Apple 7. Update für Firefox: Mozilla 8. Sicherheitsupdate für BlackBerry PRIV: BlackBerry 9. Sicherheitsupdate für Java SE: Oracle 10. Neue Authentifizierungsmethoden: Apple und Yahoo 11. Neues Werkzeug gegen Identitätsdiebstahl: Facebook EDITORIAL Liebe Leserin, lieber Leser, seit Herbst 2015 steigt die Bedrohung durch Ransomware stetig an. Immer wieder treten neue Fälle solcher Schutzgeld-Forderungen im Netz auf. Kryptotrojaner werden via E-Mail oder Drive-by-Download auf Rechner geschleust, infizieren diese und verschlüsseln auf ihnen gespeicherte Daten. Meist dauerhaft, sodass diese dann – auch nach Bereinigung des Schadprogramms – nicht mehr zur Verfügung stehen. Viele Nutzer entscheiden sich dafür, das geforderte Lösegeld zu zahlen in der Hoffnung, wieder an ihre Daten zu gelangen. Davon rät das BSI nach wie vor ab. Aktuell treiben insbesondere die Schädlinge TeslaCrypt 4, Surprise und Petya ihr Unwesen und legen mittlerweile teilweise den kompletten Rechner lahm. Mehr Informationen zu aktuellen Cyber-Bedrohungen und wie Sie sich davor schützen können, erfahren Sie in dieser Ausgabe unseres Newsletters. Zudem finden Sie wie immer weitere Themen rund um die Sicherheit im WWW. Wir wünschen Ihnen eine spannende Lektüre. Ihr Bürger-CERT-Team STÖRENFRIEDE 1. Root-Tools erschleichen sich Administrator-Rechte: Android Google schließt kurz nach dem planmäßigen Update im März eine Sicherheitslücke in Android, mit dem Angreifer Root-Rechte erlangen können, das berichtet heise.de http://www.heise.de/newsticker/meldung/Unplanmaessiger-Android-Patch-und-noch-einmal-Stagefright-3145135.html. Die Schwachstelle ermöglicht es einem Angreifer, Administrator-Rechte zu erhalten und willkürlich Code auszuführen. So lässt sich mit der App per Root-Zugriff das gesamte Sicherheitskonzept von Android aushebeln. Die Schwachstelle im Linux Kernel wurde bereits im April 2014 geschlossen, in das auf Linux aufbauende Android wurde der Patch jedoch nicht implementiert. Dies hat nun zur Folge, dass eine von Google nicht benannte App die Sicherheitslücken ausgenutzt habe, um Root-Zugriff zu erlangen, wie pcwelt.de http://www.pcwelt.de/news/Sicherheitsluecke-Millionen-Android-Smartphones-betroffen-9953326.html berichtet. Diese war im offiziellen Google Play Store verfügbar und betraf alle Geräte, die nach dem 18.03.2016 keine Updates erhalten hatten. Auch auf Nexus-5 und Nexus-6-Geräten hätte die App funktionieren können. Die Schwachstelle sei jedoch in allen Android-Releases zu finden, die auf die Linux-Kernel 3.4, 3.10 und 3.14 basieren. Daher sind auch zahlreiche andere Gerätetypen von Smartphones und Tablets betroffen. Nach Empfehlungen von Google, sollten Inhaber von Android-Geräten keine Rooting-Apps installieren und alternative App-Stores meiden. Mehr Informationen zu Android Malware sind hier https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Schadprogramme/Android/androidmalware.html zu finden. 2. Der Kopierer als Absender: Malware Neuerdings setzen Cyber-Kriminelle wieder auf E-Mail-Spoofing und fälschen Absender-Adressen, wie auf botfrei https://blog.botfrei.de/2016/03/boese-drucker-neue-malware-vom-kopierer/ zu lesen ist. Dadurch täuschen sie vor, dass sie von einem Kopierer, Scanner oder Fax-Gerät aus dem eigenen Netzwerk stammen. Genannt werden hierbei vor allem gängige Marken wie Canon, Xerox und Epson. Im Anhang der ansonsten leeren Mails befindet sich eine ZIP-Datei, in der sich ein Trojaner verbirgt. Dieser wird zwar bereits von vielen Antiviren-Lösungsherstellern als bösartig erkannt, es kann jedoch sein, dass nicht alle E-Mails als schadhaft eingestuft werden. Üblicherweise werden gescannte Original-Dateien nicht automatisch von Druckern oder Kopiergeräten als komprimierte ZIP-Datei verschickt. Da Scanner jedoch die unterschiedlichsten Ausgabeformate und Ablageort beherrschen, empfehlen wir Ihnen, keine Scanergebnisse mit beliebigem Dateianhang zu öffnen, wenn Sie den Ursprung nicht klar zuordnen können. 3. TeslaCrypt 4, Surprise und Petya: Ransomware Wie heise Security http://www.heise.de/security/meldung/Erpresser-ruesten-nach-Verschluesselungs-Trojaner-TeslaCrypt-4-0-gesichtet-3145559.html schreibt, warnen Sicherheitsexperten vor der vierten Version der Ransomware TeslaCrypt, die auch Dateien mit mehr als vier Gigabyte korrekt verschlüsselt. Da der Trojaner keine Namenszusätze mehr an verschlüsselte Dateien anhängt, ist es für Geschädigte schwerer zu verstehen, was mit ihren Dateien passiert. Zudem ist es dem Trojaner möglich, mehr Informationen über den betroffenen Computer auszulesen und daraus einen individuellen Schlüssel zu erstellen. Eine Entschlüsselung ist derzeit nicht möglich. botfrei Blog https://blog.botfrei.de/2016/03/surprise-ransomware-per-teamviewer/ berichtet zudem von einer weiteren Ransomware, bei der Dateien durch ferngesteuertes Ausführen einer schadhaften Datei – suprise.exe – verschlüsselt werden. Dabei nutzen die Kriminellen gestohlene Accounts von TeamViewer, einer Software-Lösung für Fernwartung und Online-Meetings. Mit dem Petya wurde vor wenigen Tagen ein weiterer Expressungs-Trojaner entdeckt, der nicht nur bestimmte Datei-Typen verschlüsselt, sondern den gesamten Rechner blockiert, denn installierte Betriebssysteme lassen sich nicht mehr ausführen. Der Trojaner hat es laut PC-Magazin http://www.pc-magazin.de/news/petya-ransomware-trojaner-dropbox-mbr-festplatte-3195943.html auf Windows-Rechner abgesehen und wird via Dropbox verteilt. Wie in der jüngsten Meldung auf heise.de http://www.heise.de/security/meldung/Petya-Den-Erpressungs-Trojaner-stoppen-bevor-er-die-Festplatten-verschluesselt-3153388.html zu lesen ist, besteht noch eine Möglichkeit, die Daten nach der ersten Phase der Infektion zu retten, denn der Erpressungstrojaner verschlüsselt die Systeme in zwei Phasen. Daher soll es erst nach einem Neustart des Systems nicht mehr möglich sein, Daten zu retten. Außerdem zerstört Petya die zum Booten notwendigen Informationen auf Systemen, die er nicht verschlüsseln kann. Mit regelmäßigen Backups grenzen Sie denDatenverlust bei einem Befall mit Kryptotrojanern ein. Mehr erfahren Sie hier in dem Informationsartikel https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Datensicherung_Ransomware.html. In diesem Themenpapier https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/Ransomware.html haben wir Ihnen zudem alle Informationen rund um Ransomware zusammengefasst. Neben einer kurzen Darstellung der Bedrohungslage finden Sie darin konkrete Hilfen für die Prävention und Reaktion im Schadensfall – vor allem im Unternehmenseinsatz. 4. Phishing über Drittanbieter-Apps: Instagram mactechnews.de http://www.mactechnews.de/news/article/Datenklau-App-schaffte-es-erneut-in-den-App-Store-163752.html zufolge, sind im App Store von Apple mit „Who Cares With Me – InstaDetector“ und „InstaCare – Who cares with me?“ zwei Companion-Apps für Instagram aufgetaucht, die verschlüsselte Datenpakete an unbekannte Server übermitteln. Dem Entdecker der Sicherheitslücke gelang es die Datenpakete zu entschlüsseln. Diese enthielten Passwort und Nutzername des App-Nutzers. Hierbei handelt es sich vermutlich um Neuauflagen einer bereits im Herbst 2015 aufgetauchten App. Auch diese übermittelte die Login-Daten des Anwenders an einen unbekannten Server und wurde umgehend von Apple aus dem App Store gelöscht. Darüber hinaus entfernte Instagram die offiziellen Schnittstellen. Nutzern dieser Apps wird daher geraten, ihre Login-Daten für Instagram umgehend zu ändern und die Apps zu deinstallieren. SCHUTZMASSNAHMEN 5. Sicherheitsupdate für Chrome Browser: Google Google veröffentlicht die Version 49.0.2623.108 des Chrome Browsers und schließt damit insgesamt fünf Sicherheitslücken https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t16-0038.html. Darüber hinaus steht bereits die aktuellere Version 49.0.2623.110 von Google Chrome zum Download zur Verfügung. Sie behebt keine eigenen Sicherheitslücken, schließt aber das Sicherheitsupdate von Version 49.0.2623.108 mit ein. Um eine Ausnutzung der Sicherheitslücken zu vermeiden, sollten Sie das bereitgestellte Sicherheitsupdate umgehend installieren https://www.google.com/chrome/browser/desktop/index.html. 6. Sicherheitsupdates auf iOS 9.3, für Safari und Mac OS X: Apple Apple hat Sicherheitsupdates für iOS 9.3 https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t16-0035.html?nn=6775642, den Safari Webbrowser https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t16-0033.html?nn=6775642 und für Mac OS X https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t16-0034.html?nn=6775642 veröffentlicht. Damit schließt das Unternehmen schwerwiegende Sicherheitslücken, wie z.B. die Schwachstelle in der Krypto-Technologie von Apples iMessage. Wir empfehlen Ihnen, die Aktualisierungen zeitnah Vorzunehmen. Das Update für iOS 9.3 steht zum Download https://support.apple.com/de-de/HT206166 bereit, das Update für den Safari Webbrowser finden Sie hier https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t16-0035.html?nn=6775642 und das Update für Mac OS X ist hier verfügbar https://support.apple.com/downloads/ 7. Update für Firefox: Mozilla Mozilla stellt eine Aktualisierung für Firefox 45 bereit, die Korrekturen für mehrere Sicherheitslücken https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t16-0028_update_1.html?nn=6775642 beinhaltet. Mit Firefox 45.0.1 hat das Unternehmen am 23. März 2016 eine neue Programmversion bereitgestellt, aus der eine schadenanfällige Programmbibliothek entfernt wurde. Damit war es einem Angreifer aus dem Internet in der Vergangenheit möglich, beliebigen Schadcode auf einem System auszuführen. Wir empfehlen Ihnen, das Sicherheitsupdate umgehend zu installieren https://www.mozilla.org/de/firefox/new/. 8. Sicherheitsupdate für BlackBerry PRIV: BlackBerry BlackBerry schließt eine kritische Sicherheitslücke https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t16-0036.html in BlackBerry PRIV. Über diese ist es möglich, Administratorrechte auf einem System zu erlangen. Nehmen Sie die Aktualisierung des BlackBerry PRIV umgehend vor. Diese können Sie mit Hilfe des Online-Updates tätigen, das Sie in der Menüstruktur „Einstellungen > Über > Systemaktualisierung > Auf Updates prüfen“ finden. Das Update ist durch die Bezeichnung „Build AAE298“ identifizierbar. Weitere Informationen sind hier http://support.blackberry.com/kb/articleDetail?articleNumber=000038108 zu finden. 9. Sicherheitsupdate für Java SE: Oracle Oracle schließt eine kritische Sicherheitslücke https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t16-0037.html?nn=6775642 in Java SE 7 Update 97 und Version 8 Update 73 und 74 für Linux, OS X, Solaris und Windows. Von der schwerwiegenden Sicherheitslücke sind ausschließlich Desktop-Computer betroffen. Da bereits Details über einen Angriff öffentlich geworden sind, empfehlen wir Ihnen, das Sicherheitsupdate so bald wie möglich zu installieren http://www.oracle.com/technetwork/java/javase/downloads/index.html. PRISMA 10. Neue Authentifizierungsmethoden: Apple und Yahoo Apple und Yahoo haben neue Authentifzierungsmethoden eingeführt. Apple verwendet ab sofort für alle Nutzer der iCloud eine Zwei-Faktor-Authentifizierung, die eine Erweiterung der bisherigen zweistufigen Authentifizierung ist. Sie soll die Verwendung der Schutzfunktion deutlich einfacher machen. Zudem soll sie verhindern, dass Nutzer den Zugriff auf den eigenen Account komplett verlieren. Dies gilt für alle mobilen Apple-Geräte, die auf dem Betriebssystem ab iOS 9 basieren beziehungsweise für Desktop-Rechner ab Version 10.11 (El Capitan) des stationären Betriebsssystems OS X. Mit dem alten Schutzsystem war dies möglich, wie auf heise.de http://www.heise.de/security/meldung/Apple-Neue-Zwei-Faktor-Authentifizierung-jetzt-fuer-alle-3150213.html zu lesen ist. Bei der neuen Zwei-Faktor-Authentifizierungen wird auf einen Wiederherstellungsschlüssel verzichtet, eine Bestätigung erfolgt beispielsweise über ein Smartphone, dessen Nummer vorab hinterlegt wurde. Auch Yahoo erweitert seine Authentifizierungsmethode, wie zdnet.de http://www.zdnet.de/88264258/yahoo-fuehrt-anmeldung-ohne-passwort-breiter-ein/ berichtet. Um diese zu nutzen, müssen Anwender auf ihrem Mobilgerät die zugehörige Yahoo-App verwenden und den Account Key freigegeben haben. Wollen sich Nutzer auf einem Desktop in ihr Konto einloggen, müssen sie einfach auf einen Button klicken, ein Passwort ist nicht erforderlich. Das Smartphone informiert den Anwender über den Log-in-Versuch und fordert ihn auf, diesen zu bestätigen. 11. Neues Werkzeug gegen Identitätsdiebstahl: Facebook Das Sicherheitsteam von Facebook hat eine neue Funktion entwickelt, die zukünftig Anwender umgehend informieren soll, wenn jemand ihren Account imitiert, das berichtet Mashable http://mashable.com/2016/03/22/facebook-impersonation-alert/#RHbgQI.nVgq0| und beruft sich hierbei auf Antigone Davis, Global Head of Safety bei Facebook. Sobald ein verdächtiges Profil auftaucht, erhält die betroffene Person eine Nachricht, dieses zu überprüfen. Mithilfe von persönlichen Daten könne Facebook feststellen, ob es sich tatsächlich um ein imitiertes Profil handelt. Seit November 2015 wird das Feature getestet und ist mittlerweile für drei Viertel aller Anwender verfügbar. So sollen Facebook-Mitglieder vor Belästigung geschützt werden, denn es ist ausdrücklich verboten Fake-Profile zu erstellen. Hier https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/ID-Diebstahl/Schutzmassnahmen/id-dieb_schutz_node.html haben wir Ihnen einige Tipps zusammengestellt, wie Sie Ihre digitale Identität schützen können. ----------------------------------------------------------------------- Dieser Newsletter "SICHER o INFORMIERT" ist ein kostenloses Service-Angebot des Bürger-CERT, http://www.buerger-cert.de. Er erscheint im Abstand von 14 Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht übernommen werden. Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de |
Seiten mit Postings: | - SICHER • INFORMIERT vom 31.03.2016 - | zum Seitenanfang |
|
Version 3.1 | Load: 0.002412 | S: 1_2 |