bei Computer-Problemen - DIREKT die Profis rufen: 02429 909-904
 

IT-Nachrichten für Düren und Umgebung:
Sicherheitsbericht vom 31.03.2016




bsi

Liebe Leserin, lieber Leser,

seit Herbst 2015 steigt die Bedrohung durch Ransomware stetig an. Immer
wieder treten neue Fälle solcher Schutzgeld-Forderungen im Netz auf.
Kryptotrojaner werden via E-Mail oder Drive-by-Download auf Rechner
geschleust, infizieren diese und verschlüsseln auf ihnen gespeicherte
Daten. Meist dauerhaft, sodass diese dann – auch nach Bereinigung des
Schadprogramms – nicht mehr zur Verfügung stehen. Viele Nutzer
entscheiden sich dafür, das geforderte Lösegeld zu zahlen in der
Hoffnung, wieder an ihre Daten zu gelangen. Davon rät das BSI nach wie
vor ab. Aktuell treiben insbesondere die Schädlinge TeslaCrypt 4,
Surprise und Petya ihr Unwesen und legen mittlerweile teilweise den
kompletten Rechner lahm.
Mehr Informationen zu aktuellen Cyber-Bedrohungen und wie Sie sich davor
schützen können, erfahren Sie in dieser Ausgabe unseres Newsletters.
Zudem finden Sie wie immer weitere Themen rund um die Sicherheit im WWW.

Wir wünschen Ihnen eine spannende Lektüre.

Ihr Bürger-CERT-Team

STÖRENFRIEDE
1. Root-Tools erschleichen sich Administrator-Rechte: Android

Google schließt kurz nach dem planmäßigen Update im März eine
Sicherheitslücke in Android, mit dem Angreifer Root-Rechte erlangen
können, das berichtet
heise.de (Hyperlink aufrufen).
Die Schwachstelle ermöglicht es einem Angreifer, Administrator-Rechte zu
erhalten und willkürlich Code auszuführen. So lässt sich mit der App per
Root-Zugriff das gesamte Sicherheitskonzept von Android aushebeln. Die
Schwachstelle im Linux Kernel wurde bereits im April 2014 geschlossen, in
das auf Linux aufbauende Android wurde der Patch jedoch nicht
implementiert. Dies hat nun zur Folge, dass eine von Google nicht
benannte App die Sicherheitslücken ausgenutzt habe, um Root-Zugriff zu
erlangen, wie
pcwelt.de (Hyperlink aufrufen)
berichtet. Diese war im offiziellen Google Play Store verfügbar und
betraf alle Geräte, die nach dem 18.03.2016 keine Updates erhalten
hatten. Auch auf Nexus-5 und Nexus-6-Geräten hätte die App funktionieren
können. Die Schwachstelle sei jedoch in allen Android-Releases zu finden,
die auf die Linux-Kernel 3.4, 3.10 und 3.14 basieren. Daher sind auch
zahlreiche andere Gerätetypen von Smartphones und Tablets betroffen. Nach
Empfehlungen von Google, sollten Inhaber von Android-Geräten keine
Rooting-Apps installieren und alternative App-Stores meiden.
Mehr Informationen zu Android Malware sind
hier (Hyperlink aufrufen)
zu finden.

2. Der Kopierer als Absender: Malware

Neuerdings setzen Cyber-Kriminelle wieder auf E-Mail-Spoofing und
fälschen Absender-Adressen, wie auf
botfrei (Hyperlink aufrufen)
zu lesen ist. Dadurch täuschen sie vor, dass sie von einem Kopierer,
Scanner oder Fax-Gerät aus dem eigenen Netzwerk stammen. Genannt werden
hierbei vor allem gängige Marken wie Canon, Xerox und Epson. Im Anhang
der ansonsten leeren Mails befindet sich eine ZIP-Datei, in der sich ein
Trojaner verbirgt. Dieser wird zwar bereits von vielen
Antiviren-Lösungsherstellern als bösartig erkannt, es kann jedoch sein,
dass nicht alle E-Mails als schadhaft eingestuft werden.
Üblicherweise werden gescannte Original-Dateien nicht automatisch von
Druckern oder Kopiergeräten als komprimierte ZIP-Datei verschickt. Da
Scanner jedoch die unterschiedlichsten Ausgabeformate und Ablageort
beherrschen, empfehlen wir Ihnen, keine Scanergebnisse mit beliebigem
Dateianhang zu öffnen, wenn Sie den Ursprung nicht klar zuordnen können.

3. TeslaCrypt 4, Surprise und Petya: Ransomware

Wie heise
Security (Hyperlink aufrufen)
schreibt, warnen Sicherheitsexperten vor der vierten Version der
Ransomware TeslaCrypt, die auch Dateien mit mehr als vier Gigabyte
korrekt verschlüsselt. Da der Trojaner keine Namenszusätze mehr an
verschlüsselte Dateien anhängt, ist es für Geschädigte schwerer zu
verstehen, was mit ihren Dateien passiert. Zudem ist es dem Trojaner
möglich, mehr Informationen über den betroffenen Computer auszulesen und
daraus einen individuellen Schlüssel zu erstellen. Eine Entschlüsselung
ist derzeit nicht möglich.
botfrei
Blog (Hyperlink aufrufen)
berichtet zudem von einer weiteren Ransomware, bei der Dateien durch
ferngesteuertes Ausführen einer schadhaften Datei – suprise.exe –
verschlüsselt werden. Dabei nutzen die Kriminellen gestohlene Accounts
von TeamViewer, einer Software-Lösung für Fernwartung und
Online-Meetings.
Mit dem Petya wurde vor wenigen Tagen ein weiterer Expressungs-Trojaner
entdeckt, der nicht nur bestimmte Datei-Typen verschlüsselt, sondern den
gesamten Rechner blockiert, denn installierte Betriebssysteme lassen sich
nicht mehr ausführen. Der Trojaner hat es laut
PC-Magazin (Hyperlink aufrufen)
auf Windows-Rechner abgesehen und wird via Dropbox verteilt. Wie in der
jüngsten Meldung auf
heise.de (Hyperlink aufrufen)
zu lesen ist, besteht noch eine Möglichkeit, die Daten nach der ersten
Phase der Infektion zu retten, denn der Erpressungstrojaner verschlüsselt
die Systeme in zwei Phasen. Daher soll es erst nach einem Neustart des
Systems nicht mehr möglich sein, Daten zu retten. Außerdem zerstört Petya
die zum Booten notwendigen Informationen auf Systemen, die er nicht
verschlüsseln kann.
Mit regelmäßigen Backups grenzen Sie denDatenverlust bei einem Befall mit
Kryptotrojanern ein. Mehr erfahren Sie hier in dem
Informationsartikel (Hyperlink aufrufen).
In diesem
Themenpapier (Hyperlink aufrufen)
haben wir Ihnen zudem alle Informationen rund um Ransomware
zusammengefasst. Neben einer kurzen Darstellung der Bedrohungslage finden
Sie darin konkrete Hilfen für die Prävention und Reaktion im Schadensfall
– vor allem im Unternehmenseinsatz.

4. Phishing über Drittanbieter-Apps: Instagram

mactechnews.de (Hyperlink aufrufen)
zufolge, sind im App Store von Apple mit „Who Cares With Me –
InstaDetector“ und „InstaCare – Who cares with me?“ zwei Companion-Apps
für Instagram aufgetaucht, die verschlüsselte Datenpakete an unbekannte
Server übermitteln. Dem Entdecker der Sicherheitslücke gelang es die
Datenpakete zu entschlüsseln. Diese enthielten Passwort und Nutzername
des App-Nutzers. Hierbei handelt es sich vermutlich um Neuauflagen einer
bereits im Herbst 2015 aufgetauchten App. Auch diese übermittelte die
Login-Daten des Anwenders an einen unbekannten Server und wurde umgehend
von Apple aus dem App Store gelöscht. Darüber hinaus entfernte Instagram
die offiziellen Schnittstellen.
Nutzern dieser Apps wird daher geraten, ihre Login-Daten für Instagram
umgehend zu ändern und die Apps zu deinstallieren.

SCHUTZMASSNAHMEN
5. Sicherheitsupdate für Chrome Browser: Google

Google veröffentlicht die Version 49.0.2623.108 des Chrome Browsers und
schließt damit insgesamt fünf
Sicherheitslücken (Hyperlink aufrufen).
Darüber hinaus steht bereits die aktuellere Version 49.0.2623.110 von
Google Chrome zum Download zur Verfügung. Sie behebt keine eigenen
Sicherheitslücken, schließt aber das Sicherheitsupdate von Version
49.0.2623.108 mit ein.
Um eine Ausnutzung der Sicherheitslücken zu vermeiden, sollten Sie das
bereitgestellte Sicherheitsupdate umgehend
installieren (Hyperlink aufrufen).

6. Sicherheitsupdates auf iOS 9.3, für Safari und Mac OS X: Apple

Apple hat Sicherheitsupdates für iOS
9.3 (Hyperlink aufrufen)
den Safari
Webbrowser (Hyperlink aufrufen)
und für Mac OS
X (Hyperlink aufrufen)
veröffentlicht. Damit schließt das Unternehmen schwerwiegende
Sicherheitslücken, wie z.B. die Schwachstelle in der Krypto-Technologie
von Apples iMessage.
Wir empfehlen Ihnen, die Aktualisierungen zeitnah Vorzunehmen. Das Update
für iOS 9.3 steht zum
Download (Hyperlink aufrufen) bereit, das Update
für den Safari Webbrowser finden Sie
hier (Hyperlink aufrufen)
und das Update für Mac OS X ist hier
verfügbar (Hyperlink aufrufen)

7. Update für Firefox: Mozilla

Mozilla stellt eine Aktualisierung für Firefox 45 bereit, die Korrekturen
für mehrere
Sicherheitslücken (Hyperlink aufrufen)
beinhaltet.
Mit Firefox 45.0.1 hat das Unternehmen am 23. März 2016 eine neue
Programmversion bereitgestellt, aus der eine schadenanfällige
Programmbibliothek entfernt wurde. Damit war es einem Angreifer aus dem
Internet in der Vergangenheit möglich, beliebigen Schadcode auf einem
System auszuführen.
Wir empfehlen Ihnen, das Sicherheitsupdate umgehend zu
installieren (Hyperlink aufrufen).

8. Sicherheitsupdate für BlackBerry PRIV: BlackBerry

BlackBerry schließt eine kritische
Sicherheitslücke (Hyperlink aufrufen)
in BlackBerry PRIV. Über diese ist es möglich, Administratorrechte auf
einem System zu erlangen.
Nehmen Sie die Aktualisierung des BlackBerry PRIV umgehend vor. Diese
können Sie mit Hilfe des Online-Updates tätigen, das Sie in der
Menüstruktur „Einstellungen Über Systemaktualisierung Auf Updates
prüfen“ finden. Das Update ist durch die Bezeichnung „Build AAE298“
identifizierbar. Weitere Informationen sind
hier (Hyperlink aufrufen)
zu finden.

9. Sicherheitsupdate für Java SE: Oracle

Oracle schließt eine kritische
Sicherheitslücke (Hyperlink aufrufen)
in Java SE 7 Update 97 und Version 8 Update 73 und 74 für Linux, OS X,
Solaris und Windows. Von der schwerwiegenden Sicherheitslücke sind
ausschließlich Desktop-Computer betroffen.
Da bereits Details über einen Angriff öffentlich geworden sind, empfehlen
wir Ihnen, das Sicherheitsupdate so bald wie möglich zu
installieren (Hyperlink aufrufen).

PRISMA
10. Neue Authentifizierungsmethoden: Apple und Yahoo

Apple und Yahoo haben neue Authentifzierungsmethoden eingeführt. Apple
verwendet ab sofort für alle Nutzer der iCloud eine
Zwei-Faktor-Authentifizierung, die eine Erweiterung der bisherigen
zweistufigen Authentifizierung ist. Sie soll die Verwendung der
Schutzfunktion deutlich einfacher machen. Zudem soll sie verhindern, dass
Nutzer den Zugriff auf den eigenen Account komplett verlieren. Dies gilt
für alle mobilen Apple-Geräte, die auf dem Betriebssystem ab iOS 9
basieren beziehungsweise für Desktop-Rechner ab Version 10.11 (El
Capitan) des stationären Betriebsssystems OS X. Mit dem alten
Schutzsystem war dies möglich, wie auf
heise.de (Hyperlink aufrufen)
zu lesen ist. Bei der neuen Zwei-Faktor-Authentifizierungen wird auf
einen Wiederherstellungsschlüssel verzichtet, eine Bestätigung erfolgt
beispielsweise über ein Smartphone, dessen Nummer vorab hinterlegt wurde.
Auch Yahoo erweitert seine Authentifizierungsmethode, wie
zdnet.de (Hyperlink aufrufen)
berichtet. Um diese zu nutzen, müssen Anwender auf ihrem Mobilgerät die
zugehörige Yahoo-App verwenden und den Account Key freigegeben haben.
Wollen sich Nutzer auf einem Desktop in ihr Konto einloggen, müssen sie
einfach auf einen Button klicken, ein Passwort ist nicht erforderlich.
Das Smartphone informiert den Anwender über den Log-in-Versuch und
fordert ihn auf, diesen zu bestätigen.

11. Neues Werkzeug gegen Identitätsdiebstahl: Facebook

Das Sicherheitsteam von Facebook hat eine neue Funktion entwickelt, die
zukünftig Anwender umgehend informieren soll, wenn jemand ihren Account
imitiert, das berichtet
Mashable (Hyperlink aufrufen)
und beruft sich hierbei auf Antigone Davis, Global Head of Safety bei
Facebook. Sobald ein verdächtiges Profil auftaucht, erhält die betroffene
Person eine Nachricht, dieses zu überprüfen. Mithilfe von persönlichen
Daten könne Facebook feststellen, ob es sich tatsächlich um ein
imitiertes Profil handelt. Seit November 2015 wird das Feature getestet
und ist mittlerweile für drei Viertel aller Anwender verfügbar. So sollen
Facebook-Mitglieder vor Belästigung geschützt werden, denn es ist
ausdrücklich verboten Fake-Profile zu erstellen.
Hier (Hyperlink aufrufen)
haben wir Ihnen einige Tipps zusammengestellt, wie Sie Ihre digitale
Identität schützen können.

SERVICE-LINE: 02429 909-904 (Mobilfunk: 0151 56657347)









Stichworte (Tags): IT-Nachrichten GD-System.de, Windows Updates, Sicherheitslücken, Patches, IT-Service Hürtgenwald GD-System.de, PC-Hilfe Düren GD-System.de, Computernotdienst RurEifel GD-System.de