bei Computer-Problemen - DIREKT die Profis rufen: 02429 909-904
 

IT-Nachrichten für Kerpen und Umgebung:
Sicherheitsbericht vom 31.03.2016




bsi

Liebe Leserin, lieber Leser,

seit Herbst 2015 steigt die Bedrohung durch Ransomware stetig an. Immer
wieder treten neue Flle solcher Schutzgeld-Forderungen im Netz auf.
Kryptotrojaner werden via E-Mail oder Drive-by-Download auf Rechner
geschleust, infizieren diese und verschlsseln auf ihnen gespeicherte
Daten. Meist dauerhaft, sodass diese dann auch nach Bereinigung des
Schadprogramms nicht mehr zur Verfgung stehen. Viele Nutzer
entscheiden sich dafr, das geforderte Lsegeld zu zahlen in der
Hoffnung, wieder an ihre Daten zu gelangen. Davon rt das BSI nach wie
vor ab. Aktuell treiben insbesondere die Schdlinge TeslaCrypt 4,
Surprise und Petya ihr Unwesen und legen mittlerweile teilweise den
kompletten Rechner lahm.
Mehr Informationen zu aktuellen Cyber-Bedrohungen und wie Sie sich davor
schtzen knnen, erfahren Sie in dieser Ausgabe unseres Newsletters.
Zudem finden Sie wie immer weitere Themen rund um die Sicherheit im WWW.

Wir wnschen Ihnen eine spannende Lektre.

Ihr Brger-CERT-Team

STRENFRIEDE
1. Root-Tools erschleichen sich Administrator-Rechte: Android

Google schliet kurz nach dem planmigen Update im Mrz eine
Sicherheitslcke in Android, mit dem Angreifer Root-Rechte erlangen
knnen, das berichtet
heise.de (siehe Hyperlink).
Die Schwachstelle ermglicht es einem Angreifer, Administrator-Rechte zu
erhalten und willkrlich Code auszufhren. So lsst sich mit der App per
Root-Zugriff das gesamte Sicherheitskonzept von Android aushebeln. Die
Schwachstelle im Linux Kernel wurde bereits im April 2014 geschlossen, in
das auf Linux aufbauende Android wurde der Patch jedoch nicht
implementiert. Dies hat nun zur Folge, dass eine von Google nicht
benannte App die Sicherheitslcken ausgenutzt habe, um Root-Zugriff zu
erlangen, wie
pcwelt.de (siehe Hyperlink)
berichtet. Diese war im offiziellen Google Play Store verfgbar und
betraf alle Gerte, die nach dem 18.03.2016 keine Updates erhalten
hatten. Auch auf Nexus-5 und Nexus-6-Gerten htte die App funktionieren
knnen. Die Schwachstelle sei jedoch in allen Android-Releases zu finden,
die auf die Linux-Kernel 3.4, 3.10 und 3.14 basieren. Daher sind auch
zahlreiche andere Gertetypen von Smartphones und Tablets betroffen. Nach
Empfehlungen von Google, sollten Inhaber von Android-Gerten keine
Rooting-Apps installieren und alternative App-Stores meiden.
Mehr Informationen zu Android Malware sind
hier (siehe Hyperlink)
zu finden.

2. Der Kopierer als Absender: Malware

Neuerdings setzen Cyber-Kriminelle wieder auf E-Mail-Spoofing und
flschen Absender-Adressen, wie auf
botfrei (siehe Hyperlink)
zu lesen ist. Dadurch tuschen sie vor, dass sie von einem Kopierer,
Scanner oder Fax-Gert aus dem eigenen Netzwerk stammen. Genannt werden
hierbei vor allem gngige Marken wie Canon, Xerox und Epson. Im Anhang
der ansonsten leeren Mails befindet sich eine ZIP-Datei, in der sich ein
Trojaner verbirgt. Dieser wird zwar bereits von vielen
Antiviren-Lsungsherstellern als bsartig erkannt, es kann jedoch sein,
dass nicht alle E-Mails als schadhaft eingestuft werden.
blicherweise werden gescannte Original-Dateien nicht automatisch von
Druckern oder Kopiergerten als komprimierte ZIP-Datei verschickt. Da
Scanner jedoch die unterschiedlichsten Ausgabeformate und Ablageort
beherrschen, empfehlen wir Ihnen, keine Scanergebnisse mit beliebigem
Dateianhang zu ffnen, wenn Sie den Ursprung nicht klar zuordnen knnen.

3. TeslaCrypt 4, Surprise und Petya: Ransomware

Wie heise
Security (siehe Hyperlink)
schreibt, warnen Sicherheitsexperten vor der vierten Version der
Ransomware TeslaCrypt, die auch Dateien mit mehr als vier Gigabyte
korrekt verschlsselt. Da der Trojaner keine Namenszustze mehr an
verschlsselte Dateien anhngt, ist es fr Geschdigte schwerer zu
verstehen, was mit ihren Dateien passiert. Zudem ist es dem Trojaner
mglich, mehr Informationen ber den betroffenen Computer auszulesen und
daraus einen individuellen Schlssel zu erstellen. Eine Entschlsselung
ist derzeit nicht mglich.
botfrei
Blog (siehe Hyperlink)
berichtet zudem von einer weiteren Ransomware, bei der Dateien durch
ferngesteuertes Ausfhren einer schadhaften Datei suprise.exe
verschlsselt werden. Dabei nutzen die Kriminellen gestohlene Accounts
von TeamViewer, einer Software-Lsung fr Fernwartung und
Online-Meetings.
Mit dem Petya wurde vor wenigen Tagen ein weiterer Expressungs-Trojaner
entdeckt, der nicht nur bestimmte Datei-Typen verschlsselt, sondern den
gesamten Rechner blockiert, denn installierte Betriebssysteme lassen sich
nicht mehr ausfhren. Der Trojaner hat es laut
PC-Magazin (siehe Hyperlink)
auf Windows-Rechner abgesehen und wird via Dropbox verteilt. Wie in der
jngsten Meldung auf
heise.de (siehe Hyperlink)
zu lesen ist, besteht noch eine Mglichkeit, die Daten nach der ersten
Phase der Infektion zu retten, denn der Erpressungstrojaner verschlsselt
die Systeme in zwei Phasen. Daher soll es erst nach einem Neustart des
Systems nicht mehr mglich sein, Daten zu retten. Auerdem zerstrt Petya
die zum Booten notwendigen Informationen auf Systemen, die er nicht
verschlsseln kann.
Mit regelmigen Backups grenzen Sie denDatenverlust bei einem Befall mit
Kryptotrojanern ein. Mehr erfahren Sie hier in dem
Informationsartikel (siehe Hyperlink).
In diesem
Themenpapier (siehe Hyperlink)
haben wir Ihnen zudem alle Informationen rund um Ransomware
zusammengefasst. Neben einer kurzen Darstellung der Bedrohungslage finden
Sie darin konkrete Hilfen fr die Prvention und Reaktion im Schadensfall
vor allem im Unternehmenseinsatz.

4. Phishing ber Drittanbieter-Apps: Instagram

mactechnews.de (siehe Hyperlink)
zufolge, sind im App Store von Apple mit Who Cares With Me
InstaDetector und InstaCare Who cares with me? zwei Companion-Apps
fr Instagram aufgetaucht, die verschlsselte Datenpakete an unbekannte
Server bermitteln. Dem Entdecker der Sicherheitslcke gelang es die
Datenpakete zu entschlsseln. Diese enthielten Passwort und Nutzername
des App-Nutzers. Hierbei handelt es sich vermutlich um Neuauflagen einer
bereits im Herbst 2015 aufgetauchten App. Auch diese bermittelte die
Login-Daten des Anwenders an einen unbekannten Server und wurde umgehend
von Apple aus dem App Store gelscht. Darber hinaus entfernte Instagram
die offiziellen Schnittstellen.
Nutzern dieser Apps wird daher geraten, ihre Login-Daten fr Instagram
umgehend zu ndern und die Apps zu deinstallieren.

SCHUTZMASSNAHMEN
5. Sicherheitsupdate fr Chrome Browser: Google

Google verffentlicht die Version 49.0.2623.108 des Chrome Browsers und
schliet damit insgesamt fnf
Sicherheitslcken (siehe Hyperlink).
Darber hinaus steht bereits die aktuellere Version 49.0.2623.110 von
Google Chrome zum Download zur Verfgung. Sie behebt keine eigenen
Sicherheitslcken, schliet aber das Sicherheitsupdate von Version
49.0.2623.108 mit ein.
Um eine Ausnutzung der Sicherheitslcken zu vermeiden, sollten Sie das
bereitgestellte Sicherheitsupdate umgehend
installieren (siehe Hyperlink).

6. Sicherheitsupdates auf iOS 9.3, fr Safari und Mac OS X: Apple

Apple hat Sicherheitsupdates fr iOS
9.3 (siehe Hyperlink)
den Safari
Webbrowser (siehe Hyperlink)
und fr Mac OS
X (siehe Hyperlink)
verffentlicht. Damit schliet das Unternehmen schwerwiegende
Sicherheitslcken, wie z.B. die Schwachstelle in der Krypto-Technologie
von Apples iMessage.
Wir empfehlen Ihnen, die Aktualisierungen zeitnah Vorzunehmen. Das Update
fr iOS 9.3 steht zum
Download (siehe Hyperlink) bereit, das Update
fr den Safari Webbrowser finden Sie
hier (siehe Hyperlink)
und das Update fr Mac OS X ist hier
verfgbar (siehe Hyperlink)

7. Update fr Firefox: Mozilla

Mozilla stellt eine Aktualisierung fr Firefox 45 bereit, die Korrekturen
fr mehrere
Sicherheitslcken (siehe Hyperlink)
beinhaltet.
Mit Firefox 45.0.1 hat das Unternehmen am 23. Mrz 2016 eine neue
Programmversion bereitgestellt, aus der eine schadenanfllige
Programmbibliothek entfernt wurde. Damit war es einem Angreifer aus dem
Internet in der Vergangenheit mglich, beliebigen Schadcode auf einem
System auszufhren.
Wir empfehlen Ihnen, das Sicherheitsupdate umgehend zu
installieren (siehe Hyperlink).

8. Sicherheitsupdate fr BlackBerry PRIV: BlackBerry

BlackBerry schliet eine kritische
Sicherheitslcke (siehe Hyperlink)
in BlackBerry PRIV. ber diese ist es mglich, Administratorrechte auf
einem System zu erlangen.
Nehmen Sie die Aktualisierung des BlackBerry PRIV umgehend vor. Diese
knnen Sie mit Hilfe des Online-Updates ttigen, das Sie in der
Menstruktur Einstellungen ber Systemaktualisierung Auf Updates
prfen finden. Das Update ist durch die Bezeichnung Build AAE298
identifizierbar. Weitere Informationen sind
hier (siehe Hyperlink)
zu finden.

9. Sicherheitsupdate fr Java SE: Oracle

Oracle schliet eine kritische
Sicherheitslcke (siehe Hyperlink)
in Java SE 7 Update 97 und Version 8 Update 73 und 74 fr Linux, OS X,
Solaris und Windows. Von der schwerwiegenden Sicherheitslcke sind
ausschlielich Desktop-Computer betroffen.
Da bereits Details ber einen Angriff ffentlich geworden sind, empfehlen
wir Ihnen, das Sicherheitsupdate so bald wie mglich zu
installieren (siehe Hyperlink).

PRISMA
10. Neue Authentifizierungsmethoden: Apple und Yahoo

Apple und Yahoo haben neue Authentifzierungsmethoden eingefhrt. Apple
verwendet ab sofort fr alle Nutzer der iCloud eine
Zwei-Faktor-Authentifizierung, die eine Erweiterung der bisherigen
zweistufigen Authentifizierung ist. Sie soll die Verwendung der
Schutzfunktion deutlich einfacher machen. Zudem soll sie verhindern, dass
Nutzer den Zugriff auf den eigenen Account komplett verlieren. Dies gilt
fr alle mobilen Apple-Gerte, die auf dem Betriebssystem ab iOS 9
basieren beziehungsweise fr Desktop-Rechner ab Version 10.11 (El
Capitan) des stationren Betriebsssystems OS X. Mit dem alten
Schutzsystem war dies mglich, wie auf
heise.de (siehe Hyperlink)
zu lesen ist. Bei der neuen Zwei-Faktor-Authentifizierungen wird auf
einen Wiederherstellungsschlssel verzichtet, eine Besttigung erfolgt
beispielsweise ber ein Smartphone, dessen Nummer vorab hinterlegt wurde.
Auch Yahoo erweitert seine Authentifizierungsmethode, wie
zdnet.de (siehe Hyperlink)
berichtet. Um diese zu nutzen, mssen Anwender auf ihrem Mobilgert die
zugehrige Yahoo-App verwenden und den Account Key freigegeben haben.
Wollen sich Nutzer auf einem Desktop in ihr Konto einloggen, mssen sie
einfach auf einen Button klicken, ein Passwort ist nicht erforderlich.
Das Smartphone informiert den Anwender ber den Log-in-Versuch und
fordert ihn auf, diesen zu besttigen.

11. Neues Werkzeug gegen Identittsdiebstahl: Facebook

Das Sicherheitsteam von Facebook hat eine neue Funktion entwickelt, die
zuknftig Anwender umgehend informieren soll, wenn jemand ihren Account
imitiert, das berichtet
Mashable (siehe Hyperlink)
und beruft sich hierbei auf Antigone Davis, Global Head of Safety bei
Facebook. Sobald ein verdchtiges Profil auftaucht, erhlt die betroffene
Person eine Nachricht, dieses zu berprfen. Mithilfe von persnlichen
Daten knne Facebook feststellen, ob es sich tatschlich um ein
imitiertes Profil handelt. Seit November 2015 wird das Feature getestet
und ist mittlerweile fr drei Viertel aller Anwender verfgbar. So sollen
Facebook-Mitglieder vor Belstigung geschtzt werden, denn es ist
ausdrcklich verboten Fake-Profile zu erstellen.
Hier (siehe Hyperlink)
haben wir Ihnen einige Tipps zusammengestellt, wie Sie Ihre digitale
Identitt schtzen knnen.

SERVICE-LINE: 02429 909-904 (Mobilfunk: 0151 56657347)









Stichworte (Tags): IT-Nachrichten GD-System.de, Windows Updates, Sicherheitslücken, Patches, IT-Service Hürtgenwald GD-System.de, PC-Hilfe Düren GD-System.de, Computernotdienst RurEifel GD-System.de