bei Computer-Problemen - DIREKT die Profis rufen: 02429 909-904
 

IT-Nachrichten für Kerpen und Umgebung:
Sicherheitsbericht vom 28.04.2016




bsi

Liebe Leserin, lieber Leser,

die Bedrohung durch Ransomware steigt weiter. Nahezu wchentlich tauchen
neue erpresserische Trojaner auf oder Cyber-Kriminelle entwickeln bereits
bestehende Schdlinge weiter, wie zuletzt die neuen Varianten TeslaCrypt
4.1A, CryptXXX und Jigsaw zeigen. Allerdings schaffen es
Sicherheitsexperten in Einzelfllen, durch Krypto-Trojaner verschlsselte
Dateien zu entschlsseln. Das belegen aktuelle Meldungen, wonach nach es
gelungen ist, die Verschlsselung des Schadprogramms Petya zu knacken.
Mehr zu diesen Themen sowie zu weiteren aktuellen Cyber-Bedrohungen und
wie Sie sich vor ihnen schtzen knnen, erfahren Sie in der aktuellen
Ausgabe unseres Newsletters. Zudem finden Sie wie immer weitere Themen
rund um die Sicherheit im WWW.

Wir wnschen Ihnen eine spannende Lektre.

Ihr Brger-CERT-Team

STRENFRIEDE
1. Android: Malvertising-Kampagne infiziert ltere Mobilgerte

Eine neue Malvertising-Kampagne infiziert Smartphones, die auf lteren
Android-Versionen laufen, mit der Ransomware Dogspectus, das berichtet
zdnet.de (siehe Hyperlink).
Die Schadsoftware wurde von den Forschern der Blue Coat Labs entdeckt.
Nach Aussage der Sicherheitsexperten sei es das erste Mal, dass ein
Exploit erfolgreich gefhrliche Apps ohne jegliches Zutun des Nutzers auf
einem mobilen Gert installiere. Dabei zeige das Gert whrend des
Angriffs den blichen Dialog fr die Berechtigungen der Anwendung, der
normalerweise einer Installation einer Android-App vorausgehe. Daher sei
die neue Schadsoftware besonders gefhrlich.
Nach Meinung der Experten ist es nicht mglich, die Ransomware zu
deinstallieren. Um die Kontrolle ber das Gerte wiederzuerlangen, mssen
Opfer ihr Smartphone oder Tablet auf die Werkeinstellungen zurcksetzen.
Besonders betroffen sind Gerte mit lteren Android-basierten Versionen
wie 4.0.x Ice Cream Sandwich, 4.1 bis 4.3 Jelly Bean und 4.4 KitKat.
Aktualisieren Sie mglichst Ihr Gert auf die neueste fr Sie verfgbare
Version von Android.

2. Ransomware zum Ersten: Petya ist entschlsselt

Wie
heise.de (siehe Hyperlink)
berichtet, besttigen mehrere Quellen, dass die Verschlsselung des
Schdlings Petya geknackt wurde. Danach sei es mit dem kostenlosen Tool
hack-petya mglich, das Passwort, das zum Entschlsseln notwendig sei, in
krzester Zeit zu generieren. Zudem knne der Entschlsselungsprozess
auch auf einer dafr eingerichteten Webseite angestoen werden. Dazu
mssen die Opfer des Erpressungs-Trojaners die Festplatte mit den
verschlsselten Dateien an ein nicht befallenes System anhngen, weil
Petya den gesamten Rechner abriegelt. Mit dem von Sicherheitsforscher
Fabian Wosar entwickelten Tool Petya Sector Extractor ist es sogar
mglich, die notwendigen Daten ohne groen Aufwand auszulesen. Das BSI
hat das Werkzeug zur Entfernung berprft und
validiert (siehe Hyperlink).
Computer-Laien empfiehlt das BSI, die Entschlsselung mit Hilfe des Tools
durch einen IT-Spezialisten durchfhren zu lassen.

3. Ransomware zum Zweiten: TeslaCrypt, CryptXXX und Jigsaw

Wieder gibt es eine Weiterentwicklung des Erpressungs-Trojaners
TeslaCrypt, wie
heise.de (siehe Hyperlink)
berichtet. Die Version 4.1A verschlsselt jetzt auch Bitcoin-Wallets
sowie Spielstnde und fokussiert sich auf Dateien mit der Endung .bak,
die verschiedene Programme fr Backups nutzen. Das hat eine Analyse der
Sicherheitsfirma Endgame ergeben. So wollen die Angreifer hinter
TeslaCrypt insbesondere die Daten schdigen, die dem Anwender besonders
wichtig sind, Systemdateien bleiben verschont.
Darber hinaus sind mit CryptXXX und Jigsaw zwei neue erpresserische
Trojaner aufgetaucht. CryptXXX verschlsselt Daten auf einem PC und
stiehlt gleichzeitig Bitcoins und Passwrter, das schreibt
gulli.de (siehe Hyperlink).
Diese Daten werden dann an einen Server bertragen, zustzlich wird von
den Opfer ein Lsegeld verlangt.
Die Ransomware Jigsaw verschlsselt die Daten nicht nur, sie lscht sie
auch nach und nach, das berichtet
chip.de (siehe Hyperlink).
Nachdem ein Rechner gekapert wurde, verschlsselt der Schdling die
Nutzerdaten und startet einen 72-stndigen Countdown. Dann werden
stndlich so lange Daten gelscht, bis das Lsegeld gezahlt wird. Machen
Nutzer einen Neustart wird dieser mit der umgehenden Lschung von 1.000
Daten bestraft.
Mit einem schnellen Handeln knnen Sie Jigsaw jedoch entfernen und ein
Lschen Ihrer Daten vermeiden. Eine ausfhrliche Anleitung hierzu finden
Sie ebenfalls auf
chip.de (siehe Hyperlink).

4. Phishing: Falsche PayPal-Mails stehlen persnliche Daten

Derzeit machen erneut falsche Paypal-Mails die Runde, ber die
Nutzerdaten abgefischt werden sollen. Wie auf
heise.de (siehe Hyperlink)
zu lesen ist, verschicken Betrger Phishing-Mails, die suggerieren, dass
ber das PayPal-Konto Event-Tickets fr die Veranstaltung Lets Spend
The Night Together in Hhe von 85,70 Euro gekauft und eine Zahlung an
die CTS Eventim AG & Co. KG geleistet wurde. Diese E-Mail ist auf den
ersten Blick nur schwer als Flschung zu erkennen, weil sie eine Kopie
einer legitimen PayPal-Mail ist. Anwender, die auf Links in dieser Mail
klicken, tappen in die Falle: Sie werden automatisch auf Seiten der
Betrger weitergeleitet. Vermutlich wird man dort auch nach Zugangsdaten
und Zahlungsinformationen gefragt, die so in die Hnde der Gauner
gelangen.
Anwender sollten ihre PayPal-Daten immer nur auf paypal.com eingeben und
die Seite manuell im Browser eingeben.
Hier (siehe Hyperlink) hat
PayPal einige Tipps fr Sie zusammen gestellt, wie Sie einen Betrug
erkennen knnen.

SCHUTZMASSNAHMEN
5. Mozilla: Sicherheitsupdates fr Thunderbird und Firefox

Mozilla stellt die neue Version Thunderbird 45 bereit, die Korrekturen
fr mehrere schwerwiegende
Sicherheitslcken (siehe Hyperlink)
in lteren Versionen von Thunderbird beinhaltet. Diese ermglichen es
einem Angreifer das Programm ber das Internet zum Absturz zu bringen,
Dateien zu manipulieren und beliebigen Programmcode auf dem System
auszufhren. Insbesondere ber die Programmausfhrung kann ein Angreifer
das System schdigen. Auch fr den Webbrowser Firefox hat Mozilla die
neue Version
46 (siehe Hyperlink)
verffentlicht, mit der Sicherheitslcken aus Vorgngerversionen
geschlossen werden.
Beide Updates sollten Sie mglichst bald installieren.

6. Apple: Keine Untersttzung mehr fr QuickTime unter Windows

Apple beendet die Untersttzung von
QuickTime (siehe Hyperlink)
fr Windows. QuickTime ist als Multimedia-Anwendung von Apple besonders
durch den QuickTime Player bekannt und erlaubt die Darstellung und
Verarbeitung vieler medialer Dateiformate.
Da zwei kritische Schwachstellen bekannt sind, die nicht mehr behoben
werden, wird die
Deinstallation (siehe Hyperlink)
der Software dringend empfohlen. Apple QuickTime wird zur Wiedergabe
aktueller Mediendateien nicht bentigt. Allerdings gibt es einige
Programme von
Adobe (siehe Hyperlink)
die bestimmte Funktionen von QuickTime bentigen. Der Software-Hersteller
arbeitet an einer entsprechenden Lsung.

PRISMA
7. Spotify: Nutzerdaten im Netz

chip.de (siehe Hyperlink)
berichtet, dass auf der Webseite Pastebin eine Liste von
Spotify-Accountdaten aufgetaucht sei, die sowohl Nutzernamen, Passwrter
und Kontoinformationen umfassen. Der Musikstreaming-Anbieter kann nicht
erklren, wie die Daten ins Netz gelangen konnten, eine Hack-Attacke
schliet Spotify bislang aus. Laut dem englischsprachigen
Nachrichtenportal Techcrunch hatte der Streaming-Dienst auch frher schon
Probleme mit Sicherheitslcken. Daher knnten die jetzt im Netz
kursierenden Daten auch auf einem lteren Leak basieren. Bisher hat
Spotify noch keine betroffenen Nutzer informiert. Als Vorsichtsmanahme
sollten Nutzer ihre Passwrter ndern.

8. Sicherheits-Irrtmer: Computer- und E-Mail-Sicherheit

In unserer Reihe Sicherheits-Irrtmer im Internet beschftigt sich BSI
fr Brger mit Missverstndnissen ber IT-Sicherheit. Wir haben einige
gngige Irrtmer identifiziert und zeigen auf, wie die Risiken, die aus
einem falschen Sicherheitsverstndnis resultieren, minimiert werden
knnen. Im Fokus des dritten Teils steht das Thema
Computer-Sicherheit (siehe Hyperlink).
Hier hinterfragen wir zum Beispiel die verbreitete Annahme,dass sich ein
Schadprogramm auf dem Computer schon irgendwie fr den Nutzer bemerkbar
macht.
Im vierten Teil steht das Thema
E-Mail-Sicherheit (siehe Hyperlink)
im Mittelpunkt. Htten Sie zum Beispiel gewusst, dass Schadsoftware nicht
nur im Anhang einer E-Mail versteckt sein kann, sogar auch direkt im
Text? Daher kann schon das ffnen einer solchen E-Mail zum
Sicherheitsrisiko werden.

9. Bottom-Up: Berufsschler fr IT-Sicherheit fit machen

Wie der DsiN-Sicherheitsmotor Mittelstand 2015 belegt, ist die
Sensibilisierung der Mitarbeiter einer der grundlegendsten und
gleichzeitig am meisten vernachlssigten Faktoren der IT-Sicherheit.
Genau hier setzt Deutschland sicher im Netz e.V. (DsiN) mit
Bottom-Up: Berufsschler fr
IT-Sicherheit (siehe Hyperlink)
an. Dieses Projekt richtet sich an Berufsschler und knftige Mitarbeiter
in kleinen und mittelstndischen Unternehmen. Sie werden bereits whrend
ihrer dualen Ausbildung in wesentlichen IT-Sicherheitsfragen geschult,
sodass sie das erlernte Wissen auch in ihre Ausbildungsunternehmen
weitertragen knnen. Mittelpunkt von Bottom-Up ist ein Wissens- und
Webportal. Es gibt Berufsschullehrern praxisnahe Lehr- und Lernangebote
an die Hand. Zudem erhalten Lehrer detaillierte Unterrichtsplne, die
hilfreiche Anregungen zum Einsatz der modularen Lerneinheiten zu vielen
IT-Sicherheitsthemen geben.

10. BSI: Sieben Thesen fr eine sichere Informationsgesellschaft

Im Rahmen der Denkwerkstatt Sichere Informationsgesellschaft sind
Anfang April in Lohmar circa fnfzig Vertreterinnen und Vertreter aus
Zivilgesellschaft, Wissenschaft, Wirtschaft und Verwaltung auf Einladung
des BSI zusammengekommen, um ber die digitale Zukunft zu diskutieren. Im
Fokus stand die Frage nach einer smarten und gleichzeitig sicheren
Informationsgesellschaft. Gemeinsam wurden sieben Thesen erarbeitet und
im Konsens verabschiedet. Diese Thesen knnen Sie
hier (siehe Hyperlink)
nachlesen.

SERVICE-LINE: 02429 909-904 (Mobilfunk: 0151 56657347)









Stichworte (Tags): IT-Nachrichten GD-System.de, Windows Updates, Sicherheitslücken, Patches, IT-Service Hürtgenwald GD-System.de, PC-Hilfe Düren GD-System.de, Computernotdienst RurEifel GD-System.de