Im Vorfeld der heute von Microsoft zu erwartenden Updates noch ein paar Infosplitter aus dem Bereich Sicherheit (Ransomware, Viren, Trojaner und mehr), die mir die Tage so unter die Augen gekommen sind.
Anzeige
Pickt euch einfach das heraus, was relevant zu sein scheint. Und wer immer noch Lesefutter sucht: Hier ist beschrieben, wie der Hacking Team Hack ablief.
Mobilfunkgerätenutzer per SS7-Protokoll überwachen
Dass das im Mobilfunkbereich verwendete SS7-Protokoll unsicher ist, hatte ich im Blog-Beitrag UMTS-Sicherheitslücke aufgedeckt sowie unter Desaströse Sicherheitsinfos zum Wochenstart bereits 2014 berichtet. Jetzt hat Sicherheitsspezialist Carsten Nohl den Hack für CBS News nochmals wiederholt. Den (englischsprachigen) Artikel gibt es hier.
AI-System sagt 85% der Cyber-Angriffe voraus
Die vorzeitige Entdeckung von Cyber-Angriffen sowie Prognosen über solche Angriffe sind essentiell für Virenscanner und Sicherheitsfirmen. MIT-Forscher haben jetzt ein AI-System (AI2) entwickelt, welches wesentlich bessere Vorhersagen hinsichtlich Cyber-Angriffen vorhersagt als bisherige Systeme. Informationen finden sich in den MIT News.
DDoS-Abwehr wird auch von Cyber-Kriminellen genutzt
Angriffe auf Server (DDoS) finden ja ständig statt. Ein Grund ist die preiswert zubuchbare Infrastruktur, um einen DDoS-Angriff zu fahren. Eine populärer werdende Methode sind Erpressungsversuche gegenüber Betreibern von Webshops oder populären Webseiten: "Entweder Du zahlst Schutzgeld, oder wir legen deine Domains per DDoS-Angriff lahm". Die Abwehr ist mit Content Delivery Networks (CDNs) und durch Ausbremsen zu schneller Website-Abrufe möglich. Anbieter wie Cloudflare bieten betroffenen Domaininhabern entsprechende Dienstleistungen. Bei Spiegel Online findet sich ein ganz interessanter Artikel, der zeigt, dass auch die Erpresser zur Abwehr von DDoS-Angriffen auf die gleichen Dienstleister setzen.
Man sollte häufiger das Passwort für Onlinekonten wechseln – oder?
Ein geflügelter Ratschlag ist häufig, öfters die Kennwörter für Benutzerkonten am Betriebssystem oder für den Zugang zu Software- oder Online-Konten zu ändern. Soll einen Angriff durch Dritte zum Knacken des Kennworts erschweren. Oft wird der Ablauf eines Kennworts softwaregesteuert getriggert. Die britische Communications Electronics Security Group (CESG), eine Abteilung des Nachrichtendiensts GCHQ, rät IT-Abteilungen von diesem Automatismus ab. Grund: Hoher Aufwand und zusätzliche Risiken, ohne dass die Sicherheit erhöht wird. Bei Interesse findet sich bei heise.de ein deutschsprachiger Artikel.
Zero-Day Exploits nehmen zu, Patches kommen schneller
Das ist die knappe Botschaft des Symantec-Sicherheitsreports, den heise.de in diesem Artikel aufbereitet hat.
1970-Bug macht iPad weiterhin per Time-Server angreifbar
Über den Datums-Bug, der iOS-Geräte brickt, wenn das Datum auf den 1.1.1970 gesetzt wird, hatte ich im Beitrag Datumsfehler brickt 64-Bit-iOS-Geräte berichtet. Mit dem Update auf iOS 9.3 hat Apple diesen Bug "notdürftig" geflickt – der Nutzer kann das Datum nicht mehr auf den 1.1.1970 zurückstellen. Aber ein NTTP-Zeitserver hat die Möglichkeit, jedes Datum zu übermitteln. Und das macht iOS-Geräte wie das iPad angreifbar, wenn jemand einen Zeitserver (z.B. per WLAN-Netz) aufsetzt und das Synchronisationsdatum 1.1.1970 sendet. Dann fällt das "iPad ins Koma", wie u.a. heise.de hier berichtet. Trifft auf jeden Fall iOS 8-Geräte – wobei Apple aber behauptet, der Bug sei mit iOS 9.3.0 bereits behoben.
iMessage ist arg kaputt
Dass man iMessage und andere Apple-Dienste wie iCloud aus Sicherheitsgründen nicht nutzen sollte, ist Insidern längst bewusst. Im Artikel Sicherheits-News zum Wochenstart (21.3.2016) hatte ich eine Schwachstelle angesprochen und berichtet, dass der Entwickler Apple den Verzicht des kompletten iMessage-Protokolls nahelegte (weil dieses sicherheitstechnisch kaputt ist). In diesem Artikel berichtet heise.de, dass man auf iMessage-Nachrichten im Klartext zugreifen kann. Apple habe die Schwachstelle in OS X 10.11.4 beseitigt. Hält bis zur nächsten Lücke.
Anzeige
Erpressungs-Trojaner Jigsaw löscht stündlich Dateien
Da Opfer von Ransomware oft nicht reagieren und auf eine Entschlüsselungsmöglichkeit hoffen, baut der Erpressungs-Trojaner Jigsaw verstärkt Druck auf. Jede Stunde wird eine verschlüsselte Datei gelöscht – der Anwender hat maximal 72 Stunden Zeit, um die ca. 150 Euro Erpressungsgeld per Bitcoin zu zahlen. Es gibt aber ein kostenloses Entschlüsselungstool und die Möglichkeit, den Trojaner zu stoppen. Details liefert z.B. heise.de in diesem Artikel.
Maktub Locker: Ransomware weiß einiges über sein Opfer
Ein Ratschlag ist ja, bei Anhängen mit unbekannten Absendern einer Mail vorsichtig zu sein. Es könnte ja Schadsoftware enthalten sein. Im Gegenzug ist das Vertrauen gegenüber Mails mit bekannten Absendern geringer. Das nutze die Ransomware Maktub Locker, die über E-Mails verbreitet wird, die für das Opfer unverfänglich und von bekannten Absendern kommt. Details finden sich in diesem neowin.net-Artikel.
Erneute Warnung vor Retefe Banking-Trojaner
Letzte Woche wurde wieder ein verstärktes Auftreten des Banking-Trojaner Retefe festgestellt (siehe InfoSec-Eintrag des Internet Storm Centers). Speziell in Österreich und der Schweiz wurden wohl Infektionen mit dem Trojaner beobachtet, der Zugangsdaten abfängt und Transaktionen manipuliert. Der Trojaner wird per E-Mail-Anhang verbreitet und greift Windows-Rechner an, wie heise.de hier berichtet.
Privacy Shield: Datenschützer, Microsoft und Windows Unlock
Zum Abschluss noch ein Sammelthema: Privacy Shield – der Nachfolger des vom EUgH gekippten Safe Harbor-Abkommens zum Datentransfer auf US-Server. Während die EU-Kommission das Ganze lobt (siehe EU und USA einigen sich auf neuen Safe Harbor-Deal "EU-US-Privacy Shield") ist das Ganze löchrig bis zum geht nicht mehr. Laut diesem Artikel sehen Datenschützer aber "Nachbesserungsbedarf". Microsoft hat schon mal erklärt, das Privacy Shield-Abkommen zwischen EU und USA per Privacy Shield Framework zu unterstützen. Richtig knackiger Name – schon fertig, bevor das Abkommen unter Dach und Fach ist.
Und dann gibt es noch den Ansatz, Windows 10-PCs über ein Companion Device Framework zu entsperren (z.B. per Smartphone). Diese 'schöne neue Welt' wird hier und hier schon mal beschrieben. Kann nix mehr passieren …
Welche Updates sind denn heute von Microsoft zu erwarten?
Das werden wir wissen, wenn die Updates da sind …
Ach so. Ich dachte, Microsoft hätte im Vorhinein etwas Bestimmtes angekündigt.
Ich bekomme da auch nichts im Vorfeld mitgeteilt – dieses Programm ist vor längerer Zeit eingestellt worden. Update-Infos hier im Blog klaube ich mir über diverse Stellen zusammen.
Echt jetzt? Ist doch schon der dritte Dienstag im Monat. Das kulmulative Update von letzten Dienstag hat mich schon geschlagene zwei Tage gekostet (incl. Rücksetzen auf ein vorheriges Image, das Restore der danach liegenden Daten und das Nachinstallieren von Programmen). Diese Woche keinen Bock dazu …
Stimmt! Heute ist ja schon der dritte Dienstag im Monat, und da bringt Microsoft ja inzwischen auch immer eine Menge an neuen Updates heraus.
Schliess mich der Frage von sandy an, finde nämlich nix …
An dieser Stelle aber auch mal einen lieben Dank an Herrn Born für die hilfreichen Sicherheitshinweise in diesem Beitrag und die damit verbundene Mühe!
Heute bisher nur diese hier (beide "optional"):
Die KB-Artikel dazu gibt es noch nicht.
Microsoft veröffentlicht die Updates sobald die fertig sind. Das war in der letzten Zeit bevorzugt der Dienstag. Herr Born hatte also die besten Chancen einen Voraussage Treffer zu landen. Allerdings sieht es so aus als käme heute nichts mehr. Schauen wir einfach mal.
Keine Microsoft Updates am 18.4.2016 so far–oder doch? – fast hätte es geklappt ;-).