Sicherheitsinfos zum 19.4.2016

Im Vorfeld der heute von Microsoft zu erwartenden Updates noch ein paar Infosplitter aus dem Bereich Sicherheit (Ransomware, Viren, Trojaner und mehr), die mir die Tage so unter die Augen gekommen sind.


Anzeige

Pickt euch einfach das heraus, was relevant zu sein scheint. Und wer immer noch Lesefutter sucht: Hier ist beschrieben, wie der Hacking Team Hack ablief.

Mobilfunkgerätenutzer per SS7-Protokoll überwachen

Dass das im Mobilfunkbereich verwendete SS7-Protokoll unsicher ist, hatte ich im Blog-Beitrag UMTS-Sicherheitslücke aufgedeckt sowie unter Desaströse Sicherheitsinfos zum Wochenstart bereits 2014 berichtet. Jetzt hat Sicherheitsspezialist Carsten Nohl den Hack für CBS News nochmals wiederholt. Den (englischsprachigen) Artikel gibt es hier.

AI-System sagt 85% der Cyber-Angriffe voraus

Die vorzeitige Entdeckung von Cyber-Angriffen sowie Prognosen über solche Angriffe sind essentiell für Virenscanner und Sicherheitsfirmen. MIT-Forscher haben jetzt ein AI-System (AI2) entwickelt, welches wesentlich bessere Vorhersagen hinsichtlich Cyber-Angriffen vorhersagt als bisherige Systeme. Informationen finden sich in den MIT News.

DDoS-Abwehr wird auch von Cyber-Kriminellen genutzt

Angriffe auf Server (DDoS) finden ja ständig statt. Ein Grund ist die preiswert zubuchbare Infrastruktur, um einen DDoS-Angriff zu fahren. Eine populärer werdende Methode sind Erpressungsversuche gegenüber Betreibern von Webshops oder populären Webseiten: "Entweder Du zahlst Schutzgeld, oder wir legen deine Domains per DDoS-Angriff lahm". Die Abwehr ist mit Content Delivery Networks (CDNs) und durch Ausbremsen zu schneller Website-Abrufe möglich. Anbieter wie Cloudflare bieten betroffenen Domaininhabern entsprechende Dienstleistungen. Bei Spiegel Online findet sich ein ganz interessanter Artikel, der zeigt, dass auch die Erpresser zur Abwehr von DDoS-Angriffen auf die gleichen Dienstleister setzen.

Man sollte häufiger das Passwort für Onlinekonten wechseln – oder?

Ein geflügelter Ratschlag ist häufig, öfters die Kennwörter für Benutzerkonten am Betriebssystem oder für den Zugang zu Software- oder Online-Konten zu ändern. Soll einen Angriff durch Dritte zum Knacken des Kennworts erschweren. Oft wird der Ablauf eines Kennworts softwaregesteuert getriggert. Die britische Communications Electronics Security Group (CESG), eine Abteilung des Nachrichtendiensts GCHQ, rät IT-Abteilungen von diesem Automatismus ab. Grund: Hoher Aufwand und zusätzliche Risiken, ohne dass die Sicherheit erhöht wird. Bei Interesse findet sich bei heise.de ein deutschsprachiger Artikel.

Zero-Day Exploits nehmen zu, Patches kommen schneller

Das ist die knappe Botschaft des Symantec-Sicherheitsreports, den heise.de in diesem Artikel aufbereitet hat.

1970-Bug macht iPad weiterhin per Time-Server angreifbar

Über den Datums-Bug, der iOS-Geräte brickt, wenn das Datum auf den 1.1.1970 gesetzt wird, hatte ich im Beitrag Datumsfehler brickt 64-Bit-iOS-Geräte berichtet. Mit dem Update auf iOS 9.3 hat Apple diesen Bug "notdürftig" geflickt – der Nutzer kann das Datum nicht mehr auf den 1.1.1970 zurückstellen. Aber ein NTTP-Zeitserver hat die Möglichkeit, jedes Datum zu übermitteln. Und das macht iOS-Geräte wie das iPad angreifbar, wenn jemand einen Zeitserver (z.B. per WLAN-Netz) aufsetzt und das Synchronisationsdatum 1.1.1970 sendet. Dann fällt das "iPad ins Koma", wie u.a. heise.de hier berichtet. Trifft auf jeden Fall iOS 8-Geräte – wobei Apple aber behauptet, der Bug sei mit iOS 9.3.0 bereits behoben.

iMessage ist arg kaputt

Dass man iMessage und andere Apple-Dienste wie iCloud aus Sicherheitsgründen nicht nutzen sollte, ist Insidern längst bewusst. Im Artikel Sicherheits-News zum Wochenstart (21.3.2016) hatte ich eine Schwachstelle angesprochen und berichtet, dass der Entwickler Apple den Verzicht des kompletten iMessage-Protokolls nahelegte (weil dieses sicherheitstechnisch kaputt ist). In diesem Artikel berichtet heise.de, dass man auf iMessage-Nachrichten im Klartext zugreifen kann. Apple habe die Schwachstelle in OS X 10.11.4 beseitigt. Hält bis zur nächsten Lücke.


Anzeige

Erpressungs-Trojaner Jigsaw löscht stündlich Dateien

Da Opfer von Ransomware oft nicht reagieren und auf eine Entschlüsselungsmöglichkeit hoffen, baut der Erpressungs-Trojaner Jigsaw verstärkt Druck auf. Jede Stunde wird eine verschlüsselte Datei gelöscht – der Anwender hat maximal 72 Stunden Zeit, um die ca. 150 Euro Erpressungsgeld per Bitcoin zu zahlen. Es gibt aber ein kostenloses Entschlüsselungstool und die Möglichkeit, den Trojaner zu stoppen. Details liefert z.B. heise.de in diesem Artikel.

Maktub Locker: Ransomware weiß einiges über sein Opfer

Ein Ratschlag ist ja, bei Anhängen mit unbekannten Absendern einer Mail vorsichtig zu sein. Es könnte ja Schadsoftware enthalten sein. Im Gegenzug ist das Vertrauen gegenüber Mails mit bekannten Absendern geringer. Das nutze die Ransomware Maktub Locker, die über E-Mails verbreitet wird, die für das Opfer unverfänglich und von bekannten Absendern kommt. Details finden sich in diesem neowin.net-Artikel.

Erneute Warnung vor Retefe Banking-Trojaner

Letzte Woche wurde wieder ein verstärktes Auftreten des Banking-Trojaner Retefe festgestellt (siehe InfoSec-Eintrag des Internet Storm Centers). Speziell in Österreich und der Schweiz wurden wohl Infektionen mit dem Trojaner beobachtet, der Zugangsdaten abfängt und Transaktionen manipuliert. Der Trojaner wird per E-Mail-Anhang verbreitet und greift Windows-Rechner an, wie heise.de hier berichtet.

Privacy Shield: Datenschützer, Microsoft und Windows Unlock

Zum Abschluss noch ein Sammelthema: Privacy Shield – der Nachfolger des vom EUgH gekippten Safe Harbor-Abkommens zum Datentransfer auf US-Server. Während die EU-Kommission das Ganze lobt (siehe EU und USA einigen sich auf neuen Safe Harbor-Deal "EU-US-Privacy Shield") ist das Ganze löchrig bis zum geht nicht mehr. Laut diesem Artikel sehen Datenschützer aber "Nachbesserungsbedarf". Microsoft hat schon mal erklärt, das Privacy Shield-Abkommen zwischen EU und USA per Privacy Shield Framework zu unterstützen. Richtig knackiger Name – schon fertig, bevor das Abkommen unter Dach und Fach ist.

Und dann gibt es noch den Ansatz, Windows 10-PCs über ein Companion Device Framework zu entsperren (z.B. per Smartphone). Diese 'schöne neue Welt' wird hier und hier schon mal beschrieben. Kann nix mehr passieren …


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Virenschutz abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

11 Antworten zu Sicherheitsinfos zum 19.4.2016

  1. sandy sagt:

    Welche Updates sind denn heute von Microsoft zu erwarten?

  2. KURU sagt:

    Schliess mich der Frage von sandy an, finde nämlich nix …

  3. sandy sagt:

    An dieser Stelle aber auch mal einen lieben Dank an Herrn Born für die hilfreichen Sicherheitshinweise in diesem Beitrag und die damit verbundene Mühe!

  4. Andreas B. sagt:

    Heute bisher nur diese hier (beide "optional"):

    Update für Windows 7 (KB3138378)
    Downloadgröße: 686 KB
    Updatetyp: Optional

    Update für Windows 7 (KB3140245)
    Updatetyp: Optional
    Downloadgröße: 317 KB

    Die KB-Artikel dazu gibt es noch nicht.

  5. Thomas Bauer sagt:

    Microsoft veröffentlicht die Updates sobald die fertig sind. Das war in der letzten Zeit bevorzugt der Dienstag. Herr Born hatte also die besten Chancen einen Voraussage Treffer zu landen. Allerdings sieht es so aus als käme heute nichts mehr. Schauen wir einfach mal.

Schreibe einen Kommentar zu Günter o. Martha Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.