Aktuelle Sicherheitsmeldungen

  • 19.09.2017: Suchergebnisse zu Justin Bieber haben ein erhöhtes Risiko mit Schadsoftware behaftet zu sein

    Wenn deutsche Internetnutzer nach Musik des berühmten Sängers suchen, landen sie mit über zwölfprozentiger Wahrscheinlichkeit auf einer Website, die mit Malware verseucht ist. Dies ergab die Studie „Most Dangerous Celebrity“, die jährlich von einem bekannten Softwareanbieter durchgeführt wird. Sie ermittelt, wie wahrscheinlich es ist, bei der Suche nach aktuellen Stars auf eine mit Computerviren verseuchten Seite zu landen.

    Hier die Top 8 der "gefährlichsten Promi-Namen" im Jahr 2017 :

    1. Justin Bieber
    2. Katy Perry
    3. Diane Kruger
    4. Adele
    5. Jennifer Lawrence
    6. Caro Daur
    7. Adel Tawil
    8. Bushido

    Der Besuch einer infizierten Website reicht oft schon aus, um Schadsoftware auf den eigenen Rechner zu laden. Cyber-Kriminelle suchen deshalb nach Tricks, um möglichst viele Nutzer auf diese Seiten zu locken. Oftmals bedienen sie sich dafür eines einfach Tricks: Sie bieten scheinbar kostenfreie Downloads aktueller Musiktitel oder Filme zusammen mit den Namen prominenter Künstler an.

    Quelle: https://www.mcafee.com

  • 18.09.2017: Wartungsprogramm CCleaner mit Malware infiziert

    In der weit verbreiteten und kostenfreien Anwendung CCleaner wurde ein Schadprogramm entdeckt, das Nutzerdaten ausgespäht und an Dritte weitergegeben hat. Es wurden Informationen über das installierte Betriebssystem, der Name des Rechners, sowie eine Liste der installierten Programme und Hardwareadressen der Netzwerkkarten übertragen. Über 2 Millionen Windows Nutzer weltweit sind hiervon betroffen.

    Bei der Installation des Wartungsprogramms CCleaner wurde auch die getarnte Schadsoftware auf die Rechner der Nutzer gespielt. Vermutlich hatten sich hierzu Kriminelle Zugang zum Server des Herstellers verschafft. Betroffen sind Programmversionen, die zwischen dem 15. August und dem 12. September dieses Jahres zum Download angeboten wurden.

    Der Hersteller Piriform bietet inzwischen eine aktuelle Programmversion an. Alle Nutzer von CCleaner sollten diese umgehend von der Herstellerseite herunterladen und installieren.

    Download der aktuellen Version CCleaner

  • 14.09.2017: Millionen von Geräten mit Bluetooth sind angreifbar

    Sicherheitsforscher haben mehrere Schwachstellen entdeckt, über die Geräte via Bluetooth kabellos angegriffen werden können.
    Unter dem Namen "BlueBorne" haben sie Angriffsmöglichkeiten bei Android, Linux, iOS und Windows dokumentiert, mit denen Angreifer im schlimmsten Fall Schadsoftware auf dem Zielgerät installieren und die Kontrolle übernehmen können.

    Damit die Schwachstelle ausgenutzt werden kann, muss nur Bluetooth aktiviert und der Angreifer in der Nähe des Geräts sein: Hintergrund ist der Umstand, dass Geräte mit aktiviertem Bluetooth regelmäßig nach Kommunikationspartnern suchen. Betroffene bekommen vom Angriff in der Regel nichts mit.

    Erste Sicherheitsupdates wurden bereits veröffentlicht, die die Lücken schließen: Microsoft versorgt alle unterstützten Windows-Versionen mit einem Patch, das gleiche gilt für Nexus und Pixel-Geräte von Google. Andere Android-Geräte sind derzeit noch gefährdet.
    iOS ist ab Version 10 sicher, ein Update für ältere Versionen steht noch aus.
    Für Linux steht noch kein Update zu Verfügung.

    Sicherheitsbarometer rät allen Nutzern von Geräten mit Bluetooth, entsprechende Sicherheitsupdates so bald wie möglich zu installieren. Steht für Ihr Gerät noch kein Update zu Verfügung, können Sie Bluetooth sicherheitshalber komplett deaktivieren.

  • 11.09.2017: Update schließt kritische Sicherheitslücken bei Android

    Google veröffentlicht für Android monatliche Updates, die unter anderem auch Sicherheitslücken schließen. Das Paket für September ist dabei relativ umfangreich – es schließt unter anderem eine größere Zahl kritischer Schwachstellen. Im schlimmsten Fall ist es einem Angreifer mithilfe der entdeckten Lücken möglich, die Kontrolle über ein Gerät zu übernehmen.

    Betroffen sind die Android-Versionen 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 sowie 8.0. Auch BlackBerry powered by Android, eine spezielle Android-Version für Blackberry-Geräte, ist von dem Sicherheitsupdate betroffen.

    Neuere Google-Geräte bekommen das Update sofort, Nutzer von Smartphones anderer Hersteller müssen warten, bis dieser das Update für eigene Geräte selbst veröffentlicht. Sicherheitsbarometer empfiehlt in jedem Fall, Updates so bald wie möglich zu installieren. Darüber hinaus sollten auch auf Smartphones grundsätzliche Schutzvorkehrungen getroffen werden.
    Sicherheitsbarometer rät, Apps nur aus vertrauenswürdigen Quellen zu beziehen, Sicherheits-Apps zu nutzen, regelmäßige Datensicherungen vorzunehmen und verdächtige Seiten beim Browsen im Internet zu vermeiden.

  • 05.09.2017: Private Daten von Instagram-Nutzern waren öffentlich

    Der Dienst Instagram bietet für Programme von Drittanbietern eine Schnittstelle, über die beispielsweise auf Instagram veröffentlichte Fotos und Videos weiter verwendet werden können. Wie nun bekannt wurde, gab es bei dieser Schnittstelle jedoch eine kritische Schwachstelle, sodass private Daten ausgelesen werden konnten, insbesondere E-Mail-Adressen und Telefonnummern.

    Bekannt wurde die Lücke, weil private Daten prominenter Konten zum Kauf angeboten wurden. Derzeit ist unklar, wie viele Konten insgesamt betroffen sind – derzeit ist von "wenigen Prozenten" die Rede, was aber bei insgesamt 700 Millionen Konten immer noch mehrere Millionen Betroffene bedeutet. Auch wenn Passwörter nach derzeitigem Stand nicht ausgelesen wurden, empfiehlt Sicherheitsbarometer allen Instagram-Nutzern, sicherheitshalber das Passwort zu ändern.

    Ändern des Passworts bei Instagram

  • 04.09.2017: Sicherheitslücke in Herzschrittmachern von St. Jude Medical (Abbott)

    Der Pharmakonzern Abbott ruft weltweit mehrere Hunderttausend Patienten mit einem Herzschrittmacher des Herstellers dazu auf, für das Gerät in einem Krankenhaus ein Software-Update installieren zu lassen. Hintergrund ist eine potenziell kritische Sicherheitslücke, mit deren Hilfe Hacker das Gerät möglicherweise per Funk manipulieren können.

    Betroffen sind insbesondere Geräte des Herstellers St. Jude Medical, der letztes Jahr von Abbott aufgekauft wurde, darunter die Modelle Accent, Anthem, Assurity und Allure. Patienten werden gebeten, mit ihren Ärzten zu besprechen, ob ein Update im Einzelfall erforderlich ist. Für das Sicherheitsupdate ist kein operativer Eingriff erforderlich, es wird per Funk aufgespielt.

    Kontaktformular von Abbott Deutschland

  • 22.08.2017: Neuer Erpressungs-Trojaner als Bilddatei getarnt

    Ein neuer Erpressungs-Trojaner mit dem Namen "SyncCrypt" nutzt eine neue Methode, um sich an Virenscannern vorbei auf Rechner schleusen zu lassen: Der Schadcode wird komprimiert in einer Bilddatei versteckt. Verbreitet wird der Trojaner über E-Mails mit präparierten Anhängen. Diese Anhänge selbst enthalten jedoch keinen Schadcode, sondern laden nur die Bilddatei herunter und entpacken den darin befindlichen Schadcode.

    Aus diesem Grund erkennen die meisten Virenscanner nicht die Gefahr: Auf dem Rechner installiert, beginnt SyncCrypt wie andere Erpressungs-Trojaner auch mit der Verschlüsselung wichtiger Dateien, sodass Betroffene nicht mehr auf sie zugreifen können. Erst gegen die Zahlung eines vermeintlichen Lösegelds werden die Dateien wieder freigegeben – wenn überhaupt.

    Sicherheitsbarometer rät deshalb zu besonderer Vorsicht bei E-Mails und verdächtigen Links. Darüber hinaus sollten weiterhin präventiv alle verfügbaren Schutzmaßnahmen vor Erpressungs-Trojanern zu ergriffen werden. Hierzu zählen insbesondere ein aktueller Virenscanner, die Installation aller Sicherheitsupdates auf Ihren Geräten sowie vor allen Dingen das Erstellen externer Datensicherungen, mit denen im Ernstfall verlorene Daten wieder hergestellt werden können.

  • 18.08.2017: Erpressungs-Trojaner Locky wieder vermehrt in Umlauf

    Wie andere Erpressungs-Trojaner verschlüsselt auch Locky auf befallenen PCs die Dateien der Nutzer, sodass sie auf diese nicht mehr zugreifen können. Erst gegen die Zahlung eines Lösegelds geben die Angreifer die Dateien wieder frei – wenn überhaupt.

    Dabei ist Locky keineswegs neu: Die Schadsoftware ist bereits einige Jahre im Umlauf. Doch die Verbreitung von Locky nimmt derzeit wieder deutlich zu, nachdem zwischenzeitlich andere Erpressungs-Trojaner im Vordergrund standen: Sicherheitsforscher haben aktuell zahlreiche Phishing-Mails gefunden, die zur Installation der Schadsoftware verleiten sollen.

    In den Mails geht es in der Regel um angebliche Rechnungen/Mahnungen, nicht vorgenommene Bestellungen oder Warnhinweise, dass bei einem Shopping- oder Online-Banking-Konto verdächtige Aktivtäten aufgefallen seien. Für mehr Informationen wird auf den Anhang oder einen Link verwiesen, hinter denen sich jedoch mit dem Trojaner präparierte Dateien befinden.


    Sicherheitsbarometer rät deshalb zu besonderer Vorsicht bei E-Mails und verdächtigen Links. Darüber hinaus sollten weiterhin präventiv alle verfügbaren Schutzmaßnahmen vor Erpressungs-Trojanern zu ergriffen werden. Hierzu zählen insbesondere ein aktueller Virenscanner, die Installation aller Sicherheitsupdates auf Ihren Geräten sowie vor allen Dingen das Erstellen externer Datensicherungen, mit denen im Ernstfall verlorene Daten wieder hergestellt werden können.

  • 11.08.2017: Kritische Schwachstellen bei Firefox geschlossen

    In verschiedenen Ausgaben des Browsers Firefox wurden kritische Schwachstellen gefunden, über die Angreifer beim alleinigen Besuch einer präparierten Webseite die Kontrolle über betroffene Geräte übernehmen können.
    Insgesamt gelten fünf der 29 Lücken als kritisch – betroffen sind sowohl Firefox als auch Firefox ESR sowie der auf Firefox aufbauende Tor Browser.

    Mozilla hat bereits ein Sicherheitsupdate bereitgestellt, dass die Lücken schließt. Aufgrund eines Bugs wurde die Verteilung des Updates jedoch zwischenzeitlich gestoppt.

    Die reparierte Version 55.0.1 wird voraussichtlich heute über das Update-System von Firefox bereitgestellt, alternativ können Sie die Version manuell herunterladen und installieren.

    Weitere Hilfe:
    Version 55.0.1 herunterladen
    Firefox aktualisieren

  • 03.08.2017: Mit Schadcode infizierte Version von Web Developer für Chrome im Umlauf

    Für den Browser Chrome gibt es eine Erweiterung mit Namen "Web Developer", die eine Reihe von Werkzeugen für Web Entwickler mit sich bringt. Wie die Anbieter der Erweiterung nun bekannt gaben, wurde die neueste Version von Angreifern mit Schadcode infiziert, sodass sie nun während des Surfens Werbung einblendet.

    Da die Erweiterung über den offiziellen Chrome Web Store angeboten wird, sind rund 1 Millionen Nutzer potenziell betroffen. Sicherheitsbarometer rät allen, die die Erweiterung nutzen, zu überprüfen, welche Version installiert ist – betroffen ist nur die Version 0.4.9.

    Angreifern gelang es, den Code der Erweiterung zu manipulieren, weil einer der Entwickler auf eine Phishing-E-Mail hereinfiel: Auf diese Weise konnten die Angreifer das Google-Konto der Anbieter kapern. Ähnliches widerfuhr bereits vor einigen Tagen den Entwicklern der Erweiterung Copyfish.
    Sicherheitsbarometer empfiehlt deshalb grundsätzlich bei Erweiterungen – nicht nur in Chrome – sorgfältig zu prüfen, ob sie wirklich benötigt wird, wer der jeweilige Autor ist und wie es um die Sicherheit bestellt ist.

    Weitere Hilfe finden Sie hier:
    Erweiterungen bei Chrome deinstallieren
    Add-Ons bei Firefox deinstallieren
    Erweiterungen bei Safari verwalten

Die Beiträge werden in Zusammenarbeit mit Microsoft erstellt und mit freundlicher Genehmigung von Deutschland sicher im Netz e. V. zur Verfügung gestellt.