Aktuelle Sicherheitsmeldungen

  • 11.08.2017: Kritische Schwachstellen bei Firefox geschlossen

    In verschiedenen Ausgaben des Browsers Firefox wurden kritische Schwachstellen gefunden, über die Angreifer beim alleinigen Besuch einer präparierten Webseite die Kontrolle über betroffene Geräte übernehmen können.
    Insgesamt gelten fünf der 29 Lücken als kritisch – betroffen sind sowohl Firefox als auch Firefox ESR sowie der auf Firefox aufbauende Tor Browser.

    Mozilla hat bereits ein Sicherheitsupdate bereitgestellt, dass die Lücken schließt. Aufgrund eines Bugs wurde die Verteilung des Updates jedoch zwischenzeitlich gestoppt.

    Die reparierte Version 55.0.1 wird voraussichtlich heute über das Update-System von Firefox bereitgestellt, alternativ können Sie die Version manuell herunterladen und installieren.

    Weitere Hilfe:
    Version 55.0.1 herunterladen
    Firefox aktualisieren

  • 03.08.2017: Mit Schadcode infizierte Version von Web Developer für Chrome im Umlauf

    Für den Browser Chrome gibt es eine Erweiterung mit Namen "Web Developer", die eine Reihe von Werkzeugen für Web Entwickler mit sich bringt. Wie die Anbieter der Erweiterung nun bekannt gaben, wurde die neueste Version von Angreifern mit Schadcode infiziert, sodass sie nun während des Surfens Werbung einblendet.

    Da die Erweiterung über den offiziellen Chrome Web Store angeboten wird, sind rund 1 Millionen Nutzer potenziell betroffen. Sicherheitsbarometer rät allen, die die Erweiterung nutzen, zu überprüfen, welche Version installiert ist – betroffen ist nur die Version 0.4.9.

    Angreifern gelang es, den Code der Erweiterung zu manipulieren, weil einer der Entwickler auf eine Phishing-E-Mail hereinfiel: Auf diese Weise konnten die Angreifer das Google-Konto der Anbieter kapern. Ähnliches widerfuhr bereits vor einigen Tagen den Entwicklern der Erweiterung Copyfish.
    Sicherheitsbarometer empfiehlt deshalb grundsätzlich bei Erweiterungen – nicht nur in Chrome – sorgfältig zu prüfen, ob sie wirklich benötigt wird, wer der jeweilige Autor ist und wie es um die Sicherheit bestellt ist.

    Weitere Hilfe finden Sie hier:
    Erweiterungen bei Chrome deinstallieren
    Add-Ons bei Firefox deinstallieren
    Erweiterungen bei Safari verwalten

  • 01.08.2017: BSI warnt vor Banking-Trojaner Marcher für Android

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einer neuen Version des Banking-Trojaners "Marcher". Dieser greift auf infizierten Geräten Zugangsdaten zum Online-Banking ab und leitet TAN-Nummern weiter. Auf diese Weise können die Angreifer unbemerkt Geld vom Konto der Geschädigten abziehen.

    Verbreitet wird Marcher vor allem über unseriöse Webseiten – oftmals als angebliches Flash Update oder Plugin getarnt. Wird die Software installiert, legt sich beim Besuch der Bank im Internet ein gefälschtes Anmelde-Formular über die Seite. So landen eingegebene Daten nicht bei der Bank, sondern bei den Angreifern.

    Sicherheitsbarometer rät, auch auf Smartphones und Tablets grundsätzliche Schutzvorkehrungen zu treffen:

    • Apps sollten nur aus vertrauenswürdigen Quellen bezogen werden,
    • Sicherheits-Apps überwachen das Gerät auf verdächtige Vorgänge und
    • regelmäßige Datensicherungen schützen vor Datenverlust.

    Sollten Sie verdächtiges Verhalten auf Ihrem Gerät feststellen, sollten Sie dieses vorerst nicht mehr für sensible Angelegenheiten wie Online-Banking nutzen. Virenscanner können in manchen Fällen Bedrohungen restlos beseitigen, alternativ können Sie das Gerät auf die Werkseinstellungen zurücksetzen.
    Ändern Sie sicherheitshalber darüber hinaus verwendete Zugangsdaten, die eventuell von der Schadsoftware ausgelesen wurden, und kontaktieren Sie Ihre Bank.

    Wer kann zusätzlich helfen?

    Botfrei EU-Cleaner für Android

    Artikel des BSI zu Marcher

  • 20.07.2017: Neue Sicherheitslücke betrifft Millionen Internet of Things-Geräte

    Immer mehr Geräte sind internetfähig: Vernetzte Kühlschränke, Glühbirnen, Alarmanlagen und andere über das Internet steuerbare oder vernetzte Geräte werden als "Internet of Things", kurz IoT, bezeichnet.
    Nun haben Sicherheitsforscher in Überwachungskameras des Herstellers Axis eine Sicherheitslücke entdeckt, mit deren Hilfe Angreifer die Kontrolle über die Kameras erhalten können.

    Besonders problematisch ist dabei allerdings, dass die Sicherheitslücke nicht in der von Axis selbst entwickelten Software steckt, sondern in verwendeten Software-Komponenten von Drittherstellern – und diese werden auch in unzähligen anderen IoT-Geräten verwendet. Experten gehen davon aus, dass mehrere Zehnmillionen Produkte anfällig für die "Devil's Ivy" getaufte Lücke sind.

    Axis hat bereits reagiert und für die betroffenen Überwachungskameras Softwareupdates bereitgestellt. Welche anderen Produkte im einzelnen betroffen sind und ob bzw. wann die Hersteller Updates veröffentlichen, ist derzeit unklar. Sicherheitsbarometer rät Nutzern von internetfähigen Geräten deshalb, bei möglichst vielen IoT-Geräten den Zugriff über das Internet zu deaktivieren und beim jeweiligen Hersteller regelmäßig nach Sicherheitsupdates zu suchen.

    Hilfreiche Links zum Thema:
    Artikel bei heise.de
    Betroffene Kameras von Axis
    Aktuelle Sicherheitsupdates für Axis-Kameras


  • 28.06.2017: Erpressungstrojaner Petya kehrt zurück

    Es gibt derzeit eine massive Angriffswelle mit dem Erpressungs-Trojaner Petya. Wie andere sogenannte Krypto-Trojaner auch, verschlüsselt Petya auf betroffenen Geräten Dateien, sodass der Nutzer auf diese nicht mehr zugreifen kann. Zur Freigabe verlangen die Angreifer ein Lösegeld – doch selbst wenn man bezahlt, gibt es keine Garantie, dass man die Dateien tatsächlich zurück erhält.

    Der Hauptschwerpunkt der aktuellen Angriffswelle liegt in Russland und in der Ukraine, allerdings sind auch in Deutschland bereits erste Fälle gemeldet worden. Betroffen sind sowohl Unternehmen als auch Privatpersonen. Für den Angriff wird eine ähnliche Sicherheitslücke wie bei WannaCry im vergangenen Monat genutzt.

    Microsoft hat bereits im März Sicherheitsupdates veröffentlicht, die die Sicherheitslücke schließen. Sicherheitsbarometer rät allen Nutzern, die das Update nicht bereits im Mai im Rahmen der WannaCry-Welle installiert haben, dieses so bald wie möglich aufzuspielen. Ausnahmsweise hat Microsoft auch für ältere, nicht mehr unterstützte Systeme mit Windows XP und Windows Server 2003 Updates bereitgestellt.

    Darüber hinaus empfiehlt Sicherheitsbarometer, weiterhin grundlegende Schutzvorkehrungen gegen Erpressungs-Trojaner zu ergreifen: Nutzen Sie einen aktuellen Virenscanner, halten Sie installierte Software immer auf dem aktuellen Stand und legen Sie vor allem regelmäßige Datensicherungen an, mit denen im Ernstfall Dateien wieder hergestellt werden können.

  • 19.06.2017: Gefälschte Nachrichten mit Rechnungen verbreiten vermehrt Schadsoftware

    Angreifer nutzen verschiedene Möglichkeiten, um Schadsoftware zu verbreiten. Besonders beliebt ist weiterhin der Versand gefälschter Nachrichten (E-Mails, Messenger, Chats etc.) mit präparierten Rechnungen im Anhang: Angeblich von Rechtsanwaltskanzleien, Inkassobüros oder Online-Dienstleistern stammend, behaupten die Nachrichten, dass der Empfänger einen Rechnungsbetrag offen hätte – Details gebe es in der Rechnung anbei.

    Doch der Anhang enthält Schadsoftware, die nach dem Öffnen der Datei versucht, sich auf dem Rechner einzunisten. Alternativ wird kein Anhang mitgeschickt sondern ein Link zur angeblichen Rechnung. Die Nachrichten werden in der Regel professionell gestaltet und sind nicht immer auf den ersten Blick als Fälschung erkennbar: In ausgefeilteren Fällen werden die Empfänger sogar mit richtigem Namen angesprochen.

    Sicherheitsbarometer rät, entsprechende Nachrichten umgehend zu löschen und Anhänge oder Links keinesfalls zu öffnen. Neben erfundenen Namen wie "Giro Pay 24 GmbH" oder "Direktpay24" missbrauchen Angreifer häufig auch die Namen seriöser Firmen – sind Sie sich nicht sicher, ob eine Nachricht echt ist, empfiehlt sich die direkte Kontaktaufnahme mit dem Unternehmen per Telefon.

    Darüber hinaus empfiehlt Sicherheitsbarometer, sich grundsätzlich vor Schadsoftware mithilfe einer handvoll Maßnahmen zu schützen: Halten Sie sowohl Betriebssystem als auch installierte Programme immer auf dem aktuellen Stand, nutzen Sie eine aktuelle Antivirensoftware, vermeiden Sie im Internet unseriöse Webseiten und legen Sie für den Ernstfall regelmäßige Datensicherungen an.

  • 15.06.2017: Für Erpressungstrojaner Jaff gibt es jetzt ein Gegenmittel

    Jaff ist ein Erpressungstrojaner, der wie andere Schadsoftware dieser Art auf befallenen PCs wichtige Dateien des Betriebssystems sowie sensible Daten verschlüsselt. Dadurch wird das betroffene Gerät für den Besitzer größtenteils unbrauchbar. Für die Freigabe und Entschlüsselung der Daten verlangen die Angreifer ein Lösegeld – allerdings gibt es keine Garantie, dass sie das System dann tatsächlich wieder zugänglich machen.

    Immer wieder entwickeln Sicherheitsforscher jedoch aufgrund entdeckter Lücken für bestehende Trojaner Entschlüsselungstools, mit denen Betroffene die verschlüsselten Dateien selbst wieder entschlüsseln können. Eines dieser Programme ist "RakhniDecryptor", mit dem verschlüsselte Dateien verschiedener Trojaner weiderhergestellt werden können – mit einem neuen Update gehört nun auch Jaff dazu.

    Auch wenn für viele Erpressungstrojaner Gegenmittel entwickelt werden, rät Sicherheitsbarometer dringend dazu, weiterhin präventive Schutzmaßnahmen zu ergreifen: Oftmals stehen Entschlüsselungstools erst nach vielen Monaten bereit. Zu den wichtigesten Vorkehrungen zählen: Betriebssystem und Software immer auf dem aktuellsten Stand halten, Anti-Virensoftware verwenden, regelmäßige Datensicherungen anlegen und das Vermeiden verdächtiger Seiten im Internet.


    Download des RakhniDecyptor (Kaspersky)

    No more ransom-Projekt (Kaspersky)

  • 29.05.2017: Verschiedene Mediaplayer führen Schadcode in Untertiteln aus

    Sicherheitsforscher haben bei verschiedenen Mediaplayern (u.a. Kodi, VLC, Stremio oder Popcorn Time) eine Sicherheitslücke entdeckt: Die Player führen Schadcode in Untertiteldateien bei der Verarbeitung anstandslos aus. Auf diesem Weg können Angreifer theoretisch die Kontrolle über ein System übernehmen.

    Besonders gefährdet sind dabei Player, die Untertiteldateien automatisch herunterladen – gelingt es Angreifern, entsprechend präparierte Untertiteldateien in gängigen Datenbanken zu platzieren, werden diese automatisch heruntergeladen und der Schadcode ausgeführt.

    Bisher gibt es keine Hinweise darauf, dass die Sicherheitslücke schon ausgenutzt wurde. Für VLC, Kodi und Stremio gibt es darüber hinaus bereits Sicherheitsupdates – Sicherheitsbarometer rät, diese so bald wie möglich zu installieren.

  • 22.05.2017: Chinesische Hacker greifen gezielt deutsche Unternehmen an

    Eine mutmaßlich chinesische Hackergruppierung, die unter den Namen APT 10, Menupass Team und Stone Panda bekannt ist, hat sich auf Angriffe auf Unternehmen spezialisiert. Dabei waren bisher vor allem US-amerikanische und japanische Unternehmen im Fokus – das Bundesamt für Verfassungsschutz warnt nun jedoch, dass auch deutsche Unternehmen nehmend ins Visier geraten.

    Dies betrifft insbesondere Anbieter von IT-Dienstleistungen: Die Angreifer versuchen beispielsweise über angegriffene Cloud-Dienste-Anbieter an sensible Daten deren Kunden zu gelangen. Diese werden dann für weitere Angriffe verwendet oder weiterverkauft.

    Die Angriffe erfolgen dabei nicht mithilfe ausgenutzter Sicherheitslücken, sondern via Social Engineering/Spear Phishing: Auf einzelne Empfänger zugeschnittene, personalisierte E-Mails in einem überzeugenden Kontext werden an Mitarbeiter verschickt. So wird beispielsweise eine E-Mail eines tatsächlichen Geschäftspartners vorgegaukelt, im Anhang mitgeschickt wird eine mit Schadsoftware infizierte Word-Datei.

    Sicherheitsbarometer rät zu besonderer Vorsicht bei E-Mails mit verdächtigen Anweisungen, Tippfehlern in der Absenderadresse/Signatur oder unerwarteten Inhalten. Bei Unsicherheit empfiehlt sich eine direkte persönliche Kontaktaufnahme mit dem jeweiligen Kollegen oder Vorgesetzten.

  • 08.05.2017: Handbrake-Version für macOS mit Schadsoftware infiziert 

    Angreifern ist es gelungen, einen Server zu hacken, über den die populäre Video-Encoder-Software Handbrake zum Download angeboten wird. Daraufhin haben sie die Installations-Datei für macOS manipuliert und mit Schadsoftware infiziert. Ein zweiter Download-Server war nach Angaben der Anbieter nicht betroffen.

    Bei der Schadsoftware handelt es sich um "Proton", einem Trojaner, der sich unbemerkt auf macOS-Geräten einnistet und Daten ausspäht. Darunter unter anderem Passwörter, die im Schlüsselbund gespeichert wurden. Handbrake-Nutzer, die im Zeitraum vom 02. bis zum 06. Mai die Software heruntergeladen haben, sollten überprüfen, ob ihr System kompromittiert wurde – eine Anleitung finden Sie im unten verlinkten Artikel.

    "Proton" lässt sich von infizierten Geräten entfernen - Betroffene müssen jedoch darüber hinaus sicherheitshalber alle Passwörter ändern, die entwendet wurden.

    Anleitung zur Entfernung der Schadsoftware (heise.de)

Die Beiträge werden in Zusammenarbeit mit Microsoft erstellt und mit freundlicher Genehmigung von Deutschland sicher im Netz e. V. zur Verfügung gestellt.