• +++ Schutz vor Blitzschäden +++

    Wir zeigen Ihnen, wie Sie Ihren Anschluss und Ihre Geräte schützen können und was im Falle eines Blitzeinschlags zu tun ist. Zu den Tipps

Aktuelle Sicherheitsmeldungen

  • 20.09.2018: FBot – ein gutartiger Trojaner?

    Schadsoftware heißt nicht umsonst so: Trojaner, Viren & Co. dienen in den allermeisten Fällen dazu, Schaden zu verursachen. Doch nun haben Sicherheitsforscher eine Ausnahme zu dieser Regel gefunden – den Trojaner FBot. Dieser verbreitet sich auf Android-Geräten und entfernt dort, sofern vorgefunden, eine andere Schadsoftware – nämlich den Krypto-Miner com.ufo.miner.

    Krypto-Miner werden von Betrügern verwendet, um die Rechenleistung befallener Geräte zum Schürfen von Krypto-Geld zu missbrauchen. Aus diesem Grund sind solche Trojaner in der Regel relativ unscheinbar – viele bemerken den Befall ihres Geräts nicht sofort. Nur indirekte Hinweise wie eine verringerte Rechenleistung oder kürzere Akkulaufzeit deuten auf Krypto-Miner hin.

    FBot entfernt den Krypto-Miner auf betroffenen Geräten und löscht sich anschließend selbst. Es ist unklar, wer hinter diesem „gutartigen“ Trojaner steckt und warum er geschaffen wurde. Sicherheitsforscher weisen jedoch darauf hin, dass er trotz der guten Tat illegal ist und unter Ausnutzung von Sicherheitslücken/Schwachstellen auf Geräte gelangt.

    Eine Infektion mit FBot ist deshalb kein Grund zur Freude: Das Gerät hat offenbar bekannte Sicherheitslücken, die auch von bösartiger Schadsoftware genutzt werden kann. Darüber hinaus ist nicht garantiert, dass FBot in Zukunft nicht für andere Zwecke genutzt wird.

    Sicherheitsbarometer empfiehlt deshalb grundsätzlich Schutzvorkehrungen und Vorsichtsmaßnahmen gegen Schadsoftware zu ergreifen. Hierzu gehören insbesondere die Installation von Sicherheitsupdates für Betriebssysteme und Software, die Verwendung eines aktuellen Virenscanners und die Vermeidung unseriöser Webseiten und E-Mails.


    Schutzvorkehrungen auf mobilen Geräten
    Botfrei EU Cleaner für mobile Geräte

  • 12.09.2018: Verschiedene Keyless-Entry-Systeme bei Fahrzeugen sind angreifbar

    Für verschiedene Fahrzeuge gibt es inzwischen sogenannte Keyless-Entry-Systeme, bei denen man zum Aufschließen und Starten des Gefährts keinen Schlüssel mehr braucht. Vielmehr trägt man nur einen sogenannten „Dongle“ mit sich herum, der per Funkverbindung das Fahrzeug automatisch öffnet und startet, sobald man sich in der Nähe befindet.

    Nun haben Sicherheitsforscher bei Systemen des Herstellers Pektron eklatante Schwachstellen entdeckt. Deren Systeme werden von verschiedenen Fahrzeugherstellern verwendet. So ist das Model S von Tesla betroffen, wahrscheinlich auch Fahrzeuge von McLaren und Motorräder mit Passive Keyless Entry and Start (PKES) der Marke Triumph.

    Die kabellose Kommunikation zwischen Fahrzeug und Dongle erfolgt zwar grundsätzlich verschlüsselt, laut Experten gibt es jedoch zwei große Mängel: Es wird ein veraltetes Verschlüsselungsverfahren verwendet, verbunden mit zu kurzen digitalen Schlüsseln.

    Angreifer können aufgrund dieser Probleme die Kommunikation zwischen Besitzer-Dongle und Fahrzeug auslesen und entschlüsseln. Mithilfe der gewonnenen Daten kann dann der Dongle einfach nachgebaut und damit das Fahrzeug geöffnet und gestartet werden.

    Laut Sicherheitsexperten lässt sich die Schwachstelle wahrscheinlich nicht durch Software-Updates beheben – es ist somit nicht absehbar, ob und wann die betroffenen Systeme sicher genutzt werden können. Tesla-Besitzer können zumindest verhindern, dass das Auto gestartet werden kann, indem sie eine neue Funktion aktivieren: Zum Starten des Fahrzeugs ist neben dem Dongle dann noch ein PIN erforderlich. Alternativ kann der Dongle in einer Hülle aufbewahrt werden, der die Kommunikation mit dem Fahrzeug abschirmt.

    Artikel bei heise.de
    Support von Tesla

  • 12.09.2018: Gefälschte Bewerbungsmails verbreiten Erpressungstrojaner

    Das LKA Niedersachsen warnt derzeit insbesondere Unternehmen und ihre Personalabteilungen vor gefälschten Bewerbungsmails: Betrüger verschicken aktuell in großem Stil E-Mails mit vermeintlichen Bewerbungsunterlagen. Tatsächlich enthält der Anhang jedoch den Erpressungstrojaner Gandcrab.

    Wie andere Erpressungs-Trojaner verschlüsselt auch Gandcrab auf befallenen PCs die Dateien der Nutzer, sodass sie auf diese nicht mehr zugreifen können. Erst gegen die Zahlung eines Lösegelds geben die Angreifer die Dateien wieder frei – wenn überhaupt.

    Zahlreiche Virenscanner sind aktuell noch nicht in der Lage, den Trojaner zuverlässig zu erkennen. Wichtig ist deshalb eine Sensibilisierung der Mitarbeiter in Unternehmen: Der Anhang besteht aus einer Zip-Datei, die eine ausführbare Datei (erkennbar an der Endung .exe) enthält. Solche Dateien aus unbekannten Quellen sollten nie geöffnet werden!

    Sicherheitsbarometer rät, darüber hinaus präventive Schutzvorkehrungen zu treffen – insbesondere regelmäßige Datensicherungen, mit denen im Ernstfall verlorene Dateien wieder hergestellt werden können. Das LKA empfiehlt betroffenen Unternehmen, der Lösegeldforderung nicht nachzukommen und sich stattdessen an die Zentrale Ansprechstelle Cybercrime der Polizei zu wenden.

    Zentrale Ansprechstellen Cybercrime der Polizei

  • 12.09.2018: Hacker erbeuten Kundendaten bei British Airways

    Bei der Fluggesellschaft British Airways kam es Angaben des Unternehmens zufolge zu einem Hackerangriff, bei dem über einen Zeitraum von zwei Wochen Kundendaten von Angreifern entwendet wurden. Betroffen sind Kunden, die im Zeitraum vom 21.08.2018 bis zum 05.09.2018 über die Webseite oder die App des Unternehmens Flüge gebucht haben.

    Die Fluggesellschaft hat betroffene Kunden per E-Mail über den Vorfall informiert. Gestohlen wurden persönliche Daten (Name, Anschrift, E-Mail-Adresse) sowie Zahlungsinformationen – zu letzteren gehören unter anderem auch Kreditkartendaten inklusive Ablaufdatum und CVC-Code.

    Sicherheitshalber sollten deshalb British Airways-Kunden ihre Kreditkartenabrechnungen im Blick behalten und bei verdächtigen Aktivitäten ihre Bank kontaktieren. Die Fluggesellschaft hat zugesagt, für Schäden aufzukommen, die aus dieser Datenpanne resultieren. Sicherheitsbarometer empfiehlt darüber hinaus British-Airways-Kunden, das Passwort für das Kundenkonto zu ändern.

    Hilfe-Seite von British Airways

  • 16.03.2018: AMDflaws – Sicherheitslücken in AMD-Prozessoren entdeckt

    Sicherheitsforscher haben in Prozessoren des Herstellers AMD ein Dutzend verschiedener Schwachstellen entdeckt. Unter dem Namen „AMDflaws“ wird eine Reihe von Lücken beschrieben, die sich potenziell ausnutzen lassen, um Systeme mit AMD-CPUs zu kompromittieren. Betroffen sind die Prozessorfamilien Ryzen, Ryzen Pro und Epyc.

    Dabei betonen Experten allerdings nach ersten Auswertungen, dass von den Schwachstellen keine akute Gefahr ausgeht: Um sie auszunutzen, müssten Angreifer erst andere, bestehende Sicherheitsvorkehrungen in modernen Systemen überwinden. Damit unterscheidet sich AMDflaws von den zu Beginn des Jahres entdeckten Sicherheitslücken „Meltdown“ und „Spectre“.

    Problematisch ist bei den Schwachstellen von AMDflaws jedoch, dass Schadsoftware sich mit ihrer Hilfe so tief im System einnisten kann, dass eine Entfernung fast unmöglich wird. Selbst bei einer Neuinstallation des Betriebssystems bleibt die Infektion unter Umständen bestehen.

    AMD prüft derzeit noch die Schwachstellen, Sicherheitsupdates gibt es noch keine. Derzeit sind keine konkreten Angriffe bekannt, die die entdeckten Schwachstellen ausnutzen. Sicherheitsbarometer rät aber grundsätzlich, Schutzvorkehrungen und Vorsichtsmaßnahmen gegen Schadsoftware zu ergreifen. Hierzu gehören insbesondere die Installation von Sicherheitsupdates für Betriebssysteme und Software, die Verwendung eines aktuellen Virenscanners und die Vermeidung unseriöser Webseiten und E-Mails.

  • 14.03.2018: Neue kritische Schwachstellen bei Flash

    Sicherheitsforscher haben erneut schwerwiegende Schwachstellen beim Multimedia-Plugin Flash entdeckt. Beide Lücken können von Angreifern genutzt werden, um Schadsoftware auf PCs aufzuspielen. Dafür genügt bereits der Besuch einer entsprechend präparierten Webseite. Adobe hat nun ein Update veröffentlicht (Version 29.0.0.113), dass die Schwachstellen schließt. Sicherheitsbarometer empfiehlt Nutzern von Flash, dieses Update umgehend zu installieren.

    Darüber hinaus ist generell Vorsicht bei der Nutzung von Flash empfohlen – das Programm fällt immer wieder durch gravierende Sicherheitslücken auf und wird deshalb von Angreifern gerne als Einfallstor genutzt. Als Schutzmaßnahme lässt sich die automatische Ausführung von Flash in den meisten Browsern deaktivieren, sodass Flash immer nur nach Bestätigung des Nutzers ausgeführt wird (sogenanntes “Click-to-Play”).


    Aktivieren der automatischen Benachrichtigungen bei Adobe Flash Updates
    Anleitung für Click-to-Play (Internet Explorer, Firefox und Chrome)
    Download des aktuellen Adobe Flash-Plugins

Die Beiträge werden in Zusammenarbeit mit Microsoft erstellt und mit freundlicher Genehmigung von Deutschland sicher im Netz e. V. zur Verfügung gestellt.