Aktuelle Sicherheitsmeldungen

  • 07.08.2020: Sicherheitslücke in WLAN-Routern

    Das Sicherheitsunternehmen ESET berichtet in seiner neuesten Pressemitteilung von Sicherheitslücken in WLAN-Routern. Die WiFi-Chips der Hersteller Qualcomm und MediaTek weisen nach Angaben von ESET Schwachstellen auf, die Angreifer ausnutzen können, um den eigentlich verschlüsselten Datenverkehr mitzulesen. Die neusten Angriffe erinnern an die Sicherheitslücke "Kr00k" vom Februar diesen Jahres.

    Die Chips sind in Routern der Firmen D-Link und Asus verbaut, so z. B. im D-Link DCH-G020 Connected Home Hub, im Turris Omnia WLAN-Router oder im ASUS RT-AC52U Router. Darüber hinaus ist die spezielle IoT-Umgebung Microsoft Azure Spher für Unternehmen betroffen. Auch diese hat Chips von MediaTek verbaut.

    Die Sicherheitslücken wurden bereits den Chip-Produzenten gemeldet. Diese haben auch bereits Patches veröffentlicht, kleine Updates, die die Schwachstellen schließen.

    Darüber hinaus wurde gestern eine Studie des Antiviren-Herstellers Micro veröffentlicht. Diese zeigt auf, dass Angriffe auf WLAN-Router seit 2019 drastisch zugenommen haben. Vor allem greifen Kriminelle auf Router zu, deren Firm- bzw. Software veraltet ist und somit offenbar Einfallstore für Angreifer bieten.

    SiBa rät allen Nutzern von WLAN-Routern, Ihre Geräte regelmäßig zu aktualisieren. Prüfen Sie insbesondere, ob Ihr WLAN-Router automatisch die neueste Firmware installiert und Sie somit vor Angriffen schützt. Wie das funktioniert, erfahren Sie im Handbuch des Routers und beim Support Ihres Herstellers, z. B. auf den jeweiligen Webseiten.

  • 21.07.2020: Emotet: Gefährliche Schadsoftware ist wieder da

    Nach fünf Monaten werden zurzeit wieder Hunderttausende E-Mails verschickt, die mit der Schadsoftware Emotet infiziert sind. Sie enthalten eine persönliche Anrede, nutzen als Absender E-Mail-Adressen von Bekannten, Freunden oder Arbeitskollegen und sind frei von Rechtschreibfehlern, weshalb sie nicht so leicht zu entlarven sind.

    Emotet wurde im Dezember 2018 vom Bundesamt für Sicherheit in der Informationstechnik als "weltweit gefährlichste Schadsoftware“ eingestuft. Zahlreiche Behörden waren betroffen, u. a. das Berliner Kammergericht.

    Der Trojaner verbreitet sich über E-Mail-Anhänge, vorrangig über Dateien im Format .doc von Microsoft Word. Sind Makros bei Microsoft Word aktiviert, lädt Emotet weitere Schadsoftware, wie z. B. "Trickbot“ herunter, die persönlichen Dateien abgreift, vor allem Zugangsdaten für das Online-Banking. Außerdem verbreitet sich das Virus über Microsoft Outlook weiter, v. a. in Firmennetzwerken.

    Sind Makros bei Word deaktiviert, fordert die neue Version von Emotet dazu auf, Makros zu aktivieren, angeblich weil die Datei mit dem Betriebssystem iOS für iPhones erstellt worden sei. Dem ist natürlich nicht so.

    Sicherheitsbarometer rät, Makros bei Microsoft Word standardmäßig zu deaktivieren und deaktiviert zu lassen. Administratoren von Unternehmen sollten dies für das ganze Netzwerk standardmäßig festlegen. Zudem sollten regelmäßig Sicherheitsupdates des Systems sowie aller Anti-Viren-Programme eingespielt werden. Sollten Sie sich nicht sicher sein, ob die E-Mail wirklich von dem Absender stammt, rät Sicherheitsbarometer kurz beim Absender anzurufen. Besonders kleine und mittelständische Unternehmen stehen im Fokus des Trojaners: Hier sollten Entscheider für eine sichere IT-Umgebung sorgen.

    Maßnahmen zum Schutz vor Emotet

  • 25.06.2020: Verstärkt gefälschte E-Mails von PayPal, Amazon und Banken im Umlauf

    Die Verbraucherzentrale warnt zurzeit vor E-Mails, die vorgeben, vom Bezahldienst PayPal, vom Online-Shop Amazon, von der Volks- und Raiffeisenbank oder von der Sparkasse zu stammen. In diesen werden Kundinnen und Kunden aufgefordert, über einen Link ihre Konten- oder Accountprobleme zu beheben, ihre persönlichen Daten zu aktualisieren oder einen neuen Dienst zu aktivieren. Häufig wird behauptet, die Angelegenheit sei dringlich und ein Ignorieren der Aufforderung würde zu einer Löschung des Kontos oder des Accounts führen.

    Im Umlauf sind außerdem E-Mails im Namen von Amazon mit vermeintlichen Bestellbestätigungen oder Hinweisen auf angebliche Account-Sperrungen.

    Diese E-Mails sehen täuschend echt aus, sind aber gefälscht. Klickt man auf die Links, gelangt man auf Webseiten von Kriminellen. Gibt man dort seine persönlichen Daten an, werden diese unverschlüsselt übertragen.

    Sicherheitsbarometer rät, bei solchen und ähnlichen Phishing-Versuchen grundsätzlich zu Vorsicht. Prüfen Sie sorgfältig die E-Mail-Adresse des Absender und klicken Sie nicht sorglos auf Links. Greifen Sie im Zweifel zum Telefon, um den angeblichen Absender zu fragen, ob die E-Mail tatsächlich von ihm stammt. Darüber hinaus empfehlen wir Ihnen, einen Virenscanner zu nutzen oder den Spam-Filter Ihres E-Mail-Anbieters zu aktivieren.

    Warnungen der Verbraucherzentrale

  • 18.06.2020: Sicherheitsupdates für Adobe-Produkte schließen kritische Lücken

    Adobe gab diese Woche bekannt, dass die Produkte After Effects, Audition, Illustrator, Premiere Pro und Premiere Rush von Angreifern attackiert werden könnten. Die Lücken stuft Adobe als kritisch ein. Betroffen sollen Windows-Nutzer sein.

    Laut Adobe könnten Angreifer bei einer erfolgreichen Attacke Schadcodes auf fremden Rechnern ausführen. Damit könnten sie an private Dateien oder Passwörter gelangen. Weitere Details nannte das Unternehmen nicht.

    Adobe hat darauf reagiert und stellt außerplanmäßig Sicherheitsupdates zur Verfügung. Administratoren und Anwender sollen diese nach eigenem Ermessen ausführen.

    Sicherheitsbarometer rät, die Updates zu installieren. Generell sollten Sie ihre Apps und Programme stets aktuell halten und regelmäßig Sicherheitsupdates vornehmen.

  • 12.06.2020: Fake-Entschlüsselungsprogramm Decrypter Djviu im Umlauf

    Wie berichtet, verbreiten Angreifer zurzeit vermehrt Ransomware. Das sind Schadprogramme, die Dateien auf dem Rechner verschlüsseln und so den Zugang zu ihnen sperren. Die Installation erfolgt meist durch das Anklicken von Dateianhängen oder Links in E-Mails. Nach der Sperrung folgen in der Regel Hinweise mit Erpressungsversuchen: Nach einer Lösegeldzahlung würde man die Dateien wieder entschlüsseln.

    In dieser Woche wurde durch das Portal Heise online ein neuer Trick bekannt: Das auf unseriösen Webseiten veröffentlichte Programm "Decrypter Djvu“ verspricht, die Ransomware "Stop Djvu“ zu erkennen, zu entfernen und verschlüsselte Dateien wieder zu entsperren. Tatsächlich steckt hinter "Decrypter Djvu“ die Schadsoftware "Zorab“. Dabei handelt es sich um einen Trojaner, eine Schadsoftware, die weitere Dateien verschlüsselt und erneut Lösegeld einfordert.

    Sicherheitsbarometer rät, Programme, die Schadsoftware erkennen und entfernen, nur bei seriösen Herstellern oder bei verifizierten Online-Shops herunterzuladen. Achten Sie vor dem Download darauf, ob das Programm getestet und geprüft wurde. Generell sollten Sie keine Angebote annehmen, die Ihnen von dubiosen Quellen angeboten werden.

    Sicherheitsbarometer rät Ihnen außerdem, regelmäßig Backups Ihrer Dateien oder Ihres Systems zu erstellen und extern, z. B. auf einem USB-Stick zu speichern. So verhindern Sie einen Datenverlust.

    Emsisoft – Entschlüsselungstool gegen Zorab

  • 02.06.2020: Schnittstelle für Corona-App erhebt keine Daten

    Um die Ausbreitung von COVID-19 einzudämmen, wird seit einigen Wochen die freiwillige Einführung der sogenannten Corona-Tracing-App diskutiert. Diese Anwendung soll auf mobilen Geräten installiert werden und schlägt automatisch Alarm, wenn man einer als infiziert gemeldeten Person über einen längeren Zeitraum nahe war.

    Google und Apple haben in der vergangenen Woche, in Vorbereitung auf eine solche Tracing-App, in Deutschland und anderen Ländern für die Betriebssysteme Android und iOS eine entsprechende Schnittstelle bereitgestellt und über Updates verteilt.

    Bei dieser Schnittstelle handelt es sich jedoch nicht um die Tracing-App selbst, sondern um eine technische Voraussetzung für die Nutzung einer solchen App. Die Schnittstelle erhebt und wertet keine Daten aus, sie bleibt automatisch deaktiviert, bis vom Nutzer manuell eine entsprechende Tracing-App installiert wird.

    Die für Deutschland entwickelte Corona-Warn-App wird voraussichtlich im Juni in den offiziellen App-Stores veröffentlicht und kann dann freiwillig installiert werden.

    Informationen der Bundesregierung zur Corona-Warn-App

  • 20.05.2020: Hackerangriff bei easyJet: Millionen Kundendaten erbeutet

    Die britische Fluggesellschaft easyJet ist Opfer von Cyberkriminalität geworden. Bisher noch unbekannte Angreifer hätten sich Zugang zu sensiblen Kundendaten verschafft. 9 Millionen E-Mail-Adressen und 2200 Kreditkartendaten sollen erbeutet worden sein. Das teilt easyJet in einer Pressemitteilung mit. Wie genau der Angriff erfolgte, ist bisher unklar.

    EasyJet will bis zum 26. Mai alle Betroffenen persönlich kontaktieren und sie über Schutzmaßnahmen informieren. Wer keine Nachricht erhält, soll auch nicht von dem Vorfall betroffen sein, so die Fluggesellschaft. Bisher ist dem Unternehmen nicht bekannt, dass die E-Mail-Adressen oder die Kreditkartendaten missbräuchlich verwendet worden sind. EasyJet warnt aber vor Spam und möglichen Phishing-Versuchen, mit denen Kriminelle versuchen, per E-Mail an persönliche Daten heranzukommen.

    Sicherheitsbarometer rät, betroffenen easyJet-Kunden in Zukunft eingehende E-Mails genauer zu prüfen. Generell gilt: Klicken Sie nicht auf Dateianhänge oder Links von Unbekannten, geben Sie auf dubiosen Webseiten nicht ihre persönlichen Daten preis. Nutzen Sie einen Virenscanner, der einen Schutz vor Phishing oder Spam anbietet.

    Wie schützt man sich gegen Phishing? Das BSI informiert.

  • 15.05.2020: Schadsoftware WannaCry: Millionen Geräte weiterhin anfällig

    Vor genau drei Jahren, im Mai 2017, haben Kriminelle zahlreiche Rechner in 150 Ländern mit der Schadsoftware Wana Decrypt0r 2.0, besser bekannt als WannaCry, infiziert. Experten des IT-Sicherheitsunternehmens ESET weisen nun darauf hin, dass WannaCry weiterhin im Umlauf ist. Mehr als eine Millionen Windows-Systeme sollen weiterhin anfällig sein und zahlreiche Schäden verursachen.

    Bei WannaCry handelt es sich um Ransomware. Nach einem Befall werden Dateien oder Rechner verschlüsselt. Eine Entschlüsselung ist erst nach einer Zahlung eines Lösegelds in der Kryptowährung Bitcoin möglich. WannaCry verbreitet sich nicht über E-Mails, sondern über Netzwerke und Schwachstellen im Windows-Betriebssystem.

    Microsoft hat zwar bereits 2017 mit einem Patch auf WannaCry reagiert und damit die Verbreitung eingedämmt. Inzwischen gehen die Kriminellen aber gezielter vor: Sie suchen sich gezielt mittelständische Unternehmen aus. Diese versuchen, durch Zahlungen an die Kriminellen schnellstmöglich Produktionsausfälle zu verhindern.

    Sicherheitsbarometer rät betroffenen Unternehmen, sich an die Cybercrime-Stellen der Landeskriminalämter zu wenden, die beraten und unterstützen können. Darüber hinaus rät Sicherheitsbarometer zu Vorsicht. Antworten Sie nicht auf Erpressungsversuche und gehen Sie auf keinen Fall auf Geldforderungen ein. Eine Entschlüsselung erfolgt laut Angaben der Polizei auch nach Zahlungen nicht. Nutzen Sie Sicherheitslösungen, die einen Schutz vor Phishing, Spam und Ransomware bietet. Erstellen Sie regelmäßig Backups Ihrer Dateien oder Ihres Systems und sichern sie diese auf externe Speichermedien. So verhindern Sie einen Datenverlust. Installieren Sie auch regelmäßig Windows-Sicherheitsupdates.

    Sicherheits-Tipps von ESET

  • 24.04.2020: Schwerwiegende Sicherheitslücken in Apple Mail

    Experten des IT-Sicherheitsunternehmens ZecOps haben zwei gravierende Sicherheitslücken im Betriebssystem iOS entdeckt, welches in Apple iPhones und iPads zum Einsatz kommt. Die Schwachstelle ermöglicht es Kriminellen, im Hintergrund Schadsoftware auf den Geräten der Nutzer zu installieren und so auf private Daten zuzugreifen.

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft diese Schwachstelle als sehr kritisch ein.

    Die Angreifer nutzen die vorinstallierte Mail-App aus. Nach dem Empfang einer von ihnen versandten E-Mail installiert sich die Schadsoftware ohne jedes Zutun. Es ist dafür nicht nötig, die E-Mail zu öffnen. Nach der Installation wird die E-Mail per Fernsteuerung gelöscht. Betroffen sind alle iPhones und iPads, mit den iOS-Versionen 6 bis 13.4.1.

    Apple hat diesbezüglich ein Update angekündigt, das die Sicherheitslücken schließen soll. Bisher wurde aber nur eine Beta-Version veröffentlicht.

    Sicherheitsbarometer rät, die Mail-App auf iPhones und iPads nicht mehr zu nutzen. Löschen Sie die Mail-App oder schalten Sie die Synchronisation ab. Rufen Sie alternativ Ihre E-Mails in einem Browser ab. Installieren Sie das Update, sobald es offiziell zur Verfügung steht. Von einer Installation des Beta-Updates raten wir ab, da dieses noch fehleranfällig sein kann.

    Warnung des BSI

  • 15.04.2020: 530.000 Login-Daten von Zoom-Nutzern veröffentlicht

    Wie bereits berichtet, ist das Videokonferenz-Tool Zoom in die Schlagzeilen, aufgrund von Datenschutz- und Sicherheitslücken, geraten. Unbekannte Täter haben nun 500.000 Nutzerdaten im Internet verkauft, darunter E-Mail-Adressen, Kennwörter, Host-Keys, PINs und Passwörter. Aufmerksam wurde darauf die Cybersecurity-Fima Cycle. 

    Die veröffentlichten Login-Daten wurden aus verschiedenen Datensätzen zusammengetragen. Diese sind teilweise veraltet, viele Kombinationen wurden inzwischen geändert. Zu den Betroffenen gehören Schulen, Universitäten, Privatpersonen, aber auch Unternehmen wie die Citibank.

    Sicherheitsbarometer rät, Login-Daten – insbesondere Passwörter – regelmäßig zu ändern, für alle Accounts. Für jeden Dienst sollte ein eigenes Passwort genutzt werden. Sonst macht man es Angreifern leicht, sich weitere Zugänge zu verschaffen. Weitere sichere Login-Optionen sollten genutzt werden, wie z. B. die Zwei-Faktor-Authentifizierung.

    Berichterstattung bei spiegel.de

Die Beiträge werden in Zusammenarbeit mit Microsoft erstellt und mit freundlicher Genehmigung von "Deutschland sicher im Netz e. V." zur Verfügung gestellt.