OpenBCM V1.07b12 (Linux)

Packet Radio Mailbox

DB0FHN

[JN59NK Nuernberg]

 Login: GUEST





  
DB8AS  > VIRUS    16.04.11 10:54l 285 Lines 13928 Bytes #999 (0) @ DL
BID : G41DB0EAM002
Read: DL1LCA GUEST DK3UZ DB1YAK
Subj: BSI Newsletter 14.04.2011
Path: DB0FHN<DB0FOR<DB0SIF<DB0EAM
Sent: 110416/0846z @:DB0EAM.#HES.DEU.EU [Kassel DB8AS] DB19c1 $:G41DB0EAM002
From: DB8AS @ DB0EAM.#HES.DEU.EU (Jochen)
To:   VIRUS @ DL


SICHER o INFORMIERT
Der Newsletter von www.buerger-cert.de
Ausgabe vom 14.04.2011

-----------------------------------------------------------------------

Guten Tag,
Betrueger denken sich zwar immer neue Mittel und Wege aus, um Nutzer zu
schaedigen, aber die "Lockmittel" bleiben haeufig die gleichen. Eine
Studie von Panda Security [http://pandanews.de] hat nun die beliebtesten
Koeder analysiert, mit denen Cyberkriminelle versuchen, Anwender in die
Malware-Falle zu locken. Auf Platz eins stehen dabei Videos und
multimediale Inhalte. Platz zwei belegen Installer und vermeintliche
Programm-Updates. Auf dem dritten Platz landen so genannte "Cracks", mit
denen man den Kopierschutz von Programmen entfernen kann und "Key
Generators", die Passwoerter fuer Verschluesselungsmechanismen
erstellen. Ebenfalls ganz weit vorne: Die Verbreitung von Schadsoftware
ueber Soziale Netzwerke. Mehr Infos dazu sowie weitere Meldungen rund um
die Sicherheit im WWW finden Sie wie immer in unserem Newsletter.
Spannende Lektuere und sichere Stunden im globalen Netz wuenscht Ihnen
Ihr BUERGER-CERT-Team

-----------------------------------------------------------------------

Die Themen dieses Newsletters:

1. Gesperrter Rechner: Angeblicher Polizei-Trojaner erpresst PC-Nutzer
2. Gefaehrliche SMS: Betrueger stehlen mTANs deutscher
Online-Banking-Nutzer
3. "Lebst du noch?": Betrueger versenden kuriose Spam-Mails
4. Nicht installieren!: Gefaelschtes Microsoft-Update per Mail
verbreitet
5. Infizierte Word-Dateien: Kritische Schwachstelle im Flash Player
entdeckt
6. Illegales Filesharing: Schaedliche Android-App stiehlt Nutzerdaten
und versendet Spam-SMS
7. Praeparierte Dateien: Sicherheitsluecken in VLC Media Player
8. Keinesfalls anrufen!: Trojanisches Pferd sperrt Windows
9. Mega-Patchday: Microsoft schliesst 64 Sicherheitsluecken
10. Sicher bloggen: Update fuer Wordpress erschienen
11. Videos, Programm-Updates & Co.: Die Lieblings-Fallen der
Online-Kriminellen
12. Rundum geschuetzt: Nationales Cyberabwehrzentrum nimmt Arbeit auf

-----------------------------------------------------------------------

1. STOERENFRIEDE: Angeblicher Polizei-Trojaner erpresst PC-Nutzer

Gesperrter Rechner
Betrueger verbreiten derzeit Malware, die sich als Behoerden-Trojaner
ausgibt. Dies berichtet das IT-Sicherheitsunternehmen Avira
[http://www.avira.com/de/press-details/nid/488/news/federal-police-scam].
Die Schadsoftware blendet eine Seite ein, die vermeintlich von
Bundespolizei und Bundeskriminalamt stammen soll. Dem Nutzer wird
vorgeworfen, kinderpornografische Webseiten besucht und illegales
Videomaterial auf seinem Rechner gespeichert zu haben. Ausserdem soll er
E-Mails mit terroristischen Inhalten verschickt haben. Das
Betriebssystem des Computers werde daher gesperrt. Der Nutzer wird
aufgefordert, innerhalb von 24 Stunden eine Strafe von 100 Euro zu
zahlen. Erst dann werde die Sperre aufgehoben. Zahlt der Empfaenger
nicht, wuerde die Festplatte geloescht. Die Bezahlung soll ueber den
anonymen Bezahldienst "Ukash" erfolgen. Betroffene Anwender sollten
keinesfalls bezahlen, sondern einen IT-Fachmann zu Rate ziehen.
Ausserdem gilt es, den Antivirenschutz stets auf dem aktuellen Stand zu
halten.


2. STOERENFRIEDE: Betrueger stehlen mTANs deutscher
Online-Banking-Nutzer

Gefaehrliche SMS
Betrueger haben es derzeit auf deutsche mTAN-Banking-Nutzer abgesehen.
Dies berichtet das IT-Sicherheitsunternehmen F-Secure
[http://www.f-secure.com/weblog/archives/00002135.html]. Zunaechst wird
der PC mit Schadsoftware infiziert. Besucht der Nutzer dann die Webseite
seiner Bank, wird dort die Meldung eingeblendet, dass ein neues
Zertifikat auf das Handy uebertragen werden muesse. Der Nutzer wird
aufgefordert, seine Handynummer und IMEI (Seriennummer des Handys)
einzugeben. Daraufhin erhaelt er eine SMS mit dem vermeintlichen
Installer fuer das Zertifikat sowie die Nachricht: "Die Seriennummer des
Zertifikats: Ue88689-1299F". Wird der vermeintliche Installer jedoch
ausgefuehrt, wird Spionage-Software auf dem Handy installiert. Dieses
leitet offenbar mTAN-Daten an einen Webserver weiter. Anwender sollten
ihren Antivirenschutz fuer Computer und Handy stets auf dem aktuellen
Stand halten. Werden Sie aufgefordert, fuer das Online-Banking
vermeintlich erforderliche Software zu installieren, sollten Sie sich
die Aufforderung von Ihrer Bank bestaetigen lassen.


3. STOERENFRIEDE: Betrueger versenden kuriose Spam-Mails

"Lebst du noch?"
Das IT-Sicherheitsunternehmen Sophos
[http://nakedsecurity.sophos.com/2011/04/07/are-you-dead-please-reply-at-once/]
berichtet ueber eine Spam-Welle mit kuriosem Inhalt: Der Empfaenger wird
gefragt, ob es stimme, dass er tot sei. Jemand wuerde Ansprueche an sein
Vermoegen stellen und man muesse nun sicher gehen, ob der Empfaenger
wirklich verstorben sei, um das Geld an die Person auszahlen zu koennen.
Wenn man innerhalb von sieben Tagen nicht antworte, sei das als
Bestaetigung zu werten  Empfaenger der Mail sollten diese umgehend
loeschen und keinesfalls darauf antworten.


4. STOERENFRIEDE: Gefaelschtes Microsoft-Update per Mail verbreitet

Nicht installieren!
Derzeit kursieren erneut E-Mails im Netz, die vermeintlich von
Microsoft stammen sollen. Darueber berichtet die Webseite
[Hoax-Info||http://hoax-info.tubit.tu-berlin.de/blog/weblog.shtml#11108]
der Technischen Universitaet Berlin. Die Mail traegt den Betreff
"Wichtiges Sicherheitsupdate" und hat ein angebliches Windows-Update als
.zip-Datei im Anhang. Wird die Datei geoeffnet und ausgefuehrt,
installiert sich Malware auf dem Rechner. Anwender sollten Updates
ausschliesslich ueber die Original-Herstellerwebseiten herunterladen -
niemals ueber Mail-Anhaenge.


5. STOERENFRIEDE: Kritische Schwachstelle im Flash Player entdeckt

Infizierte Word-Dateien
Adobe [http://www.adobe.com/support/security/advisories/apsa11-02.html]
berichtet ueber eine kritische Sicherheitsluecke im Flash Player, die
bereits aktiv ausgenutzt wird. Es kursieren E-Mails im Netz, die ein
Word-Dokument im Anhang tragen, in   die eine praeparierte Flash-Datei
eingebettet wurde. Betroffen sind alle Flash-Versionen inklusive der
aktuellen Version 10.2.153.1 fuer Windows, Mac OS, Linux und Solaris
sowie die in Chrome enthaltene Version 10.2.154.25 und deren
Vorgaengerversionen. Des weiteren sind Adobe Flash Player fuer Android
(bis einschliesslich Version 10.2.156.12) sowie Adobe Reader und Acrobat
X anfaellig fuer die Schwachstelle. Adobe arbeitet derzeit an einem
Update, das die Luecke schliessen soll. Nutzern wird geraten, keine
Dateien aus nicht vertrauenswuerdigen Quellen zu oeffnen und den
Antivirenschutz stets auf dem aktuellen Stand zu halten.


6. STOERENFRIEDE: Schaedliche Android-App stiehlt Nutzerdaten und
versendet Spam-SMS

Illegales Filesharing
Betrueger versuchen derzeit, Nutzern eine gefaelschte Android-App
unterzuschieben. Darueber berichtet das IT-Sicherheitsunternehmen
Symantec
[http://www.symantec.com/connect/blogs/android-threat-tackles-piracy-using-austere-justice-measures].
Die Malware ist als Version 1.3.7 der Software "Walk and Text" getarnt
und wird ueber nordamerikanische und asiatische Filesharing-Webseiten
verbreitet. Wird die vermeintliche App auf dem Smartphone installiert,
sendet sie private Daten des Nutzers an einen externen Server. Ausserdem
versendet die Schadsoftware folgenden Text in englischer Sprache an
saemtliche Kontakte: "Hey, ich habe gerade eine Raubkopie von Walk and
Text fuer Android aus dem Internet heruntergeladen. Ich bin dumm und
geizig, sie kostet nur 1 Dollar. Stiehl nicht, wie ich!" Anwender
sollten Apps grundsaetzlich nur von den Original-Anbietern
herunterladen. Wer Raubkopien installiert, verletzt Urheberrechte. Mehr
Infos zum Thema sichere Smartphones gibt es auf der
BSI-FUER-BUERGER-Webseite
[https://www.bsi-fuer-buerger.de/ContentBSIFB/WissenswertesHilfreiches/Service/Brennpunkt/Smartphones.html;jsessionid=319300F9E572C648609BD485110FC8A1.1_cid031].


7. STOERENFRIEDE: Sicherheitsluecken in VLC Media Player

Praeparierte Dateien
Die IT-News-Seite Heise [
http://www.heise.de/security/meldung/Kritische-Luecken-in-aktueller-VLC-Version-1225491.html]
berichtet ueber zwei Schwachstellen im VLC Media Player. Mithilfe der
Schwachstellen ist es Angreifern moeglich, Schadcode auf fremde Rechner
zu spielen. Dazu genuegt das Oeffnen einer praeparierten Mediendatei im
MP4- oder S3M-Format oder der Besuch einer manipulierten Webseite.
Betroffen sind Version 1.1.8 sowie die Vorversionen des Players.  Die
Entwickler stellen die fehlerbereingte Version 1.1.9 unter Videolan
[http://www.videolan.org/vlc] zum Download bereit.


8. STOERENFRIEDE: Trojanisches Pferd sperrt Windows

Keinesfalls anrufen!
Derzeit kursiert ein Trojanisches Pferd im Netz, welches dem
Computernutzer meldet, seine Windows-Lizenz sei gesperrt. Darueber
berichtet das
IT-Sicherheitsunternehmen||F-Secure||http://www.f-secure.com/weblog/archi
ves/00002139.html]]. In der Bildschirm-Meldung heisst es, man sei Opfer
eines Betrugs oder eines Systemfehlers geworden. Man solle eine
"Aktivierung" durchfuehren, um Windows wieder nutzen zu koennen. Werde
diese Aktivierung nicht durchgefuehrt, bleibe das System blockiert. Der
Nutzer wird aufgefordert, eine der angegebenen - angeblich kostenfreien
- Hotlines anzurufen. Dort erhalte man den Aktivierungs-Code. Die Anrufe
sind jedoch keineswegs kostenfrei, sondern gehen an teure,
internationale Rufnummern. Betroffene Anwender sollten Ruhe bewahren und
ggf. einen IT-Fachmann zu Rate ziehen. Ausserdem sollte das
Antivirenprogramm stets auf dem aktuellen Stand gehalten und die
Firewall aktiviert werden.


9. SCHUTZMASSNAHMEN: Microsoft schliesst 64 Sicherheitsluecken

Mega-Patchday
Microsoft hat im Rahmen seines monatlichen Patchdays 17 Updates
veroeffentlicht, die insgesamt 64 Schwachstellen beseitigen. Ueber viele
der Sicherheitsluecken war es Angreifern bislang moeglich, Schadsoftware
auf fremde Rechner zu schleusen und auszufuehren - etwa durch
praeparierte Dateien oder manipulierte Webseiten. Betroffen sind
beispielsweise Microsoft Office oder der Internet Explorer. Anwender
sollten die Updates MS11-018 bis MS11-034 umgehend einspielen. Dies
geschieht am einfachsten ueber die automatische Update-Funktion oder
einen Besuch der Windows-Update-Seite
[http://update.microsoft.com/windowsupdate/]. Mehr Infos zu den
einzelnen Updates gibt es auf der Microsoft-Webseite
[http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms11-apr.mspx].


10. SCHUTZMASSNAHMEN: Update fuer Wordpress erschienen

Sicher bloggen
Das Weblog-System Wordpress steht nun in der aktualisierten Version
3.1.1 zum Download bereit. In der neuen Fassung wurden unter anderem
drei Sicherheitsluecken beseitigt. Nutzern wird geraten, Wordpress 3.1.1
schnellstmoeglich zu installieren. Die fehlerbereinigte Version steht
auf der Wordpress-Seite [http://wordpress-deutschland.org/] zum Download
bereit.


11. PRISMA: Die Lieblings-Fallen der Online-Kriminellen

Videos, Programm-Updates & Co.
Betrueger denken sich zwar immer neue Mittel und Wege aus, um Nutzer zu
 schaedigen, aber die "Lockmittel" bleiben haeufig die gleichen. Eine
Studie von Panda Security
[http://pandanews.de/2011/04/06/diese-kder-nutzen-hacker-am-liebsten/]
hat nun die beliebtesten Koeder analysiert, mit denen Cyberkriminelle
versuchen, Anwender in die Malware-Falle zu locken. Dazu wurden
Webseiten analysiert, die von Hackern am haeufigsten fuer ihre
Cyberangriffe genutzt werden. Auf Platz eins stehen dabei mit 25 Prozent
Videos und multimediale Inhalte. Platz zwei belegen Installer und
vermeintliche Programm-Updates (21,6 Prozent). Auf dem dritten Platz
landen mit 16,5 Prozent so genannte "Cracks", mit denen man den
Kopierschutz von Programmen entfernen kann und "Key Generators", die
Passwoerter fuer Verschluesselungsmechanismen erstellen. Ebenfalls ganz
weit vorne liegt die Verbreitung von Schadsoftware ueber Soziale
Netzwerke: 16 Prozent der geblockten Seiten waren URLs zu Social
Networks wie Facebook, MySpace oder Messenger. Weiter hinten im Ranking
folgen eBooks (5,3 Prozent), P2P Downloads (4,2 Prozent) und Seiten mit
pornografischen Inhalten (4,2 Prozent).


12. PRISMA: Nationales Cyberabwehrzentrum nimmt Arbeit auf

Rundum geschuetzt
Am ersten April hat das nationale Cyber-Abwehrzentrum unter der
Federfuehrung des Bundesamtes fuer Sicherheit in der Informationstechnik
(BSI) seine Arbeit aufgenommen.  Beteiligt an der Kooperation sind das
Bundesamt fuer Verfassungsschutz sowie das Bundesamt fuer
Bevoelkerungsschutz und Katastrophenhilfe. Insgesamt werden zehn
Mitarbeiter und Mitarbeiterinnen im Cyberabwehrzentrum eingesetzt. Deren
Aufgabe ist es, IT-Sicherheitsvorfaelle schnell und umfassend zu
bewerten und Handlungsempfehlungen zu erarbeiten. Dazu werden unter
anderem Informationen  ueber Taeterbilder und  Schwachstellen in
IT-Produkten ausgetauscht sowie IT-Vorfaelle, Verwundbarkeiten und
Angriffsformen analysiert. Die offizielle Eroeffnung des
Cyber-Abwehrzentrums wird Mitte Juni erfolgen.



-----------------------------------------------------------------------

Dieser Newsletter ist ein kostenloses Service-Angebot des Buerger-CERT.
Er erscheint im Abstand von 14 Tagen. Die Informationen werden vom
Bundesamt fuer Sicherheit in der Informationstechnik,
http://www.bsi.bund.de, mit groesster Sorgfalt recherchiert und
aufbereitet. Dennoch kann eine Gewaehr oder Haftung fuer die
Vollstaendigkeit und Richtigkeit nicht uebernommen werden.

Unter http://www.buerger-cert.de haben Sie die Moeglichkeit, den
Newsletter zu abonnieren oder abzubestellen. Fragen und Anregungen an
die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de
-----------------------------------------------------------------------

Die Veroeffentlichung in PR wurde mir vom BSI genehmigt.

vy 73, Jochen

ax.25 : db8as at db0eam.deu.eu
e-mail: db8as at db0eam.de



Read previous mail | Read next mail


 15.09.2025 02:03:42lGo back Go up