OpenBCM V1.07b12 (Linux)

Packet Radio Mailbox

DB0FHN

[JN59NK Nuernberg]

 Login: GUEST





  
DB8AS  > VIRUS    08.12.11 13:47l 270 Lines 15909 Bytes #999 (0) @ DL
BID : 8C1DB0EAM000
Read: GUEST DK3UZ DD3IA
Subj: BSI Newsletter 071211
Path: DB0FHN<DB0FOR<DB0SIF<DB0EAM
Sent: 111208/1126z @:DB0EAM.#HES.DEU.EU [Kassel DB8AS] DB19c1 $:8C1DB0EAM000
From: DB8AS @ DB0EAM.#HES.DEU.EU (Jochen)
To:   VIRUS @ DL


SICHER o INFORMIERT
Der Newsletter von www.buerger-cert.de
Ausgabe vom 07.12.2011
Nummer: NL-T11/0025

Die Themen dieses Newsletters:
1. Gefahr im Netzwerk: Drucker mit Internetanschluss bieten Hackern Angriffsfläche
2. Professionell gestaltet: Phishing-E-Mails im Namen der Bundesbank
3. Android-Smartphones unter der Lupe: Vorinstallierte Apps mit Sicherheitslücken
4. Falsches Antivirenprogramm: äCloud AV 2012“ ist eine Bedrohung
5. Teure Textnachrichten: SMS-Trojaner kontaktiert Premiumdienste
6. Schlechtes Geschäft: Falscher iTunes-Gutschein enthält Trojaner
7. Update für Safari-Browser: Version 5.1.2 steht bereit
8. Flashback-Trojaner: Mac OS X-Sicherheitsupdates kommen verspätet
9. Auf frischer Tat: Programmiersprache entdeckt Sicherheitslücken, wenn sie entstehen
10. Augen auf beim Geschenkekauf: Risiken beim Online-Weihnachtsshopping

EDITORIAL
    Guten Tag,
    jeder dritte Deutsche kauft seine Weihnachtsgeschenke mittlerweile
    online. Rund um die Feiertage boomt das Online-Shopping – was
    Cyberkriminelle ausnutzen. Alle Jahre wieder versuchen sie mit
    gefälschten Gutscheinen, Lockvogel-Angeboten und anderen Tricks bei
    Kunden Daten und Geld zu ergaunern. Mehr Infos dazu sowie weitere
    Meldungen rund um die Sicherheit im WWW finden Sie wie immer in unserem
    Newsletter. Spannende Lektüre und sichere Stunden im globalen Netz
    wünscht Ihnen
    Ihr BUERGER-CERT-Team

STÖRENFRIEDE
    1. Gefahr im Netzwerk: Drucker mit Internetanschluss bieten Hackern
    Angriffsfläche

    Drucker können ein lohnendes Ziel für Hackerangriffe sein, vor allem,
    wenn sie über ihre Netzwerkfunktionen mit dem Internet verbunden sind.
    Forscher der Columbia University in New York haben dies nun
    demonstriert [http://engineering.columbia.edu/can-you-trust-your-printer].
    Sie nutzten bei Laserdruckern des Herstellers Hewlett-Packard (HP) die
    automatische Upgrade-Funktion für die Drucker-Firmware, um manipulierte
    Software auf die Drucker zu überspielen. Damit hätten Angreifer die
    Möglichkeit, Druckaufträge auf fremde Computer umzuleiten. Es gebe keine
    Authentifizierung der heruntergeladenen Software, sagen die Forscher. In
    einer
    Pressemitteilung [http://www.hp.com/hpinfo/newsroom/press/2011/111129b.html]
    gibt HP das Problem teilweise zu. In einem Bericht auf der Website des
    US-Fernsehsenders
    MNBC [http://redtape.msnbc.msn.com/_news/2011/11/29/9076395-exclusive-millions-of-printers-open-to-devastating-hack-attack-researchers-say]
    sagt HP, es seien wenn überhaupt nur ältere Drucker betroffen. Seit Ende
    2009 seien Aktualisierungen digital signiert. Den Forschern zufolge sei
    der Angriff unter anderem bei einem aktuellen Gerät gelungen. Es sei
    zudem denkbar, dass Drucker sämtlicher Hersteller, die drei Jahre und
    älter sind, diese Sicherheitslücke aufweisen. Mit signierten Updates
    werde meist erst in jüngster Zeit gearbeitet, sagen die Wissenschaftler.

    2. Professionell gestaltet: Phishing-E-Mails im Namen der Bundesbank

    Wie die Deutsche
    Bundesbank [http://www.bundesbank.de/download/presse/pressenotizen/2011/20111128.phishing.php]
    und die Website BSI FUER
    BUERGER [https://www.bsi-fuer-buerger.de/ContentBSIFB/WissenswertesHilfreiches/Service/Aktuell/Meldungen/PhishingMails_20111128.html]
    mitteilen, werden derzeit Phishing-E-Mails im Namen der Bundesbank
    versandt. In diesen E-Mails wird auf eine angebliche Zusammenarbeit
    zwischen der Bundesbank mit dem Bundesamt für Sicherheit in der
    Informationstechnik (BSI) sowie den Kreditkartenunternehmen Mastercard,
    VISA und American Express eingegangen. Adressaten werden aufgefordert,
    auf einer Internetseite ihre persönlichen Daten zu verifizieren.
    Angeblich geht es um eine Kooperation, die ämit modernen Technologien“
    gestohlene Kreditkartendaten im Internet auffindbar machen soll.
    Tatsächlich handelt es sich um einen Betrugsversuch, um an die
    Kreditkartendaten, PINs oder andere Zugangsdaten der Bankkunden zu
    gelangen. Die E-Mails sind professionell gestaltet: Empfänger werden als
    Nutzer persönlich angesprochen, sie enthalten personalisierte
    Login-Daten, und der Text ist in sehr gutem Deutsch verfasst. Das BSI
    empfiehlt die E-Mail zu löschen und auf der Website BSI FUER BUERGER die
    Hinweise zu den Themen
    Phishing [https://www.bsi-fuer-buerger.de/BSIFB/DE/GefahrenImNetz/Phishing/phishing_node.html]
    und
    Online-Banking [https://www.bsi-fuer-buerger.de/ContentBSIFB/SicherheitImNetz/OnlineBanking/GefahrenUndSicherheitsrisiken/olb_GefahrenUndSicherheitsrisiken.html]
    zu beachten.

    3. Android-Smartphones unter der Lupe: Vorinstallierte Apps mit
    Sicherheitslücken

    Wissenschaftler der North Carolina State University haben die Sicherheit
    von Apps untersucht, die von Geräteherstellern auf Smartphones ab Werk
    zusammen mit dem Android-Betriebssystem installiert werden. Die Studie
    äSystematic Detection of Capability Leaks in Stock Android
    Smartphones“
    (PDF-Download) [http://www.csc.ncsu.edu/faculty/jiang/pubs/NDSS12_WOODPECKER.pdf]
    deckt mehrere Sicherheitslücken in einigen verbreiteten
    Android-Smartphones auf. Untersucht wurden acht Smartphones von vier
    Herstellern: Wildfire S, Legend und EVO 4G von HTC, Motorola Droid und
    Droid X, Samsung Epic 4G sowie Google Nexus One und Nexus S.
    Wie heise Security
    berichtet [http://www.heise.de/security/meldung/Sicherheitsluecken-durch-vorinstallierte-Android-Apps-1389329.html],
    können Angreifer die unsicheren Apps missbrauchen, um etwa Daten
    abzugreifen oder zu löschen, SMS-Nachrichten zu versenden, die
    Kommunikation abzuhören oder den Handy-Standort zu ermitteln. Einige
    vorinstallierte Apps würden ihre Rechte, etwa was den Zugriff auf lokale
    Daten, GPS- oder mobile Netze betrifft, automatisch an andere Apps
    weiterreichen - ohne dass der Anwender ihnen diese Rechte zugebilligt
    hat. Dies widerspreche aber dem rechtebasierten Sicherheitskonzept von
    Android. Von Google und Motorola haben die Forscher inzwischen eine
    Bestätigung der Schwachstellen erhalten, Reaktionen der anderen
    Hersteller stehen noch aus.

    4. Falsches Antivirenprogramm: äCloud AV 2012“ ist eine Bedrohung

    Der Hersteller von IT-Sicherheitsprogrammen Panda warnt vor einer
    gefälschten Antiviren-Software, sogenannter Rogueware. Das Unternehmen
    berichtet auf seiner
    Website [http://pandanews.de/2011/12/05/achtung-ihr-computer-ist-infiziert-panda-warnt-vor-falscher-antivirenlsung/]
    von einem Programm namens äCloud AV 2012“, das sich namentlich an die
    kostenlose Antiviren-Software äPanda Cloud Antivirus“ anlehnt. Die
    Software muss manuell installiert werden. Nach der Installation startet
    das Programm automatisch und führt einen System-Scan durch. Am Ende zeigt
    das Programm eine Liste mit gefundenen Bedrohungen, die aber gar nicht
    existieren. Fortan wird bei jedem Start eines Programms die Warnung vor
    Infektionen angezeigt - ein Arbeiten am PC wird so praktisch unmöglich
    gemacht. Die Angreifer erpressen den Anwender: Wer auf den Button
    äBedrohungen löschen“ klickt, wird aufgefordert, für die Software zu
    bezahlen. Nur wer mit der Eingabe seiner Kreditkartendaten 52 US-Dollar
    an die Angreifer überweist, erhält einen Code, der das gefälschte
    Virenschutzprogramm entfernt. Auf der Website BSI FUER
    BUERGER [https://www.bsi-fuer-buerger.de/ContentBSIFB/GefahrenImNetz/FalscheAntivirensoftware/falsche_Antivirensoftware.html]
    erfahren Sie mehr zu falschen Antivirenprogrammen und erhalten Tipps, wie
    Sie sich dagegen schützen können.

    5. Teure Textnachrichten: SMS-Trojaner kontaktiert Premiumdienste

    Eine App für Android-Smartphones wird von Cyberkriminellen missbraucht,
    um einen SMS-Trojaner auf Smartphones zu schmuggeln. Dies meldet der
    Hersteller von IT-Sicherheitssoftware Kasperky
    Lab [http://www.securelist.com/en/blog/208193261/SMS_Trojans_all_around_the_world].
    Demnach kopieren die Angreifer eine im Original sichere Verwaltungs-App
    für Nachrichten namens SuiConFo, die über den Android Market erhältlich
    ist. Wird das gefälschte Programm heruntergeladen, installiert und
    gestartet, erscheint die Fehlermeldung äERROR: Android version is not
    compatible“. Im Hintergrund identifiziert der Trojaner das Handy und
    versendet vier teure SMS an kostenpflichtige Telefonnummern. Der Trojaner
    kann Textnachrichten an Dienste in Frankreich, Belgien, Schweiz,
    Luxemburg, Kanada, Deutschland, Spanien und England versenden. Die
    Website BSI FUER
    BUERGER [https://www.bsi-fuer-buerger.de/BSIFB/DE/MobileSicherheit/Kostenfallen/kostenfallen_node.html]
    empfiehlt, Programme nur auf dem Smartphone zu installieren, wenn diese
    aus vertrauenswürdiger Quelle stammen.

    6. Schlechtes Geschäft: Falscher iTunes-Gutschein enthält Trojaner

    Wie der deutsche E-Mail-Sicherheitsdienstleister Eleven im
    firmeneigenen
    Blog [http://www.eleven-securityblog.de/2011/11/malware-warnung-angeblicher-itunes-%E2%80%93gutschein-enthalt-schadsoftware/]
    berichtet, kursierten um die Zeit des anglo-amerikanischen
    Thanksgiving-Festes am 24. November E-Mails mit angehängter Malware. Die
    Absender tarnen sich als äiTunes Store“, die E-Mail enthalte einen
    50-Dollar-Geschenkgutschein für den Einkauf in Apples
    Online-Medien-Markt. Der Code, um den Gutschein einzulösen, soll in einer
    angehängten ZIP-Datei stecken, in Wahrheit sei ein auf Windows-Systeme
    ausgelegter Trojaner enthalten. Blog-Autor Frank Rickert vermutet, die
    Attacke ziele vor allem auf US-amerikanische Internetnutzer. Feiertage
    seien generell beliebte Anlässe für Spammer und Versender von
    Schadsoftware, um Internetnutzer mit betrügerischen Angeboten zu locken.
    Besonders im Fokus steht das Weihnachtsfest: Der Hersteller von
    Antivirensoftware Avira rechnet laut einem Eintrag im
    Firmenblog [http://techblog.avira.com/2011/12/01/holiday-phishing-season-is-starting/en/]
    damit, dass es äwie in den vergangenen Jahren zwischen Anfang Dezember
    und Mitte Januar einen Anstieg von Phishing-Attacken geben wird“.
    Hinweise zu diesem Thema finden Sie auch auf der Website
    BSI FUER BUERGER im Kapitel
    Phishing [https://www.bsi-fuer-buerger.de/BSIFB/DE/GefahrenImNetz/Phishing/phishing_node.html].

SCHUTZMASSNAHMEN
    7. Update für Safari-Browser: Version 5.1.2 steht bereit

    Apple hat die Version 5.1.2 für seinen Browser Safari veröffentlicht.
    Kritische Sicherheitslücken werden mit der neuen Version nicht behoben.
    Laut Apple beseitigt das Update Systemfehler, die bisher unter anderem zu
    einer übermäßigen Speicherauslastung geführt haben. Anwender können das
    Update mittels der Softwareaktualisierung von Mac OS oder direkt von der
    Apple-Website [http://support.apple.com/kb/DL1070?viewlocale=de_DE]
    herunterladen.

    8. Flashback-Trojaner: Mac OS X-Sicherheitsupdates kommen verspätet

    Erstmals im September 2011 tauchte der Trojaner namens äFlashback“ auf.
    Seitdem versucht das Schadprogramm, die integrierte
    Malware-Schutzfunktion äXProtect“ alias äFile Quarantine“ auf Mac OS
    X-Computern auszuhebeln und unberechtigt Anwender-Daten an fremde Server
    zu schicken. Wie der IT-Nachrichtendienst
    golem.de [http://www.golem.de/1111/88108.html] berichtet,
    reagiert Apple - Hersteller des Betriebssystems Mac OS X - nun auf die
    Bedrohung, allerdings wohl zu spät. Die Ende November veröffentlichte
    Aktualisierung für Xprotect biete lediglich Schutz vor einer älteren
    Flashback-Variante, heißt es im US-amerikanischen Online-IT-Magazin
    CNet [http://reviews.cnet.com/8301-13727_7-57333083-263/apple-issues-late-xprotect-update-for-flashback-trojan/?tag=txt&title].
    Da Flashback immer wieder in neuen Varianten auftauche, hinke Apple mit
    den Sicherheitsupdates hinterher. Das Programm tarnt sich als
    Adobe-Flash-Installer und muss von Anwendern manuell heruntergeladen
    werden. Nach der Installation deaktiviert die Schadsoftware dann XProtect
    und lädt weitere Dateien von einem Server nach. CNet empfiehlt Anwendern,
    in den Privatsphäre- und Sicherheitseinstellungen unter Mac OS X den
    automatischen Download für sicherheitsrelevante Updates zu aktivieren.

PRISMA
    9. Auf frischer Tat: Programmiersprache entdeckt Sicherheitslücken, wenn
    sie entstehen

    Niklas Broberg, Informatiker an der Universität Göteborg, hat im Rahmen
    seiner Promotion eine Programmiersprache entwickelt, die
    Sicherheitslücken in Programmen identifiziert noch während diese
    geschrieben werden. Das berichtet unter anderem das IT-Magazin
    ZDNet [http://www.zdnet.de/news/41558241/forschung-programmiersprache-erkennt-sicherheitsluecken-in-software.htm].
    Bei der Programmiersprache namens äParagon“ handelt es sich laut ZDNet um
    eine Erweiterung der Programmiersprache JavaScript. Sicherheitslücken
    sollen sich damit automatisch aufdecken lassen. Paragon geht dabei
    zweistufig vor: Zuerst wird geprüft, wie eine Software eingesetzt wird
    und welche Zugriffsrechte vorgesehen sind. Dann analysiert Paragon, wie
    der Code Informationen verarbeitet, und zeigt mögliche Sicherheitsrisiken
    an, die etwa einen Datendiebstahl begünstigen. Der Entwickler kann den
    Fehler so frühzeitig beseitigen. Eine Zusammenfassung der Promotion mit
    dem Titel äPractical, Flexible Programming with Information Flow Control“
    ist in englischer Sprache als PDF-Download auf der Website
    der Universität Göteborg [http://gupea.ub.gu.se/handle/2077/26534]
    verfügbar.

    10. Augen auf beim Geschenkekauf: Risiken beim Online-Weihnachtsshopping

    Der Hersteller von IT-Sicherheitssoftware G Data klärt in einem Ratgeber
    über die fünf größten Risiken beim
    Online-Weihnachtsshopping [http://www.gdata.de/ueber-g-data/pressecenter/pressemeldungen/pressemeldung/article/2431-cyber-kriminellen-keine-weihna.html]
    auf. Demnach nutzen Cyberkriminelle die wachsende Beliebtheit des
    Weihnachtseinkaufs über das Internet und greifen Anwender auf
    Geschenkesuche gezielt an. Zu den häufigsten Betrugsmaschen zählen laut G
    Data E-Mails mit Lockangeboten, Online-Banking-Betrug, Phishing-E-Mails
    von angeblichen Versand- und Bezahldienstleistern sowie gefälschte
    Online-Weihnachtsgrüße. Der Artikel gibt konkrete Tipps, wie man sicher
    im Netz einkaufen kann. Nutzer sollten unter anderem auf den Einsatz
    einer leistungsfähigen und umfassenden Sicherheitslösung achten und
    Online-Shops vor dem Bestellvorgang genau auf Seriosität und Sicherheit
    prüfen. Hinweise zum Thema äsicheres Online-Shopping“ hält auch die
    Website BSI FUER
    BUERGER [https://www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/EinkaufenImInternet/OnlineShoppingbeachten/OnlineShoppingbeachten_node.html]
    bereit.




-----------------------------------------------------------------------
Dieser Newsletter "SICHER o INFORMIERT" ist ein kostenloses Service-Angebot
des Bürger-CERT, http://www.buerger-cert.de. Er erscheint im Abstand von 14
Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und
aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit
und Richtigkeit nicht übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an
die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de

-----------------------------------------------------------------------

Die Veroeffentlichung in PR wurde mir vom BSI genehmigt.

vy 73, Jochen

ax.25 : db8as at db0eam.deu.eu
e-mail: db8as at db0eam.de



Read previous mail | Read next mail


 21.06.2025 17:19:26lGo back Go up