OpenBCM V1.07b12 (Linux)

Packet Radio Mailbox

DB0FHN

[JN59NK Nuernberg]

 Login: GUEST





  
DB8AS  > VIRUS    12.04.13 06:32l 78 Lines 9804 Bytes #999 (0) @ DL
BID : C43DB0EAM001
Read: DK3UZ GUEST
Subj: BSI Newsletter 130328
Path: DB0FHN<DB0FOR<DB0MAK<DB0ERF<DB0EAM
Sent: 130412/0424z @:DB0EAM.#HES.DEU.EU [Kassel DB8AS] DB19c1 $:C43DB0EAM001
From: DB8AS @ DB0EAM.#HES.DEU.EU (Jochen)
To:   VIRUS @ DL


Newsletter "Sicher • Informiert"
28.03.2013
Die Themen dieses Newsletters:

Gefälschter Twitter-Account: Tausende folgen falschem Jorge Bergoglio
Download ohne Virenschutz: Phishing-Attacke gegen Avast-Nutzer
Datenklau: Manipulierte Dockingstation
Getarnte Schadsoftware: Spam-Mails verweisen auf seriöse, infizierte Webseiten
Gefährliche Games: Sicherheitslücke in Spieleplattform von Electronic Arts
Sperre ohne Nutzen: Neue Sicherheitslücken in iPhone und Samsung-Smartphones
Sicherheitslücke geschlossen: Betriebssystem-Update für Apple-Produkte
Service-Pack per Zwang: Support für altes Windows 7 läuft aus
G Data gibt Sicherheitstipps: Frühjahrsputz für Rechner und Smartphone
Hier sind wir!: IT-Angriffe auf Wasserpumpe analysiert
Angriff für die Forschung: Weltweites Botnetz zu Forschungszwecken
STÖRENFRIEDE

Gefälschter Twitter-Account: Tausende folgen falschem Jorge Bergoglio

Kurz nachdem bekannt war, dass Kardinal Jorge Bergoglio zum Papst gewählt wurde, kamen zum gleichnamigen Twitter-Profil tausende Follower hinzu. Im Blog äNaked Security“ des IT-Sicherheitsdienstleister Sophos wurde daraufhin gefragt: Ist der Account-Inhaber wirklich der echte Jorge Bergoglio, also der echte Papst? Tweets wie äWenn ich erstmal Papst bin, werden mich die Kinder mehr mögen als den Weihnachtsmann“ würden ein ziemlich sicherer Beweis dafür sein, dass es sich bei dem Twitter-Account um einen Fake handelt. Doch so harmlos der falsche Twitterer und die falschen Tweets wirken könnten, ein so ernst zunehmendes Sicherheitsproblem sei mit dieser Meldung verbunden, schreibt das Naked-Security-Blog. Denn würde der Konto-Inhaber kriminelle Absichten verfolgen, würde es ihm ein Leichtes sein, seine Follower zu bewegen, auf Links zu klicken, die auf gefährliche Webseiten leiten. Erfahrungsgemäß würden Cyber-Kriminelle gerne aktuelle Ereignisse nutzen, um sie für ihre Zwecke zu gebrauchen. Das gefälschte Twitter-Konto ist inzwischen gesperrt.

Download ohne Virenschutz: Phishing-Attacke gegen Avast-Nutzer

Circa eine Woche, nachdem ein Hack auf die Datenbank von Avadas – dem Vertreiber der Anti-Viren-Software Avast – bekannt wurde, stehen Avast-Kunden erneut im Ziel von Angreifern. Wie das Blog des Anti-Botnet-Beratungszentrums informiert, ist eine E-Mail im Umlauf, die auf den Hack anspielt: Kunden sollten ein äAvast_Sicherheitsupdate“ herunterladen und installieren. Bei der Installation sei es wichtig, dass Avast ausgeschaltet ist - äanderweitig kann der Updatevorgang nicht durchgeführt werden“. Das Anti-Botnet-Beratungszentrum warnt vor solchen E-Mails und empfiehlt den Anwendern, keinesfalls auf solche gefälschten E-Mails zu reagieren, generell Software und Updates nur aus vertrauenswürdigen Quellen herunterzuladen und bei einem Download niemals das Anti-Viren-Programm zu deaktivieren.

Datenklau: Manipulierte Dockingstation

Andy Davis von der britischen Non-Profit-Organisation National Computing Centre (NCC) hat herausgefunden, wie man eine handelsübliche Dockingstation so manipuliert, dass sie Daten nach außen sendet. So wäre in der von ihm benutzten Dockingstation so vielPlatz, dass man entsprechende Bauteile unterbringen könne, die die Daten wie Ton, Grafik, USB und Ethernet abgreifen und über Mobilfunk nach außen schicken. Wie das Online-Magazin heise security berichtet, hat Andy Davis mit wenigen Lötpunkten die Bauteile mit der Dockingstation verbinden können. Zu entdecken sei die Manipulation nur schwer. Andy Davis empfehle daher, Dockingstations mit einem Kensington-Schloss und mit Plomben oder Sicherheitsaufklebern zu sichern.

Getarnte Schadsoftware: Spam-Mails verweisen auf seriöse, infizierte Webseiten

Eine neue Art vom Spam-Mails verbreitet sich. Wie das IT-Magazin Computerwoche berichtet, würden laut dem IT-Sicherheitsdienstleister Proofpoint vermehrt Spam-Mails verschickt, die nicht immer automatisch als Spam-Mails erkannt würden. Sie enthielten zwar keine persönliche Ansprache und keinen persönlichen Text, seien aber trotzdem schwer als Spam zu erkennen, weil die Absender-IP häufig wechsele und die in den Mails oftmals enthaltenen Links zu seriösen Webseiten verweisen. Das Problem: Diese Webseiten sind kurz vor Versand der Spam-Mails mit Schadcode infiziert worden. Die Systeme von Anwendern, die dem Link folgen, könnten dann durch einen Drive-by-Download infiziert werden.

Gefährliche Games: Sicherheitslücke in Spieleplattform von Electronic Arts

In der Spiele-Vertriebsplattform Origin ist eine schwere Sicherheitslücke entdeckt worden. Der Spielehersteller Electronic Arts vertreibt darüber digitale Spieleversionen. Die Sicherheitslücke ließe sich innerhalb von Sekunden aus der Ferne ausnutzen , berichtet das IT-Magazin PC-Welt. Über die Sicherheitslücke ließen sich auf dem Computer des Anwenders unbemerkt Befehle ausführen. Electronic Arts teilt mit, dass die Sicherheitslücke von einem Update geschlossen wird. Bis dahin sollten die Spieler besonders vorsichtig sein.

Sperre ohne Nutzen: Neue Sicherheitslücken in iPhone und Samsung-Smartphones

Schon wieder haben Tüftler Wege gefunden, die Sperre in iPhones und Samsung-Smartphones zu umgehen. Nach Angaben des Online-Magazins äZDNet“ hätten Sicherheitsforscher es geschafft, die Bildschirmsperre von Samsung-Smartphones mit Android komplett auszuschalten. So sei es über die Sprachsteuerung möglich, eine App zu installieren, die die Sperre vollständig aufhebt. Beim iPhone mit iOS 6.1.3 sei es gelungen, ohne PIN-Eingabe Zugriff auf Fotos und das Adressbuch zu erhalten. Auch hier war die Sprachsteuerung das Mittel, die Bildschirmsperre zu umgehen. Beim iPhone können sich die Anwender schützen, indem sie die Sprachsteuerung bei eingeschalteter Bildschirmsperre deaktivieren oder ab iPhone-Version 4 auf Siri umsteigen. Samsung-Smartphone-Nutzer könnten zurzeit nur auf ein Custom-Rom eines Drittanbieters zurückgreifen.


SCHUTZMASSNAHMEN

Sicherheitslücke geschlossen: Betriebssystem-Update für Apple-Produkte

Apple hat für das iPhone (ab 3GS), iPad (ab 2. Generation) und iPod touch (ab 4. Generation) das Update auf iOS 6.1.3 veröffentlicht. Laut dem Online-Magazin heise security behebt das Update einige Fehler, unter anderen die seit über einem Monat bekannteSchwachstelle in der iPhone-Sperre. Diese ermöglichte es fremden Personen mittels Betätigung bestimmter Tasten ohne Wissen des Codes auf das iPhone zuzugreifen. Mit dem jetzt veröffentlichten Update würde auch das Kartenmaterial von Japan verbessert. Dieerst kürzlich aufgetauchte Sicherheitslücke, mithilfe der Sprachsteuerung ohne PIN in das iPhone eindringen zu können, wird von diesem Update nicht erfasst.

Service-Pack per Zwang: Support für altes Windows 7 läuft aus

Auf Rechnern, auf denen Windows 7 installiert und die automatische Update-Funktion aktiviert ist, wird ab sofort das Service Pack 1 automatisch installiert. Bisher konnte der Anwender die Installation ablehnen, das ist nun nicht mehr möglich. Der Grund: Für Windows-Installationen ohne Service Pack endet der Support am 9. April 2013, für sie gibt es also keine Sicherheitsupdates mehr. Windows-7-Systeme mit Service Pack werden bis zum Jahr 2020 von Microsoft unterstützt, schreibt das Online-Magazin heise security.

G Data gibt Sicherheitstipps: Frühjahrsputz für Rechner und Smartphone

Der IT-Sicherheitsdienstleister G Data rät Anwendern dazu, ihre Computer und mobilen Endgeräte einem Frühjahrsputz zu unterziehen. äAnwender sollten ihren Rechner regelmäßig entrümpeln und alle verfügbaren Software-Updates installieren. Programme, die vom Hersteller nicht mehr aktualisiert werden, sollten deinstalliert werden“, sagt Ralf Benzmüller, Leiter des G Data SecurityLabs. Auch auf dem Smartphone solle der Anwender regelmäßig die Apps überprüfen, ob sie über kritische Rechte verfügen und überhaupt noch gebraucht werden. Konkret rät G Data unter anderem für den Rechner: Sicherheitslücken schließen, Updates installieren, Festplatte aufräumen, Passwörter ändern. Für das Mobilgerät: Installierte Apps überprüfen, neue Apps nur aus sicherer Quelle beziehen und das Gerät vor Schadcode schützen.


PRISMA

Hier sind wir!: IT-Angriffe auf Wasserpumpe analysiert

Das IT-Sicherheitsunternehmen Trend Micro hat zum besseren Verständnis der Bedrohungslage analysiert, wie schnell und von wem ein industrielles System angegriffen wird. Sie schufen dazu ein System, das einer echten IT-Infrastruktur inklusive einer Pumpstation glich, und analysierten die Angriffe. Wie dem Bericht zu entnehmen (Link auf das PDF-Dokument), konnte Trend Micro bereits nach 18 Stunden erste Angriffe verzeichnen. Innerhalb eines Monats maßen die Forscher 39 Angriffe aus 14 Ländern. Mindestens zwölf davon seien als ägezielt“ einzustufen. Jetzt rätselten die Forscher, welche Motivation Angreifer haben könnten, so etwas harmloses wie Wasserpumpen anzugreifen.

Angriff für die Forschung: Weltweites Botnetz zu Forschungszwecken

Ein anonymer IT-Sicherheitsforscher hat ein weltweit umspannendes Botnetz aufgebaut. Rund 420.000 Geräte konnte er seinem Netz anschließen, schreibt das Online-Magazin ZDNet. Der Forscher wollte eigentlich die Nutzung von IPv4-Adressen ermitteln – hat aber unter anderem auch 1,2 Millionen Geräte ermittelt, die über gar keinen Passwortschutz verfügen oder noch mit dem vom Hersteller herausgegebenen Passwort gesichert sind. So war der Forscher häufig mit den Passwörter root und admin erfolgreich. ZDNet zitiert den Forscher mit dem Satz: äDas Problem der voreingestellten oder fehlenden Passwörter ist branchenweit und ein Internet-Phänomen.“
-----------------------------------------------------------------------

Die Veroeffentlichung in PR wurde mir vom BSI genehmigt.

vy 73, Jochen

ax.25 : db8as at db0eam.deu.eu
e-mail: db8as at db0eam.de



Read previous mail | Read next mail


 19.05.2024 00:01:23lGo back Go up