OpenBCM V1.07b12 (Linux)

Packet Radio Mailbox

DB0FHN

[JN59NK Nuernberg]

 Login: GUEST





  
DB8AS  > VIRUS    15.05.14 20:33l 245 Lines 12140 Bytes #999 (0) @ DL
BID : F54DB0EAM005
Read: GUEST DK3UZ
Subj: BSI Newsletter 140515
Path: DB0FHN<DB0PM<OE2XZR<OE6XPE<DB0RES<DB0EAM
Sent: 140515/1804z @:DB0EAM.#HES.DEU.EU [Kassel DB8AS] DB19c1 $:F54DB0EAM005
From: DB8AS @ DB0EAM.#HES.DEU.EU (Jochen)
To:   VIRUS @ DL


SICHER o INFORMIERT
-------------------
Der Newsletter des Bürger-CERT
Ausgabe vom 15.05.2014
Nummer: NL-T14/0010

Die Themen dieses Newsletters:
1. Neue Spam-Welle: E-Mail-Adressen zu verkaufen
2. Phishing: Betrüger zielen auf IKEA-Kunden
3. Erpressungstrojaner: neue Schadsoftware für Android
4. Linux: Sicherheitslücke ermöglicht Ausweitung der Benutzerrechte
5. Von wegen Abo abgeschlossen: Angebliche Mediendienste verschicken Schadsoftware
6. Spamwelle: gefälschter Gutschein enthält Schadsoftware
7. Kritische Schwachstelle im Internet Explorer: Sicherheits-Update verfügbar
8. Adobe und Microsoft: Patch Day
9. Für PCs und Smartphones: Sicherheitsupdates für Firefox und Firefox für Android
10. Opfer von Internetkriminalität: Anzeige erstatten?
11. Verbraucherzentrale NRW: Phishing-Radar bietet aktuelle Informationen

EDITORIAL
    Guten Tag,

    haben Sie auch mal wieder seltsame Post in Ihrem E-Mail-Postfach
    gefunden? Gleich mehrere Wellen von Spam- und Phishing-Mails haben in den
    letzten Tagen viele Nutzer verunsichert. Ob vermeintlich abgeschlossene
    Abos, unbezahlte Rechnungen oder ein Kaufangebot für E-Mail-Adressen –
    Spammer finden viele Wege, um E-Mail-Adressen zu überprüfen oder
    Schadsoftware zu verteilen. Wir fassen die jüngsten Meldungen für Sie
    zusammen und wie immer lautet die wichtigste Empfehlung: Keine Links
    anklicken, nicht antworten, sondern möglichst schnell löschen!

    In der letzten Ausgabe berichteten wir über eine kritische
    Sicherheitslücke im Internet Explorer. Diese wurde von Microsoft
    mittlerweile außerplanmäßig gestopft. Wenn Sie das Update noch nicht
    installiert haben, sollten Sie dies so bald wie möglich nachholen.

    Diese und weitere Meldungen rund um die Sicherheit im WWW finden Sie wie
    immer in unserem Newsletter. Spannende Lektüre und sichere Stunden im
    globalen Netz wünscht Ihnen

    Ihr Buerger-CERT-Team

STÖRENFRIEDE
    1. Neue Spam-Welle: E-Mail-Adressen zu verkaufen

    Am vergangenen Wochenende hat sich offenbar eine neue Welle
    unerwünschter
    E-Mails [https://www.bsi-fuer-buerger.de/BSIFB/DE/Wissenswertes_Hilfreiches/Service/Aktuell/Meldungen/SpamWelle_12052014.html]
    entwickelt. In diesen Spam-Mails bieten die unbekannten Verfasser
    Millionen von E-Mail-Adressen zum Kauf an. Der Versand der Massen-Mails
    hielt auch Anfang der Woche weiter an. Die E-Mails kommen nach
    Erkenntnissen des BSI vor allem aus Ländern der ehemaligen Sowjetunion.

    Sollten Sie eine solche E-Mail bekommen, dann antworten Sie nicht darauf
    – auch nicht, um sich über die unverlangte Zusendung zu beschweren oder
    sich vom Verteiler abzumelden. Sollten in der Mail Links oder
    Dateianhänge enthalten sein, so klicken Sie diese auf keinen Fall an.
    Stattdessen sollten Sie die E-Mail einfach löschen.

    2. Phishing: Betrüger zielen auf IKEA-Kunden

    Anfang Mai wurden vermehrt gefälschte Mails mit Zahlungsaufforderungen
    beobachtet, die im Namen einer Anwaltskanzlei vorgeben, von der "Ikea
    Gmbh & Co. AG" oder der "Ikea Online GmbH AG" zu kommen. Wie die
    Neue Osnabrücker Zeitung
     [http://www.noz.de/deutschland-welt/gut-zu-wissen/artikel/471710/phishing-mail-tarnt-sich-als-ikea-mahnung-1?piano_d=1]
    berichtet, führt ein beigefügter Link zur angeblichen Rechnung. Dahinter
    verbirgt sich jedoch eine ZIP-Datei mit Schadsoftware. Empfänger sollten
    daher keine Links anklicken und die Mail sofort löschen.

    3. Erpressungstrojaner: neue Schadsoftware für Android

    Sicherheitsforscher haben eine Erpressungs-Software
     [http://malware.dontneedcoffee.com/2014/05/police-locker-available-for-your.html]
    gefunden, die Smartphones unter Android befällt. Dabei wird der Zugriff
    auf das Smartphone komplett gesperrt und der Nutzer aufgefordert eine
    Strafgebühr zu zahlen. Dabei missbrauchen die Erpresser die Namen von
    Behörden, unter anderem des BSI und des Bundeskriminalamts.

    Die auf PCs bereits bekannten und berüchtigten
    Erpressungstrojaner [https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2013/Neue_Erpressungswelle_Ransomware_29012013.html]
    haben damit auch die Android-Nutzer erreicht. Anders als bei der
    PC-Schadsoftware müssen Nutzer des mobilen Betriebssystems die
    Installation des Trojaners aber selbst bestätigen – meist tarnt er sich
    daher als legitime App.

    Da diese schädlichen Apps derzeit der hauptsächliche Angriffsweg sind,
    sollten Apps ausschließlich aus vertrauenswürdigen Quellen installiert
    werden, wie etwa Google Play oder dem Amazon App-Shop. Unterbindet und
    unterlässt man die Installation aus (unsicheren) Drittquellen, ist es aus
    Sicht des BSI sehr unwahrscheinlich, von einem solchen Angriff betroffen
    zu sein.

    4. Linux: Sicherheitslücke ermöglicht Ausweitung der Benutzerrechte

    Im Linux-Kernel ist seit Anfang Mai eine Sicherheitslücke
    (CERT-Meldung
    1 [https://www.cert-bund.de/advisoryshort/CB-K14-0543],
    CERT-Meldung
    2 [https://www.cert-bund.de/advisoryshort/CB-K14-0557]) bekannt, die nun
    von lokalen Angreifern ausgenutzt werden könnte, wie auch
    heise
    security [http://www.heise.de/security/meldung/Schwachstelle-im-Linux-Kernel-Admin-Rechte-fuer-alle-2187501.html]
    berichtet.
    Die erfolgreiche Ausnutzung der Schwachstelle ermöglicht einem lokalen
    Angreifer auf dem Opfersystem Root-Rechte zu erlangen. Linux-Nutzer
    sollten, sofern bereits vorhanden, dringend die entsprechenden Updates
    einspielen. Solche liegen zu Zeit für Ubuntu, Fedora und Debian vor.
    Für Red Hat Entreprise Linux, OpenSuse und Suse Linux Enterprise steht
    ein Patch noch aus.

    5. Von wegen Abo abgeschlossen: Angebliche Mediendienste verschicken
    Schadsoftware

    Der Ratgeber Internetkriminalität der Polizei
    Niedersachsen [http://www.polizei-praevention.de/aktuelles/aktuelles-detailansicht/abo-vertrag-in-mail.html]
    warnt vor E-Mails, in deren Anhang eine Schadsoftware enthalten ist.
    Auslöser waren Hinweise von irritierten Internetnutzern, die eine Mail
    mit einer Aufforderung zur Zahlung monatlicher Abo-Gebühren erhalten
    hatten. Vorgeblich stammte die Post von verschiedenen Medien- oder
    Abodiensten, die Beträge wie 29.-, 48.- oder auch 59.- Euro einforderten.
    Alle Mails sind an den Empfänger persönlich adressiert und behaupten,
    dass ein kostenpflichtiger Vertrag geschlossen worden sei. Alles Weitere
    sei dem beigefügten Anhang zu entnehmen - dieser enthält jedoch die
    Schadsoftware.
    Es wird empfohlen, den Anhang auf keinen Fall zu öffnen. Sollte dies
    schon geschehen sein, sollten Nutzer unbedingt Ihren PC mit einem
    Virenscanner auf Schadsoftware überprüfen.

    6. Spamwelle: gefälschter Gutschein enthält Schadsoftware

    Das BSI hat eine aktuelle Spamwelle beobachtet, die vorgibt, einen
    Würstchen-Gutschein zu enthalten. Statt eines Gutscheins ist in dem
    ZIP-Anhang jedoch eine Schadsoftware zu finden, die sich bei Download
    automatisch installiert und die zum Zeitpunkt des Versands noch von
    keinem Virenschutzprogramm erkannt wurden. Die Anhänge wurden bei jedem
    Versand geringfügig manipuliert, damit die Erkennung als Schadprogramm
    erschwert wird.

    Nutzer sollten entsprechende Mails löschen und keine Anhänge darin
    öffnen.

SCHUTZMASSNAHMEN
    7. Kritische Schwachstelle im Internet Explorer: Sicherheits-Update
    verfügbar

    Microsoft hat für die Ende April bekannt gewordene
    Schwachstelle
     [https://www.buerger-cert.de/archive?type=widspecialedition&nr=SE-T14-0005]
    in allen Versionen des Internet Explorers ein außerplanmäßiges
    Sicherheits-Update zur Verfügung gestellt. Das BSI empfiehlt allen
    Anwendern des Internet Explorers, das Update umgehend einzuspielen und so
    die Sicherheitslücke auf dem eigenen System zu schließen.

    Das Sicherheits-Update wird im Zuge des Windows-Update-Mechanismus
    eingespielt. Anwender, die Windows Update nicht automatisiert haben,
    sollten Windows Update manuell ausführen oder das
    Sicherheits-Update [https://technet.microsoft.com/library/security/ms14-021]
    herunterladen und installieren.

    Das Sicherheits-Update steht auch für Anwender von Windows XP zur
    Verfügung, dessen Support Microsoft eigentlich im April eingestellt
    hatte.

    8. Adobe und Microsoft: Patch Day

    Der vergangene Dienstag war Patch Day für Adobe und Microsoft.
    Adobe hat Sicherheits-Updates
    herausgebracht [http://helpx.adobe.com/security/products/reader/apsb14-15.html],
    die das Unternehmen als "kritisch" einstuft. Die Updates schließen
    Sicherheitslücken in Adobe Reader und Acrobat, die zu einem Systemabsturz
    und zu einer Übernahme des Systems durch Angreifer führen können.
    Microsoft veröffentlichte, zusätzlich zur oben genannten außerplanmäßigen
    Aktualisierung, acht
    Sicherheits-Updates [https://technet.microsoft.com/library/security/ms14-may].
    In zwei Fällen werden die möglichen Sicherheitsauswirkungen als
    "kritisch", in den anderen Fällen als "hoch" eingestuft.
    Für Microsoft war es der erste Patch Day, an dem Windows XP
    unberücksichtigt blieb.

    9. Für PCs und Smartphones: Sicherheitsupdates für Firefox und Firefox
    für Android

    Mozilla hat mehrere Schwachstellen in Firefox, Thunderbird
    und
    SeaMonkey [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T14-0048]
    sowie in Firefox für
    Android [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T14-0049]
    behoben. Durch die Sicherheitslücken kann ein Angreifer die jeweiligen
    Anwendungen zum Absturz bringen oder beliebige Befehle mit den Rechten
    des Benutzers ausführen. Insbesondere über die Befehlsausführung kann so
    auf Ihrem System Schaden entstehen. Daher sollten Sie das
    Sicherheitsupdate zügig einspielen.

    Die Software können Sie über die Update-Webseite von
    Mozilla [http://www.mozilla.org/de/firefox/new/] laden und entsprechend
    den Anweisungen installieren.

PRISMA
    10. Opfer von Internetkriminalität: Anzeige erstatten?

    Häufig werden wir im BSI gefragt, ob Nutzer, die von Cyberkriminalität
    betroffen sind, Anzeige erstatten sollten und was dabei zu tun sei. Da
    das BSI keine Strafverfolgungsbehörde, sondern eine präventiv arbeitende
    Behörde ist, können wir hier in der Regel nicht weiterhelfen.
    Ansprechpartner ist in jedem Fall die Polizei – entweder die örtliche
    Polizeidienststelle oder eine der Online- oder Internetwachen, die die
    Polizeien der Länder eingerichtet haben.
    Was dabei zu beachten ist und welche Beweise eventuell gesichert werden
    sollten, beschreibt die Polizei Niedersachsen in ihrem
    Ratgeber
    Internetkriminalität [http://www.polizei-praevention.de/themen-und-tipps/ihr-weg-zur-strafanzeige.html].

    11. Verbraucherzentrale NRW: Phishing-Radar bietet aktuelle Informationen

    In Ihrem Phishing-Radar [https://www.vz-nrw.de/phishing]
    informiert die Verbraucherzentrale Nordrhein-Westfalen tagesaktuell über
    neue Varianten des Online-Betrugs. Verdächtige E-Mails, die Sie selbst
    erhalten haben, können Sie per E-Mail an die Verbraucherzentrale NRW
    weiterleiten, wo sie dann ausgewertet werden.




-----------------------------------------------------------------------
Dieser Newsletter "SICHER o INFORMIERT" ist ein kostenloses Service-Angebot
des Bürger-CERT, http://www.buerger-cert.de. Er erscheint im Abstand von 14
Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und
aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit
und Richtigkeit nicht übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an
die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de
-----------------------------------------------------------------------

Mit genehmigung vom BSI.

vy 73, Jochen

db8as@db0eam.deu.eu



Read previous mail | Read next mail


 19.05.2024 01:07:52lGo back Go up