OpenBCM V1.07b12 (Linux)

Packet Radio Mailbox

DB0FHN

[JN59NK Nuernberg]

 Login: GUEST





  
DB8AS  > VIRUS    24.07.14 22:33l 192 Lines 9810 Bytes #999 (0) @ DL
BID : O74DB0EAM002
Read: DK3UZ GUEST
Subj: BSI Newsletter 140724
Path: DB0FHN<DB0PM<OE2XZR<OE6XPE<DB0RES<DB0OSN<DB0UHI<DB0FC<DB0EAM
Sent: 140724/2011z @:DB0EAM.#HES.DEU.EU [Kassel DB8AS] DB19c1 $:O74DB0EAM002
From: DB8AS @ DB0EAM.#HES.DEU.EU (Jochen)
To:   VIRUS @ DL


SICHER o INFORMIERT
-------------------
Der Newsletter des Bürger-CERT
Ausgabe vom 24.07.2014
Nummer: NL-T14/0015

Die Themen dieses Newsletters:
1. Flug MH17: Angebliche Videos vom Absturz können Schadsoftware laden
2. Nigeria Scammer: Von Spam-Mail zur Fernwartung
3. Apple: Sicherheitsforscher weist auf "Hintertüren" in iOS hin
4. Mozilla: Neue Versionen von Firefox, Firefox ESR und Thunderbird
5. Cisco: Kritische Sicherheitslücke in verschiedenen Modems
6. Oracle: 20 Sicherheitslücken geschlossen
7. Industriespionage: Fast jedes deutsche Unternehmen ist betroffen
8. Tesla Motors: Studenten hacken Autos
9. Kritische Infrastrukturen: Bundesregierung erweitert Umsetzungsplan KRITIS

EDITORIAL
    Guten Tag,

    Schlagzeilen machen Gelegenheit. Online-Kriminelle versuchen immer
    wieder, wichtige Ereignisse für ihre Machenschaften zu nutzen. Das ist
    bei der gerade zu Ende gegangenen Fußball-Weltmeisterschaft so gewesen,
    und es ist leider auch bei der Tragödie um Flug MH17 der Malaysian
    Airlines nicht anders. Ein Klick auf ein angebliches Video des Absturzes
    kann unter anderem Schadsoftware installieren.

    Kennen Sie nicht auch unerwünschte E-Mails, die Ihnen Millionenvermögen
    versprechen, wenn Sie denn nur Ihre Bankdaten nennen? Oft kam solche als
    Scam bezeichnete Post aus Nigeria, was ihr die Bezeichnung 419-Scam
    einbrachte. 419 ist der nigerianische Strafrechtsparagraf für Betrug.
    Vielleicht müssen wir uns nun auf 419-Fernwartung einstellen, denn die
    Scammer rüsten auf.

    Diese und weitere Meldungen rund um die Sicherheit im WWW finden Sie wie
    immer in unserem Newsletter. Spannende Lektüre und sichere Stunden im
    globalen Netz wünscht Ihnen

    Ihr Bürger-CERT-Team

STÖRENFRIEDE
    1. Flug MH17: Angebliche Videos vom Absturz können Schadsoftware laden

    Nur wenige Tage nach dem vermuteten Abschuss des Fluges MH17 der
    Malaysian Airlines über der Ukraine machen Online-Kriminelle auf
    angebliche Videos des Absturzes aufmerksam. Tatsächlich zeigen die Videos
    andere Tragödien, etwa den Absturz eines Frachtflugzeuges in Afghanistan
    2013. Wer das Video aufruft, kann Schadsoftware laden, so
    die Polizei
    Niedersachsen [http://www.polizei-praevention.de/aktuelles/aktuelles-detailansicht/falsche-videos-des-flugzeugabsturzes-im-umlauf.html].
    Diese rät dazu, sich bei Interesse über seriöse Kanäle zu den Umständen
    des Flugzeugabsturzes zu informieren. Sonst bestünde Gefahr, dass "Täter
    das Unglück ausnutzen, um mit schockierenden Überschriften die
    Neugierigen auf gefälschte Internetseiten zu locken." Dort könne der
    Zuschauer "schnell in eine Abofalle tappen, sich gefährliche
    Schadsoftware einfangen oder mittels Phishing um seine Zugangsdaten
    gebracht werden."

    2. Nigeria Scammer: Von Spam-Mail zur Fernwartung

    Sogenannte Scammer aus Nigeria wurden für immer gleichlautende
    Spam-Briefe bekannt, in denen Millionenbeträge versprochen wurden, wenn
    man denn die eigenen Bankdaten nennt oder gleich finanziell in
    Vorleistung tritt. Offenbar ist der Umsatz solcher Massenmailings
    rückläufig, denn die Scammer rüsten auf, wie Golem
    berichtet [http://www.golem.de/news/phishing-angriffe-nigerianische-scammer-ruesten-auf-1407-108044.html].
    Mit der neuen Masche werde versucht, die Rechner der Opfer mit
    Fernwartungssoftware zu infizieren. Besonders weit mit der Umschulung
    sind die Scammer offenbar noch nicht, dennoch bestünde das Potenzial
    einer ernsthaften Bedrohung.

    3. Apple: Sicherheitsforscher weist auf "Hintertüren" in iOS hin

    In iOS gibt es eine Reihe von "Hintertüren", die ein einfaches Auslesen
    von Nutzerdaten ermöglichen – wenn dem Angreifer die
    Pairing-Informationen des Gerätes vorliegen. Dies hat der auf iOS
    spezialisierte Sicherheitsforscher Jonathan Zdziarski in einem Vortrag
    auf der Konferenz HOPE (Hackers on Planet Earth) dargelegt,
    berichtet Heise
    Online [http://www.heise.de/security/meldung/Sicherheitsforscher-weist-auf-Hintertueren-in-iOS-hin-2263888.html].

SCHUTZMASSNAHMEN
    4. Mozilla: Neue Versionen von Firefox, Firefox ESR und Thunderbird

    Mozilla schließt mehrere
    Schwachstellen [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T14-0073],
    durch die ein Angreifer die Anwendungen zum Absturz bringen oder
    beliebige Befehle ausführen kann. Insbesondere über die Befehlsausführung
    kann ein Angreifer auf Ihrem System Schaden anrichten, darum sollte das
    Sicherheitsupdate zügig installiert werden. Die Software können Sie über
    die auf der verlinkten Seite angegebenen Update-Seiten laden und
    entsprechend den Anweisungen installieren.

    5. Cisco: Kritische Sicherheitslücke in verschiedenen Modems

    In verschiedenen Cisco
    Geräten [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T14-0072],
    die als sogenanntes Residual Gateway zwischen einem WLAN und dem Internet
    eingesetzt werden können, besteht eine kritische Sicherheitslücke in dem
    enthaltenen Webserver. Ein Angreifer aus dem Internet kann diese
    Sicherheitslücke relativ einfach ausnutzen und dann beliebige Befehle auf
    dem Gerät ausführen.
    Wenn Sie eines der auf der verlinkten Seite aufgeführten Geräte
    verwenden, sollten Sie zunächst Ihren Dienstleister kontaktieren. Ciso
    hat über seine Dienstleister Software-Updates für alle betroffenen
    Produkte zur Verfügung gestellt.

    6. Oracle: 20 Sicherheitslücken geschlossen

    Oracle schließt 20 teils kritische Sicherheitslücken in
    unterschiedlichen
    Produkten [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T14-0071],
    unter anderem in Java. Alle Sicherheitslücken können von beliebigen
    Angreifern aus dem Internet ohne vorhergehende Authentifizierung
    ausgenutzt werden. Einem Angreifer ist es somit möglich, aus dem Internet
    beliebige Befehle auf dem Rechner auszuführen und Teile des Rechners
    unter seine Kontrolle zu bringen.

PRISMA
    7. Industriespionage: Fast jedes deutsche Unternehmen ist betroffen

    Der aktuellen Studie "Industriespionage 2014 - Cybergeddon der deutschen
    Wirtschaft durch NSA & Co.?" zufolge, die jetzt von
    verschiedenen Sicherheitsunternehmen vorgestellt
    wurde [http://www.presseportal.de/pm/70085/2788565/11-8-milliarden-euro-schaden-durch-industriespionage-in-deutschland/rss],
    erlebte jedes zweite deutsche Unternehmen in den vergangenen zwei Jahren
    einen Spionageangriff oder berichtete zumindest von einem Verdacht.
    Industriespionage ist damit ein weitläufiges Problem – und ein teures,
    denn die jährlichen Schäden belaufen sich gemäß der Studie mittlerweile
    auf 11,8 Milliarden Euro. Die meisten Angriffe, nämlich 38,8 Prozent,
    kommen demnach aus Asien und zielen zumeist auf Unternehmen der Bereiche
    Forschung und Entwicklung.
    Die Studie befragte 6767 Unternehmen aus allen Wirtschaftsbereichen und
    in jeder Größe. Ein anderes Ergebnis der Studie: Nur 23,8 Prozent der
    befragten Unternehmen haben eine Schutzbedarfsanalyse durchgeführt und
    festgelegt, welche Informationen unbedingt geschützt werden müssen.

    8. Tesla Motors: Studenten hacken Autos

    Chinesischen Studenten ist es offenbar gelungen, ein Auto des Models
    Tesla S zu ähacken“. Danach konnten die Studenten die Türen
    und das Sonnendach öffnen sowie Hupe und Licht
    betätigen [http://www.golem.de/news/tueren-geoeffnet-studenten-hacken-tesla-model-s-1407-108021.html]
    und zwar, wie das britische Magazin The Register ergänzend festhält, auch
    während der Fahrt.
    Wie den Studenten das gelang, ist nicht überliefert, gut möglich ist
    aber, dass sie dafür von der Tesla APP für
    iOS [https://itunes.apple.com/de/app/tesla-model-s/id582007913?mt=8]
    ausgingen. Diese zeigt am Apple iPhone den Ladezustand des Elektroautos
    an. Außerdem können Benutzer mithilfe der App die oben beschriebenen
    Funktionen ausführen. Dafür müsste es den Studenten gelungen sein, eine
    sechsstellige PIN zu überwinden. Böses führten die äHacker“ nicht im
    Schilde, sie beteiligten sich vielmehr an einem Wettbewerb. Tesla Motors
    kündigte an, das Problem anzugehen.

    9. Kritische Infrastrukturen: Bundesregierung erweitert Umsetzungsplan
    KRITIS

    Das Bundesinnenministerium hat den erweiterten
    Umsetzungsplan
    KRITIS [http://www.kritis.bund.de/SharedDocs/Downloads/Kritis/DE/Fortschreibung_Gesamtdokument.html]
    vorgestellt, mit dem die 2009 verabschiedete Strategie zur Sicherung
    kritischer Infrastrukturen fortgeschrieben wird. Der Umsetzungsplan soll
    alle Firmen anregen, die im weitesten Sinn kritische Infrastrukturen
    betreiben, sich an den Branchengesprächen zu beteiligen. Informationen
    zur Teilnahme finden Sie
    hier [http://www.kritis.bund.de/SubSites/Kritis/DE/Aktivitaeten/Nationales/UPK/Kontakt/UPK_Kontakt.html].




-----------------------------------------------------------------------
Dieser Newsletter "SICHER o INFORMIERT" ist ein kostenloses Service-Angebot
des Bürger-CERT, http://www.buerger-cert.de. Er erscheint im Abstand von 14
Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und
aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit
und Richtigkeit nicht übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an
die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de
-----------------------------------------------------------------------

Veröffentlichung mit genehmigung vom BSI.

vy 73, Jochen

db8as@db0eam.deu.eu



Read previous mail | Read next mail


 18.05.2024 23:25:31lGo back Go up