bei Computer-Problemen - DIREKT die Profis rufen: 02429 909-904
 

IT-Nachrichten für Düren und Umgebung:
Sicherheitsbericht vom 28.04.2016




bsi

Liebe Leserin, lieber Leser,

die Bedrohung durch Ransomware steigt weiter. Nahezu wöchentlich tauchen
neue erpresserische Trojaner auf oder Cyber-Kriminelle entwickeln bereits
bestehende Schädlinge weiter, wie zuletzt die neuen Varianten TeslaCrypt
4.1A, CryptXXX und Jigsaw zeigen. Allerdings schaffen es
Sicherheitsexperten in Einzelfällen, durch Krypto-Trojaner verschlüsselte
Dateien zu entschlüsseln. Das belegen aktuelle Meldungen, wonach nach es
gelungen ist, die Verschlüsselung des Schadprogramms Petya zu knacken.
Mehr zu diesen Themen sowie zu weiteren aktuellen Cyber-Bedrohungen und
wie Sie sich vor ihnen schützen können, erfahren Sie in der aktuellen
Ausgabe unseres Newsletters. Zudem finden Sie wie immer weitere Themen
rund um die Sicherheit im WWW.

Wir wünschen Ihnen eine spannende Lektüre.

Ihr Bürger-CERT-Team

STÖRENFRIEDE
1. Android: Malvertising-Kampagne infiziert ältere Mobilgeräte

Eine neue Malvertising-Kampagne infiziert Smartphones, die auf älteren
Android-Versionen laufen, mit der Ransomware Dogspectus, das berichtet
zdnet.de (Hyperlink aufrufen).
Die Schadsoftware wurde von den Forschern der Blue Coat Labs entdeckt.
Nach Aussage der Sicherheitsexperten sei es das erste Mal, dass ein
Exploit erfolgreich gefährliche Apps ohne jegliches Zutun des Nutzers auf
einem mobilen Gerät installiere. Dabei zeige das Gerät während des
Angriffs den üblichen Dialog für die Berechtigungen der Anwendung, der
normalerweise einer Installation einer Android-App vorausgehe. Daher sei
die neue Schadsoftware besonders gefährlich.
Nach Meinung der Experten ist es nicht möglich, die Ransomware zu
deinstallieren. Um die Kontrolle über das Geräte wiederzuerlangen, müssen
Opfer ihr Smartphone oder Tablet auf die Werkeinstellungen zurücksetzen.
Besonders betroffen sind Geräte mit älteren Android-basierten Versionen
wie 4.0.x Ice Cream Sandwich, 4.1 bis 4.3 Jelly Bean und 4.4 KitKat.
Aktualisieren Sie möglichst Ihr Gerät auf die neueste für Sie verfügbare
Version von Android.

2. Ransomware zum Ersten: Petya ist entschlüsselt

Wie
heise.de (Hyperlink aufrufen)
berichtet, bestätigen mehrere Quellen, dass die Verschlüsselung des
Schädlings Petya geknackt wurde. Danach sei es mit dem kostenlosen Tool
hack-petya möglich, das Passwort, das zum Entschlüsseln notwendig sei, in
kürzester Zeit zu generieren. Zudem könne der Entschlüsselungsprozess
auch auf einer dafür eingerichteten Webseite angestoßen werden. Dazu
müssen die Opfer des Erpressungs-Trojaners die Festplatte mit den
verschlüsselten Dateien an ein nicht befallenes System anhängen, weil
Petya den gesamten Rechner abriegelt. Mit dem von Sicherheitsforscher
Fabian Wosar entwickelten Tool Petya Sector Extractor ist es sogar
möglich, die notwendigen Daten ohne großen Aufwand auszulesen. Das BSI
hat das Werkzeug zur Entfernung überprüft und
validiert (Hyperlink aufrufen).
Computer-Laien empfiehlt das BSI, die Entschlüsselung mit Hilfe des Tools
durch einen IT-Spezialisten durchführen zu lassen.

3. Ransomware zum Zweiten: TeslaCrypt, CryptXXX und Jigsaw

Wieder gibt es eine Weiterentwicklung des Erpressungs-Trojaners
TeslaCrypt, wie
heise.de (Hyperlink aufrufen)
berichtet. Die Version 4.1A verschlüsselt jetzt auch Bitcoin-Wallets
sowie Spielstände und fokussiert sich auf Dateien mit der Endung .bak,
die verschiedene Programme für Backups nutzen. Das hat eine Analyse der
Sicherheitsfirma Endgame ergeben. So wollen die Angreifer hinter
TeslaCrypt insbesondere die Daten schädigen, die dem Anwender besonders
wichtig sind, Systemdateien bleiben verschont.
Darüber hinaus sind mit CryptXXX und Jigsaw zwei neue erpresserische
Trojaner aufgetaucht. CryptXXX verschlüsselt Daten auf einem PC und
stiehlt gleichzeitig Bitcoins und Passwörter, das schreibt
gulli.de (Hyperlink aufrufen).
Diese Daten werden dann an einen Server übertragen, zusätzlich wird von
den Opfer ein Lösegeld verlangt.
Die Ransomware Jigsaw verschlüsselt die Daten nicht nur, sie löscht sie
auch nach und nach, das berichtet
chip.de (Hyperlink aufrufen).
Nachdem ein Rechner gekapert wurde, verschlüsselt der Schädling die
Nutzerdaten und startet einen 72-stündigen Countdown. Dann werden
stündlich so lange Daten gelöscht, bis das Lösegeld gezahlt wird. Machen
Nutzer einen Neustart wird dieser mit der umgehenden Löschung von 1.000
Daten bestraft.
Mit einem schnellen Handeln können Sie Jigsaw jedoch entfernen und ein
Löschen Ihrer Daten vermeiden. Eine ausführliche Anleitung hierzu finden
Sie ebenfalls auf
chip.de (Hyperlink aufrufen).

4. Phishing: Falsche PayPal-Mails stehlen persönliche Daten

Derzeit machen erneut falsche Paypal-Mails die Runde, über die
Nutzerdaten abgefischt werden sollen. Wie auf
heise.de (Hyperlink aufrufen)
zu lesen ist, verschicken Betrüger Phishing-Mails, die suggerieren, dass
über das PayPal-Konto Event-Tickets für die Veranstaltung „Lets Spend
The Night Together“ in Höhe von 85,70 Euro gekauft und eine Zahlung an
die CTS Eventim AG & Co. KG geleistet wurde. Diese E-Mail ist auf den
ersten Blick nur schwer als Fälschung zu erkennen, weil sie eine Kopie
einer legitimen PayPal-Mail ist. Anwender, die auf Links in dieser Mail
klicken, tappen in die Falle: Sie werden automatisch auf Seiten der
Betrüger weitergeleitet. Vermutlich wird man dort auch nach Zugangsdaten
und Zahlungsinformationen gefragt, die so in die Hände der Gauner
gelangen.
Anwender sollten ihre PayPal-Daten immer nur auf paypal.com eingeben und
die Seite manuell im Browser eingeben.
Hier (Hyperlink aufrufen) hat
PayPal einige Tipps für Sie zusammen gestellt, wie Sie einen Betrug
erkennen können.

SCHUTZMASSNAHMEN
5. Mozilla: Sicherheitsupdates für Thunderbird und Firefox

Mozilla stellt die neue Version Thunderbird 45 bereit, die Korrekturen
für mehrere schwerwiegende
Sicherheitslücken (Hyperlink aufrufen)
in älteren Versionen von Thunderbird beinhaltet. Diese ermöglichen es
einem Angreifer das Programm über das Internet zum Absturz zu bringen,
Dateien zu manipulieren und beliebigen Programmcode auf dem System
auszuführen. Insbesondere über die Programmausführung kann ein Angreifer
das System schädigen. Auch für den Webbrowser Firefox hat Mozilla die
neue Version
46 (Hyperlink aufrufen)
veröffentlicht, mit der Sicherheitslücken aus Vorgängerversionen
geschlossen werden.
Beide Updates sollten Sie möglichst bald installieren.

6. Apple: Keine Unterstützung mehr für QuickTime unter Windows

Apple beendet die Unterstützung von
QuickTime (Hyperlink aufrufen)
für Windows. QuickTime ist als Multimedia-Anwendung von Apple besonders
durch den QuickTime Player bekannt und erlaubt die Darstellung und
Verarbeitung vieler medialer Dateiformate.
Da zwei kritische Schwachstellen bekannt sind, die nicht mehr behoben
werden, wird die
Deinstallation (Hyperlink aufrufen)
der Software dringend empfohlen. Apple QuickTime wird zur Wiedergabe
aktueller Mediendateien nicht benötigt. Allerdings gibt es einige
Programme von
Adobe (Hyperlink aufrufen)
die bestimmte Funktionen von QuickTime benötigen. Der Software-Hersteller
arbeitet an einer entsprechenden Lösung.

PRISMA
7. Spotify: Nutzerdaten im Netz

chip.de (Hyperlink aufrufen)
berichtet, dass auf der Webseite Pastebin eine Liste von
Spotify-Accountdaten aufgetaucht sei, die sowohl Nutzernamen, Passwörter
und Kontoinformationen umfassen. Der Musikstreaming-Anbieter kann nicht
erklären, wie die Daten ins Netz gelangen konnten, eine Hack-Attacke
schließt Spotify bislang aus. Laut dem englischsprachigen
Nachrichtenportal Techcrunch hatte der Streaming-Dienst auch früher schon
Probleme mit Sicherheitslücken. Daher könnten die jetzt im Netz
kursierenden Daten auch auf einem älteren Leak basieren. Bisher hat
Spotify noch keine betroffenen Nutzer informiert. Als Vorsichtsmaßnahme
sollten Nutzer ihre Passwörter ändern.

8. Sicherheits-Irrtümer: Computer- und E-Mail-Sicherheit

In unserer Reihe „Sicherheits-Irrtümer im Internet“ beschäftigt sich BSI
für Bürger mit Missverständnissen über IT-Sicherheit. Wir haben einige
gängige Irrtümer identifiziert und zeigen auf, wie die Risiken, die aus
einem falschen Sicherheitsverständnis resultieren, minimiert werden
können. Im Fokus des dritten Teils steht das Thema
Computer-Sicherheit (Hyperlink aufrufen).
Hier hinterfragen wir zum Beispiel die verbreitete Annahme,dass sich ein
Schadprogramm auf dem Computer schon irgendwie für den Nutzer bemerkbar
macht.
Im vierten Teil steht das Thema
„E-Mail-Sicherheit“ (Hyperlink aufrufen)
im Mittelpunkt. Hätten Sie zum Beispiel gewusst, dass Schadsoftware nicht
nur im Anhang einer E-Mail versteckt sein kann, sogar auch direkt im
Text? Daher kann schon das Öffnen einer solchen E-Mail zum
Sicherheitsrisiko werden.

9. Bottom-Up: Berufsschüler für IT-Sicherheit fit machen

Wie der DsiN-Sicherheitsmotor Mittelstand 2015 belegt, ist die
Sensibilisierung der Mitarbeiter einer der grundlegendsten und
gleichzeitig am meisten vernachlässigten Faktoren der IT-Sicherheit.
Genau hier setzt Deutschland sicher im Netz e.V. (DsiN) mit
“Bottom-Up: Berufsschüler für
IT-Sicherheit“ (Hyperlink aufrufen)
an. Dieses Projekt richtet sich an Berufsschüler und künftige Mitarbeiter
in kleinen und mittelständischen Unternehmen. Sie werden bereits während
ihrer dualen Ausbildung in wesentlichen IT-Sicherheitsfragen geschult,
sodass sie das erlernte Wissen auch in ihre Ausbildungsunternehmen
weitertragen können. Mittelpunkt von Bottom-Up ist ein Wissens- und
Webportal. Es gibt Berufsschullehrern praxisnahe Lehr- und Lernangebote
an die Hand. Zudem erhalten Lehrer detaillierte Unterrichtspläne, die
hilfreiche Anregungen zum Einsatz der modularen Lerneinheiten zu vielen
IT-Sicherheitsthemen geben.

10. BSI: Sieben Thesen für eine sichere Informationsgesellschaft

Im Rahmen der „Denkwerkstatt Sichere Informationsgesellschaft“ sind
Anfang April in Lohmar circa fünfzig Vertreterinnen und Vertreter aus
Zivilgesellschaft, Wissenschaft, Wirtschaft und Verwaltung auf Einladung
des BSI zusammengekommen, um über die digitale Zukunft zu diskutieren. Im
Fokus stand die Frage nach einer smarten und gleichzeitig sicheren
Informationsgesellschaft. Gemeinsam wurden sieben Thesen erarbeitet und
im Konsens verabschiedet. Diese Thesen können Sie
hier (Hyperlink aufrufen)
nachlesen.

SERVICE-LINE: 02429 909-904 (Mobilfunk: 0151 56657347)









Stichworte (Tags): IT-Nachrichten GD-System.de, Windows Updates, Sicherheitslücken, Patches, IT-Service Hürtgenwald GD-System.de, PC-Hilfe Düren GD-System.de, Computernotdienst RurEifel GD-System.de