Seite 75 von 75 ErsteErste ... 2565737475
Ergebnis 741 bis 744 von 744

Thema: Diskussion über aktuelle Bedrohungen

  1. #741
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.371
    Danke / Gefällt mir
    Aktuelle Spam-Mails verteilen Ransomware im Namen des BSI

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt derzeit vor Spam-E-Mails mit der Absender-Adresse meldung@bsi-bund.org. Die Betreffzeile laute "Warnmeldung kompromittierter Benutzerdaten - Bundesamt für Sicherheit in der Informationstechnik".

    Im Inneren der Mails werde, so schreibt das BSI in einer kurzen Sicherheitswarnung, ein "Datenmissbrauch" vorgetäuscht und auf eine angehängte Datei verwiesen.

    Nähere Details nennt ein Artikel der IT-News-Webseite Bleeping Computer, dessen Autor eine der Spam-Mails nebst Anhang analysiert hat. Der E-Mail hängt demnach ein ZIP-Archiv an, in dem sich ein Downloader für eine Variante der (Windows-spezifischen) Ransomware Sodinokibi – auch bekannt als REvil und Sodin – versteckt.

    Das BSI rät dazu, die Spam-Mails umgehend zu löschen und weder den Anhang zu öffnen noch auf (möglicherweise in künftigen Mail-Varianten) enthaltene Links zu klicken.

    Rechtschreibfehler überschaubar
    Bleeping Computer gibt den Text der Spam-Mail wie folgt wieder:

    Sehr geehrte Damen und Herren,

    der europäische Rechtsakt zur Cyber-Sicherheit ("Cybersecurity Act") ist am 27. Juni 2019 in Kraft getreten. Das Bundesamt für Sicherheit in der Informationstechnik ist seitdem verpflichtet Sie über möglichen Missbrauch Ihrer Daten zu informieren.

    Am 14. Juli 2019 wurden mehrere Schwachstellen auf hoch frequentierten Internetseiten identifiziert, welche zu Verlust von persönlichen Daten geführt haben. Nach sorgfältiger Analyse der uns vorliegendenden Datensätzen. können wir bestimmend sagen, dass Ihre Daten teil des vorliegenden Datensatzes sind, wir raten Ihnen deshalb umgehend kompromittierte Passwörter zu ändern.


    Der als Datensatz getarnte Downloader im ZIP-Archiv ist laut Bleeping Computer eine als PDF getarnte HTA-Datei (HTML Application). Nach Doppelklick lade er "Sodinokibi" aus dem Internet nach und führe die Ransomware aus. Diese wiederum verschlüssele Dateien auf dem Zielsystem und hänge ihnen eine (auf jedem System andere) neue Endung an. Darüber hinaus lösche sie auch sämtliche Schattenkopien und deaktiviere die Windows-eigene automatische Reparaturfunktion.
    Quelle : https://www.heise.de/security/meldun...I-4479220.html
    Gruß : Tomba

    Win 10 Pro 1903 64 Bit - Avast Premium Security 19.7.2388 - Malwarebytes Free - Firefox Quantum 69.0

  2. Gefällt mir Merlin gefällt dieser Beitrag
  3. #742
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.371
    Danke / Gefällt mir
    Erpressungstrojaner GermanWiper löscht Daten

    CERT-Bund, das Notfallteam des BSI, warnt aktuell vor einer besonders perfiden Ransomware-Variante: Das an ein vermeintliches Bewerbungsschreiben angehängte Zip-Archiv enthält mitnichten den Lebenslauf als Word-Dokument, sondern eine Windows-Link-Datei. Diese startet beim Klick die Powershell in Windows, um die eigentliche Malware von einem Server nachzuladen. Die Bewerbungsmail verwendet verschiedene Namen und Absenderdomains, sodass sich die Malware daran nicht zuverlässig erkennen lässt. Sprachlich gibt die Mail kaum Anlass zum Argwohn. Soweit nichts Neues.

    Aber wer den GermanWiper getauften Trojaner arglos aktiviert, der verliert Daten dauerhaft: Statt sie aufwendig zu verschlüsseln, überschreibt die Malware Dateien mit Nullen und ändert die Dateiendung, bevor sie die Lösegeldforderung anzeigt. Der sollte man auf gar keinen Fall nachkommen. Der einzige Schlüssel zum Wiederherstellen der Daten ist das eigene Backup, nachdem man den PC gesäubert hat.
    Quelle : https://www.heise.de/security/meldun...n-4487825.html
    Gruß : Tomba

    Win 10 Pro 1903 64 Bit - Avast Premium Security 19.7.2388 - Malwarebytes Free - Firefox Quantum 69.0

  4. #743
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.371
    Danke / Gefällt mir
    Windows-Treiber von Intel, AMD, Nvidia und vielen Mainboard-Herstellern unsicher

    Der Code für Windows-Gerätetreiber und Firmware ist oft von relativ schlechter Qualität und erhält eine Menge Sicherheitslücken – viele IT-Sicherheitsexperten gehen bei ihrer täglichen Arbeit von dieser Grundannahme aus. Weiterhin ist bekannt, dass Angreifer sich verwundbaren Treiber-Code bei Hackerangriffen zu Nutze machen können, um ihre Angriffe gefährlicher und schwieriger entdeckbar zu machen.

    Jetzt haben Sicherheitsforscher der Firma Eclypsium auf der DefCon-Konferenz in Las Vegas erneut veranschaulicht wie real diese Gefahr ist. Sie fanden fatale Schwachstellen in über 40 Gerätetreibern aller großen Mainboard-Hersteller, in Treibern von Intel, Nvidia, Huawei und von Toshiba. Darüber lässt sich Schadcode, der auf einem System läuft, mit Kernel-Rechten versehen. Mit solchen Ring-0-Privilegien ausgestattet kann Schadcode vorbei am Betriebssystem und konventioneller Schutzsoftware auf dem System beliebig schalten und walten.

    Voraussetzung Schadcode

    Um einen solchen Angriff zu fahren, muss ein Angreifer das System freilich bereits kompromittiert haben und die Möglichkeit besitzen, mit einfachen Nutzerrechten seinen Code auszuführen. Außerdem muss einer der verwundbaren Treiber auf dem System vorhanden sein – angesichts der langen Liste der betroffenen Hersteller ist es allerdings ziemlich realistisch, dass dies in vielen Fällen bereits der Fall ist.

    Sind diese Voraussetzungen geschaffen, erlaubt kann ein Angreifer die von den Forschern beschriebene Angriffstechnik dazu verwenden, physische Speicherbereiche des Betriebssystems und aller laufenden Anwendungen auszulesen und fast beliebig zu verändern. Nicht mal die I/O-Operationen des Prozessors und Mainboard-Chipsatzes sind vor Manipulationen sicher, wenn der richtige Treiber kompromittiert wird.

    Jenseits des Kernels
    Noch schwerer wiegt, dass es die Sicherheitsforscher mithilfe von Schwachstellen in einigen Treibern sogar geschafft haben in die negativen Ringe jenseits des Kernels vorzudringen: Diese Rechte-Ebenen sind reinen Chipset-Funktionen wie dem UEFI-BIOS und dem System Management Mode (SMM) vorbehalten. Auf diesem Wege könnte ein Angreifer Schadcode im BIOS des Systems verankern. Das Betriebssystem hat dann so gut wie keine Möglichkeit, diesen wieder zu entfernen, falls der Angreifer die Schwachstelle, durch die er eingedrungen ist, danach unschädlich macht.

    Wie perfide ein solcher Angriff von statten gehen kann, zeigt der Fall Lojax – hier hatte eine professionelle Spionagegruppe Schadcode im BIOS von Systemen verankert, der selbst eine Windows-Neuinstallation oder einen Austausch der Festplatte überleben kann. Denkbar ist auch, dass ein Angreifer auf diese Art die Hardware irreparabel beschädigen könnte, etwa in dem er Chips auf Grafikkarten und Mainboards so manipuliert, dass sie sich durch Überhitzung selbst zerstören.

    Fast alle Hersteller betroffen
    Auch auf Systemen, auf denen keine verwundbaren Treiber vorhanden sind, könnte die neue Technik für Angreifer allerdings von Vorteil sein. Schaffen sie es, Administrator-Rechte zu erlangen, können sie einfach einen kompromittierten Treiber mitbringen und selbst still und leise installieren. So kann sich ein Angreifer Rechteausweitung über Admin-Rechte hinaus bis hin zur Kernel-Ebene verschaffen. Bei fortgeschrittenen Angriffen wäre das nützlich, um den Schadcode tiefer im System zu verankern. Das lohnt sich wohl allerdings nur für Angriffskampagnen, bei denen es um viel geht: Staatliche Angriffe, Industriespionage oder sehr groß angelegte kriminelle Erpressungskampagnen – ein konkretes Beispiel ist die Slingshot-Kampagne des US-Militärs. Nichtsdestotrotz könnte diese Technik ein nützliches Werkzeug im Arsenal gut organisierter Hackergruppen werden.

    Über die genauen Schwachstellen, welche die Eclypsium-Forscher entdeckt haben, sind auch nach deren DefCon-Vortrag relativ wenige Details bekannt. Das ist wenig verwunderlich, da viele der Hardware-Hersteller noch damit beschäftigt sind, ihre Treiber abzusichern. Bekannt ist nur, dass es sich um sich ähnelnde Programmierfehler handelt, die in den Treibern vieler verschiedener Hersteller vorkommen.

    Betroffen sind Treiber der Firmen ASRock, ASUSTeK, ATI, Biostar, EVGA, Getac, Gigabyte, Huawei, Insyde, Intel, MSI, Nvidia, Phoenix Technologies, Realtek, SuperMicro und Toshiba. Weitere Firmen, deren Treiber ebenfalls betroffen sind, sollen erst später bekannt gegeben werden. Ihre Hardware wird laut Eclypsium in Umgebungen eingesetzt, die strikten rechtlichen Regelungen unterliegen, was das Absichern der Lücken erschwert. Mutmaßlich handelt es sich hier um kritische Infrastruktur oder Systeme aus den Bereichen der Medizin-, Flug- oder Militärtechnik.

    Gefährliche Treiber mit gültigen Signaturen
    Da die betroffenen Treiber allesamt vom Hersteller regulär veröffentlicht und entsprechend digital signiert wurden, werden sie auch von modernen Windows-Systemen als sicher angesehen und klaglos ausgeführt. Laut den Eclypsium-Forschern sind alle aktuell unterstützten Windows-Versionen von dem Problem betroffen. Ob Microsoft in Zukunft betroffene Treiber per Blacklist an der Ausführung hindert, ist momentan noch unklar.

    Laut den Forschern hat es ziemlich lange gedauert, bis sie den Windows-Machern deutlich machen konnten, dass die Treiber-Lücken nicht allein Problem der Hersteller sind, sondern ein allgemeineres Sicherheitsproblem darstellen. Wie genau eine umfassende Verteidigungsstrategie gegen diese Art Angriffe aussehen könnte, wird sich wohl erst zeigen, wenn die Forscher genauere Details zu den Sicherheitslücken veröffentlichen. Bis dahin bleibt Windows-Administratoren zur Absicherung sowohl nichts anderes übrig, als die Treiber eines Systems auf einem möglichst aktuellen Stand zu halten.
    Quelle : https://www.heise.de/security/meldun...r-4494929.html
    Gruß : Tomba

    Win 10 Pro 1903 64 Bit - Avast Premium Security 19.7.2388 - Malwarebytes Free - Firefox Quantum 69.0

  5. #744
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.371
    Danke / Gefällt mir
    Passwortmanager von Firefox war ein offener Tresor

    Angreifer hätten mit vergleichsweise wenig Aufwand auf in Firefox lokal gespeicherte Passwörter zugreifen können. Mozillas Webbrowser bringt ab Werk einen Passwortmanager mit, speichert auf Wunsch Kennwörter von Onlinediensten und füllt entsprechende Felder auf Websites automatisch aus. Mozilla hat das von der Schwachstelle (CVE-2019-11733) ausgehende Risiko als "moderat" eingestuft.

    Die aktuelle Ausgabe 68.0.2 ist repariert, schreiben die Mozilla-Entwickler in einem Beitrag. Von der Schwachstelle soll auch Firefox ESR betroffen sein. Für eine erfolgreiche Attacke muss ein Angreifer jedoch lokalen Zugriff auf einen Computer haben. Ist das gegeben, könnte er ohne das Master-Passwort eingeben zu müssen in den Firefox-Einstellungen Passwörter im Klartext in die Zwischenablage kopieren.
    Quelle : https://www.heise.de/security/meldun...r-4500222.html
    Gruß : Tomba

    Win 10 Pro 1903 64 Bit - Avast Premium Security 19.7.2388 - Malwarebytes Free - Firefox Quantum 69.0

Ähnliche Themen

  1. Sammelthread Diskussion über staatliche Überwachung
    Von Steven Winderlich im Forum Smalltalk
    Antworten: 427
    Letzter Beitrag: 06.08.19, 18:23
  2. Gelöst Seltsamen Warnhinweise und Bedrohungen
    Von ontaro im Forum Avast 2014
    Antworten: 12
    Letzter Beitrag: 12.01.14, 22:48
  3. Sammelthread Internet Explorer 9 Diskussion
    Von Auggie im Forum Smalltalk
    Antworten: 81
    Letzter Beitrag: 18.04.11, 17:20
  4. Diskussion: avast! FAQ/Knowledgebase
    Von Merlin im Forum Smalltalk
    Antworten: 16
    Letzter Beitrag: 21.04.10, 23:05
  5. Antworten: 7
    Letzter Beitrag: 20.01.10, 19:54

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •