Seite 75 von 75 ErsteErste ... 2565737475
Ergebnis 741 bis 749 von 749

Thema: Diskussion über aktuelle Bedrohungen

  1. #741
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.396
    Danke / Gefällt mir
    Aktuelle Spam-Mails verteilen Ransomware im Namen des BSI

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt derzeit vor Spam-E-Mails mit der Absender-Adresse meldung@bsi-bund.org. Die Betreffzeile laute "Warnmeldung kompromittierter Benutzerdaten - Bundesamt für Sicherheit in der Informationstechnik".

    Im Inneren der Mails werde, so schreibt das BSI in einer kurzen Sicherheitswarnung, ein "Datenmissbrauch" vorgetäuscht und auf eine angehängte Datei verwiesen.

    Nähere Details nennt ein Artikel der IT-News-Webseite Bleeping Computer, dessen Autor eine der Spam-Mails nebst Anhang analysiert hat. Der E-Mail hängt demnach ein ZIP-Archiv an, in dem sich ein Downloader für eine Variante der (Windows-spezifischen) Ransomware Sodinokibi – auch bekannt als REvil und Sodin – versteckt.

    Das BSI rät dazu, die Spam-Mails umgehend zu löschen und weder den Anhang zu öffnen noch auf (möglicherweise in künftigen Mail-Varianten) enthaltene Links zu klicken.

    Rechtschreibfehler überschaubar
    Bleeping Computer gibt den Text der Spam-Mail wie folgt wieder:

    Sehr geehrte Damen und Herren,

    der europäische Rechtsakt zur Cyber-Sicherheit ("Cybersecurity Act") ist am 27. Juni 2019 in Kraft getreten. Das Bundesamt für Sicherheit in der Informationstechnik ist seitdem verpflichtet Sie über möglichen Missbrauch Ihrer Daten zu informieren.

    Am 14. Juli 2019 wurden mehrere Schwachstellen auf hoch frequentierten Internetseiten identifiziert, welche zu Verlust von persönlichen Daten geführt haben. Nach sorgfältiger Analyse der uns vorliegendenden Datensätzen. können wir bestimmend sagen, dass Ihre Daten teil des vorliegenden Datensatzes sind, wir raten Ihnen deshalb umgehend kompromittierte Passwörter zu ändern.


    Der als Datensatz getarnte Downloader im ZIP-Archiv ist laut Bleeping Computer eine als PDF getarnte HTA-Datei (HTML Application). Nach Doppelklick lade er "Sodinokibi" aus dem Internet nach und führe die Ransomware aus. Diese wiederum verschlüssele Dateien auf dem Zielsystem und hänge ihnen eine (auf jedem System andere) neue Endung an. Darüber hinaus lösche sie auch sämtliche Schattenkopien und deaktiviere die Windows-eigene automatische Reparaturfunktion.
    Quelle : https://www.heise.de/security/meldun...I-4479220.html
    Gruß : Tomba

    Win 10 Pro 1909 64 Bit - Avast Premium Security 19.8.2393 - Malwarebytes Free - Firefox Browser 71.0.

  2. Gefällt mir Merlin gefällt dieser Beitrag
  3. #742
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.396
    Danke / Gefällt mir
    Erpressungstrojaner GermanWiper löscht Daten

    CERT-Bund, das Notfallteam des BSI, warnt aktuell vor einer besonders perfiden Ransomware-Variante: Das an ein vermeintliches Bewerbungsschreiben angehängte Zip-Archiv enthält mitnichten den Lebenslauf als Word-Dokument, sondern eine Windows-Link-Datei. Diese startet beim Klick die Powershell in Windows, um die eigentliche Malware von einem Server nachzuladen. Die Bewerbungsmail verwendet verschiedene Namen und Absenderdomains, sodass sich die Malware daran nicht zuverlässig erkennen lässt. Sprachlich gibt die Mail kaum Anlass zum Argwohn. Soweit nichts Neues.

    Aber wer den GermanWiper getauften Trojaner arglos aktiviert, der verliert Daten dauerhaft: Statt sie aufwendig zu verschlüsseln, überschreibt die Malware Dateien mit Nullen und ändert die Dateiendung, bevor sie die Lösegeldforderung anzeigt. Der sollte man auf gar keinen Fall nachkommen. Der einzige Schlüssel zum Wiederherstellen der Daten ist das eigene Backup, nachdem man den PC gesäubert hat.
    Quelle : https://www.heise.de/security/meldun...n-4487825.html
    Gruß : Tomba

    Win 10 Pro 1909 64 Bit - Avast Premium Security 19.8.2393 - Malwarebytes Free - Firefox Browser 71.0.

  4. #743
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.396
    Danke / Gefällt mir
    Windows-Treiber von Intel, AMD, Nvidia und vielen Mainboard-Herstellern unsicher

    Der Code für Windows-Gerätetreiber und Firmware ist oft von relativ schlechter Qualität und erhält eine Menge Sicherheitslücken – viele IT-Sicherheitsexperten gehen bei ihrer täglichen Arbeit von dieser Grundannahme aus. Weiterhin ist bekannt, dass Angreifer sich verwundbaren Treiber-Code bei Hackerangriffen zu Nutze machen können, um ihre Angriffe gefährlicher und schwieriger entdeckbar zu machen.

    Jetzt haben Sicherheitsforscher der Firma Eclypsium auf der DefCon-Konferenz in Las Vegas erneut veranschaulicht wie real diese Gefahr ist. Sie fanden fatale Schwachstellen in über 40 Gerätetreibern aller großen Mainboard-Hersteller, in Treibern von Intel, Nvidia, Huawei und von Toshiba. Darüber lässt sich Schadcode, der auf einem System läuft, mit Kernel-Rechten versehen. Mit solchen Ring-0-Privilegien ausgestattet kann Schadcode vorbei am Betriebssystem und konventioneller Schutzsoftware auf dem System beliebig schalten und walten.

    Voraussetzung Schadcode

    Um einen solchen Angriff zu fahren, muss ein Angreifer das System freilich bereits kompromittiert haben und die Möglichkeit besitzen, mit einfachen Nutzerrechten seinen Code auszuführen. Außerdem muss einer der verwundbaren Treiber auf dem System vorhanden sein – angesichts der langen Liste der betroffenen Hersteller ist es allerdings ziemlich realistisch, dass dies in vielen Fällen bereits der Fall ist.

    Sind diese Voraussetzungen geschaffen, erlaubt kann ein Angreifer die von den Forschern beschriebene Angriffstechnik dazu verwenden, physische Speicherbereiche des Betriebssystems und aller laufenden Anwendungen auszulesen und fast beliebig zu verändern. Nicht mal die I/O-Operationen des Prozessors und Mainboard-Chipsatzes sind vor Manipulationen sicher, wenn der richtige Treiber kompromittiert wird.

    Jenseits des Kernels
    Noch schwerer wiegt, dass es die Sicherheitsforscher mithilfe von Schwachstellen in einigen Treibern sogar geschafft haben in die negativen Ringe jenseits des Kernels vorzudringen: Diese Rechte-Ebenen sind reinen Chipset-Funktionen wie dem UEFI-BIOS und dem System Management Mode (SMM) vorbehalten. Auf diesem Wege könnte ein Angreifer Schadcode im BIOS des Systems verankern. Das Betriebssystem hat dann so gut wie keine Möglichkeit, diesen wieder zu entfernen, falls der Angreifer die Schwachstelle, durch die er eingedrungen ist, danach unschädlich macht.

    Wie perfide ein solcher Angriff von statten gehen kann, zeigt der Fall Lojax – hier hatte eine professionelle Spionagegruppe Schadcode im BIOS von Systemen verankert, der selbst eine Windows-Neuinstallation oder einen Austausch der Festplatte überleben kann. Denkbar ist auch, dass ein Angreifer auf diese Art die Hardware irreparabel beschädigen könnte, etwa in dem er Chips auf Grafikkarten und Mainboards so manipuliert, dass sie sich durch Überhitzung selbst zerstören.

    Fast alle Hersteller betroffen
    Auch auf Systemen, auf denen keine verwundbaren Treiber vorhanden sind, könnte die neue Technik für Angreifer allerdings von Vorteil sein. Schaffen sie es, Administrator-Rechte zu erlangen, können sie einfach einen kompromittierten Treiber mitbringen und selbst still und leise installieren. So kann sich ein Angreifer Rechteausweitung über Admin-Rechte hinaus bis hin zur Kernel-Ebene verschaffen. Bei fortgeschrittenen Angriffen wäre das nützlich, um den Schadcode tiefer im System zu verankern. Das lohnt sich wohl allerdings nur für Angriffskampagnen, bei denen es um viel geht: Staatliche Angriffe, Industriespionage oder sehr groß angelegte kriminelle Erpressungskampagnen – ein konkretes Beispiel ist die Slingshot-Kampagne des US-Militärs. Nichtsdestotrotz könnte diese Technik ein nützliches Werkzeug im Arsenal gut organisierter Hackergruppen werden.

    Über die genauen Schwachstellen, welche die Eclypsium-Forscher entdeckt haben, sind auch nach deren DefCon-Vortrag relativ wenige Details bekannt. Das ist wenig verwunderlich, da viele der Hardware-Hersteller noch damit beschäftigt sind, ihre Treiber abzusichern. Bekannt ist nur, dass es sich um sich ähnelnde Programmierfehler handelt, die in den Treibern vieler verschiedener Hersteller vorkommen.

    Betroffen sind Treiber der Firmen ASRock, ASUSTeK, ATI, Biostar, EVGA, Getac, Gigabyte, Huawei, Insyde, Intel, MSI, Nvidia, Phoenix Technologies, Realtek, SuperMicro und Toshiba. Weitere Firmen, deren Treiber ebenfalls betroffen sind, sollen erst später bekannt gegeben werden. Ihre Hardware wird laut Eclypsium in Umgebungen eingesetzt, die strikten rechtlichen Regelungen unterliegen, was das Absichern der Lücken erschwert. Mutmaßlich handelt es sich hier um kritische Infrastruktur oder Systeme aus den Bereichen der Medizin-, Flug- oder Militärtechnik.

    Gefährliche Treiber mit gültigen Signaturen
    Da die betroffenen Treiber allesamt vom Hersteller regulär veröffentlicht und entsprechend digital signiert wurden, werden sie auch von modernen Windows-Systemen als sicher angesehen und klaglos ausgeführt. Laut den Eclypsium-Forschern sind alle aktuell unterstützten Windows-Versionen von dem Problem betroffen. Ob Microsoft in Zukunft betroffene Treiber per Blacklist an der Ausführung hindert, ist momentan noch unklar.

    Laut den Forschern hat es ziemlich lange gedauert, bis sie den Windows-Machern deutlich machen konnten, dass die Treiber-Lücken nicht allein Problem der Hersteller sind, sondern ein allgemeineres Sicherheitsproblem darstellen. Wie genau eine umfassende Verteidigungsstrategie gegen diese Art Angriffe aussehen könnte, wird sich wohl erst zeigen, wenn die Forscher genauere Details zu den Sicherheitslücken veröffentlichen. Bis dahin bleibt Windows-Administratoren zur Absicherung sowohl nichts anderes übrig, als die Treiber eines Systems auf einem möglichst aktuellen Stand zu halten.
    Quelle : https://www.heise.de/security/meldun...r-4494929.html
    Gruß : Tomba

    Win 10 Pro 1909 64 Bit - Avast Premium Security 19.8.2393 - Malwarebytes Free - Firefox Browser 71.0.

  5. #744
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.396
    Danke / Gefällt mir
    Passwortmanager von Firefox war ein offener Tresor

    Angreifer hätten mit vergleichsweise wenig Aufwand auf in Firefox lokal gespeicherte Passwörter zugreifen können. Mozillas Webbrowser bringt ab Werk einen Passwortmanager mit, speichert auf Wunsch Kennwörter von Onlinediensten und füllt entsprechende Felder auf Websites automatisch aus. Mozilla hat das von der Schwachstelle (CVE-2019-11733) ausgehende Risiko als "moderat" eingestuft.

    Die aktuelle Ausgabe 68.0.2 ist repariert, schreiben die Mozilla-Entwickler in einem Beitrag. Von der Schwachstelle soll auch Firefox ESR betroffen sein. Für eine erfolgreiche Attacke muss ein Angreifer jedoch lokalen Zugriff auf einen Computer haben. Ist das gegeben, könnte er ohne das Master-Passwort eingeben zu müssen in den Firefox-Einstellungen Passwörter im Klartext in die Zwischenablage kopieren.
    Quelle : https://www.heise.de/security/meldun...r-4500222.html
    Gruß : Tomba

    Win 10 Pro 1909 64 Bit - Avast Premium Security 19.8.2393 - Malwarebytes Free - Firefox Browser 71.0.

  6. #745
    Daily Planet
    Registriert seit
    Aug 2008
    Beiträge
    1.560
    Danke / Gefällt mir
    "Die berüchtigte Schadsoftware Emotet ist zurück. Sie verbreitet sich derzeit versteckt in Microsoft-Office-Makros

    Trojaner Emotet greift Unternehmensnetzwerke an
    Aktuell beobachtetet MELANI verschiedene Malspam-Wellen mit infiziertem Word-Dokumenten im Anhang. Dabei handelt es sich um einen bereits länger bekannten Trojaner namens Emotet (auch bekannt als Heodo). Ursprünglich als E-Banking-Trojaner bekannt, wird Emotet heute vor allem für den Versand von Spam sowie das Nachladen von weiterer Schadsoftware (Malware) verwendet. Emotet versucht - mit gefälschten E-Mails im Namen von Kollegen, Geschäftspartnern oder Bekannten - mittels Social-Engineering den Empfänger zum Öffnen des Word-Dokuments sowie zum Ausführen der darin enthaltenen Office-Makros zu verleiten."

    Quelle: https://www.melani.admin.ch/melani/d...zwerke_an.html
    Quelle: https://www.pcwelt.de/news/Polizei-w...-10670205.html
    Brain.exe die Rundumlösung für viele PC-Probleme : http://brain.yubb.de/

  7. #746
    Senior Mitglied
    Registriert seit
    Mar 2011
    Beiträge
    468
    Danke / Gefällt mir
    Wichtig!

    Notfallpatch: Attacken gegen Internet Explorer

    Update manuell herunterladen

    Betroffen davon sind Internet Explorer 9, 10 und 11 unter verschiedenen Windows-Versionen. Zum jetzigen Zeitpunkt ist das Update einen Support-Beitrag von Microsoft zufolge noch nicht über Windows Update verfügbar. Dementsprechend muss man es manuell herunterladen und installieren. Microsoft will das Sicherheitsupdate erst im Oktober zum Patchday über Windows Update verteilen.
    Quelle: https://www.heise.de/security/meldun...r-4537525.html

  8. Gefällt mir Merlin gefällt dieser Beitrag
  9. #747
    Senior Mitglied
    Registriert seit
    Mar 2011
    Beiträge
    468
    Danke / Gefällt mir
    CCleaner sollte wahrscheinlich erneut als Trojanisches Pferd für Schadcode genutzt gwerden.Der Artikel darüber ist im Avast Blog zu lesen:

    Am 23. September identifizierten wir eine verdächtige Aktivität in unserem Netzwerk und initiierten daraufhin eine sofortige umfassende Untersuchung, zusammen mit dem tschechischen Nachrichtendienst, BIS, sowie mit einem externen Forensikteam...
    https://blog.avast.com/de/ccleaner-f...-attempt-abiss

  10. Gefällt mir Merlin gefällt dieser Beitrag
  11. #748
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.396
    Danke / Gefällt mir
    Android Beam erlaubt Einschleusen fremder Apps

    Die App Android Beam, die auf vielen Android-Geräten von Haus aus installiert ist, kann Einfallstor für gefährliche Apps sein. Android Beam erlaubt Übertragung und Empfang von Daten mittels Nahfunkverfahren NFC. Dabei können auch Installationsdateien für Apps empfangen werden. Irrtümlicherweise darf bei Android 8, 9 und 10 die Android-Beam-App andere Apps aus unbekannten Quellen installieren. Die übliche Warnung unterbleibt.

    Das könnte dazu führen, dass Nutzer nach dem Empfang einer Datei über Android Beam durch einen einfachen Tap oder Klick eine schädliche App installieren, etwa weil sie sie für ein Update halten. Da die NFC-Reichweite sehr kurz ist, muss ein Angreifer bis auf einige Zentimeter an das Zielhandy herankommen, um die App senden zu können. Ein präpariertes Bezahlterminal ein plausibles Angriffsszenario. Wenngleich Deutsche eher nicht mit dem Handy zahlen wollen, liegt das anderswo im Trend.

    So schützen Sie sich
    Abhilfe schafft das Oktober-Update für Android. Leider hinken viele Endgerätehersteller Monate nach, wenn es um das Schließen von Sicherheitslücken geht. Bis das Oktober-Update eingespielt ist, sollten Nutzer auf Geräten mit Android 8, 9 oder 10 mit Android Beam entweder die NFC-Funktion abschalten oder Android Beam beziehungsweise dem "Nfc-Dienst" die Berechtigung entziehen, Apps aus unbekannten Quellen zu installieren. NFC komplett abzuschalten ist die einfachere Vorgehensweise, die Berechtigungen zu korrigieren die elegantere; sie bringt auch weniger Funktionseinschränkungen mit sich.

    Entdeckt hat das Problem der Sicherheitsforscher Yakov Shafranovich. Er hat es Google am 30. 01. 2019 gemeldet und dafür in der Folge auch eine Belohnung im Rahmen des Android-Bounty-Programms erhalten. Google stuft die Sicherheitsgefahr des Bugs CVE-2019-2114 als "hoch" ein. Dennoch hat der Konzern bis zum Oktober-Update Androids gebraucht, einen Patch anzubieten.
    Quelle : https://www.heise.de/security/meldun...s-4574396.html
    Gruß : Tomba

    Win 10 Pro 1909 64 Bit - Avast Premium Security 19.8.2393 - Malwarebytes Free - Firefox Browser 71.0.

  12. #749
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.396
    Danke / Gefällt mir
    LKA warnt vor Erpressungs-Trojanern im Huckepack von 1&1 Rechnung

    Von der zentralen Ansprechstelle Cybercrime des Landeskriminalamts Niedersachsen kommt jetzt eine Warnung vor einem Trojaner, der über eine angebliche E-Mail der 1&1-Rechnungsstelle verbreitet wird. Das LKA hat dabei eine Vielzahl an Hinweisen bekommen.
    Seit der vergangenen Woche tauchen demnach die E-Mails mit der Schadsoftware im Huckepack verstärkt auf. Dabei handelt es sich um ein zunächst einmal sehr gut nachgeahmtes Anschreiben vom Internet-Anbieter 1&1. Die Aufmachung und der Inhalt sind insoweit unauffällig - bis auf die genannte Rechnungshöhe in der E-Mail. Diese ist ungewöhnlich und unberechtigt hoch und soll so den Empfänger dazu verleiten, das angehängte Word-Dokument zu öffnen.

    Bekanntes Einfallstor
    Das Word-Dokument selbst ist das Einfallstor für die Schadsoftware. Ausgenutzt wird dabei eine Sicherheitslücke, die durch aktivierte Makros Unbefugten Zugriff auf den PC gewähren. 1&1 versendet dabei die monatlichen Rechnungen niemals als Word-Datei, sondern als PDF. Da häufig Schadsoftware im Anhang von nachgemachten E-Mails verteilt werden, kann man sich als einfache Maßnahme angewöhnen, Rechnungen besser über die Kundencenter der jeweiligen Anbieter direkt herunterzuladen.

    Die angebliche Rechnung von 1&1 bringt nun die Schadsoftware namens Maze mit, eine Ransomware, die den PC ihrer Opfer verschlüsselt und vorgibt, erst nach der Zahlung einer Lösegeldsumme die Daten wieder freizugeben. Maze ist dabei schon seit etwa Mai aktiv und eine Weiterentwicklung der Ransomware Chacha. Entdeckt wurde der Trojaner damals von Sicherheitsforschern von Malwarebytes. Sobald eine dieser Varianten auf dem PC installiert und ausgeführt wird, beginnen sie mit dem Scannen nach interessanten Dateien, wie zum Beispiel Dokumente, Fotos oder Datenbanken. Dann werden diese Daten per RSA-Verschlüsselung vor dem Zugriff des Nutzers gesperrt.
    Quelle : https://winfuture.de/news,112336.html
    Gruß : Tomba

    Win 10 Pro 1909 64 Bit - Avast Premium Security 19.8.2393 - Malwarebytes Free - Firefox Browser 71.0.

Ähnliche Themen

  1. Sammelthread Diskussion über staatliche Überwachung
    Von Steven Winderlich im Forum Smalltalk
    Antworten: 427
    Letzter Beitrag: 06.08.19, 19:23
  2. Gelöst Seltsamen Warnhinweise und Bedrohungen
    Von ontaro im Forum Avast 2014
    Antworten: 12
    Letzter Beitrag: 12.01.14, 23:48
  3. Sammelthread Internet Explorer 9 Diskussion
    Von Auggie im Forum Smalltalk
    Antworten: 81
    Letzter Beitrag: 18.04.11, 18:20
  4. Diskussion: avast! FAQ/Knowledgebase
    Von Merlin im Forum Smalltalk
    Antworten: 16
    Letzter Beitrag: 22.04.10, 00:05
  5. Antworten: 7
    Letzter Beitrag: 20.01.10, 20:54

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •