Moinsen da draußen, um nicht immer wieder einen neuen Thread eröffnen zu müssen, werde ich meine IT-Infos mit euch nur noch in einem Thread teilen ... Widerstand?! Zwecklos! Hierzu stelle ich Interessantes wie Wissenswertes aus verschiedenen Quellen zur Verfügung - Urheberrecht bleibt ausnahmslos bei den jeweiligen Quellen (primär: Bürger-CERT aus GER); eigene Texte sind auch als solche zu erkennen.
Und schon geht's los ...
Reklame in der Wikipedia: Werbeeinblendung deutet auf Schadcode-Befall
Die Wikimedia Foundation, Betreiberin der Online-Enzyklopädie Wikipedia, warnt im eigenen Blog [http://blog.wikimedia.org/2012…omputer-infected-malware/] vor Werbebannern auf Wikipedia-Websites. Wird beim Aufruf von Wikipedia-Websites Werbung eingeblendet, deute dies darauf hin, dass der genutzte Computer mit Schadsoftware infiziert sei. Die Wikimedia Foundation weist darauf hin, dass auf Wikipedia keine kommerzielle Werbung zu Produkten und Dienstleistungen betrieben wird. Es gibt lediglich Spendenaufrufe zur Finanzierung des Wiki-Projekts. Die Schadsoftware tritt – zumindest im Google-Browser Chrome – als Browser-Erweiterung „I want this“ in Erscheinung. Es seien vermutlich ähnliche Erweiterungen für andere Browser im Umlauf, heißt es in dem Blogbeitrag. Mit der Erweiterung können die Angreifer auf jeder Website kontrollieren, welche Werbung eingeblendet wird. Die Wikimedia Foundation rät Chrome-Nutzern dazu, die Erweiterung über die Browsereinstellungen (-> Menüpunkt „Erweiterungen“) zu deinstallieren.
WhatsAPP unsicher: Spionage-Software liest Nachrichten mit
Der Anbieter von IT-Schutzsoftware G Data warnt vor dem Gebrauch der Android-Anwendung "WhatsApp" [http://www.gdata.de/pressecent…cherheitswarnung-spi.html] - vor allem, wenn sie in öffentlichen WLANs genutzt wird. Mit der Spionage-Software "WhatsApp Sniffer" können Unbefugte den gesamten WhatsApp-gebundenen Datenverkehr einsehen: versendete und eingehende Textnachrichten, Bilder und Videos. Dies sei besonders einfach möglich, wenn Anwender über öffentlich zugängliche WLANs kommunizieren, etwa an Bahnhöfen, Flughäfen oder in Cafés. Täter, die den "WhatsApp Sniffer" auf ihrem mobilen Android-Gerät installiert haben, müssten sich lediglich in dasselbe WLAN einklinken, um Zugang zu den Daten zu bekommen. Laut G Data bemerken die überwachten "WhatsApp"-Nutzer von der Mithöraktion nichts. Die Spionage-App war bis vor Kurzem im Android-App-Markt Google Play erhältlich. "WhatsApp" ist bei Anwendern beliebt, weil das Tool zum Beispiel den SMS- und MMS-Versand über WLAN erlaubt. Dadurch ist die Kommunikation über viele öffentliche Netzwerke kostenlos. Das Bundesamt für Sicherheit in der Informationstechnik rät Nutzern der App, nicht weiter über öffentliche, unverschlüsselte WLANs zu kommunizieren. Stattdessen sollte von allen Kommunikationsteilnehmern die eigene Mobilfunkverbindung verwendet werden.
Fritzbox-Router geben sensible Daten Preis: Deaktivierung des Medienservers schafft Abhilfe
Router der Fritzbox-Reihe des Herstellers AVM haben eine Schwachstelle, die es Unbefugten ermöglichen könnte an Konfigurationsdaten, darunter auch das WLAN-Kennwort, zu gelangen. Aufgedeckt wurde die
Sicherheitslücke vom IT-Nachrichtendienst heise.de [http://www.heise.de/netze/meld…-Geheimnisse-1581132.html]. AVM hat das Problem in einem Eintrag im Firmenblog
bestätigt [http://www.avm.de/de/News/arti…_Medienserver.html?linkid]. Die Router verfügen über einen integrierten Medienserver, über den Anwender Foto-, Video- und Musikdateien im heimischen Netzwerk verwalten können. Der Zugriff ist jedem möglich, der Zutritt zum Netzwerk hat. Der Zugang zur Fritzbox kann laut AVM nur per LAN-Kabel oder WLAN erfolgen. Ein Zugriff von außen, beispielsweise aus dem Internet, sei nicht möglich. Nicht betroffen sind Anwender der Fritzbox-Modelle 7170 und 3170. Für die Modelle 7390 und 7270v3 hat AVM eine Labor-Firmware im Beta-Status bereitgestellt, die nach dem Bericht von heise.de [http://www.heise.de/security/m…auf-gestopft-1583541.html] die Sicherheitslücke schließt. Anwender, die die Beta-Firmware nicht
einsetzen möchten, können bis zur Verfügbarkeit der stabilen Firmware-Version den Medienserver deaktivieren, um sich vor dem Auslesen der Konfigurationsdaten zu schützen. Eine Handlungsanweisung hierzu
stellt AVM im Internet bereit [http://service.avm.de/support/…ox-Mediaserver-einrichten].
mTANs im Visier: Man-in-the-Browser-Attacke auf deutsche Online-Banking-Kunden
Trusteer, Anbieter von IT-Sicherheitssoftware, berichtet in seinem Firmenblog [http://www.trusteer.com/blog/tatanga-trojan-german] über eine neue Betrugsmasche, vor der sich Online-Banking-Anwender in Deutschland in Acht nehmen sollten. Der Trojaner „Tatanga“ führt eine Man-in-the-Browser-Attacke aus, um sich mTANs zu erschleichen und Geldbeträge von deutschen Bankkonten zu stehlen. Ist der Computer eines Anwenders mit dem Trojaner infiziert, wird beim nächsten Aufruf des Banking-Portals die Meldung angezeigt, die Bank wolle eine Sicherheitsprüfung durchführen. Im Hintergrund legt der Trojaner eine Überweisung an einen unbefugten Empfänger an. Die Cyberkriminellen geben dabei an, es werde nichts überwiesen, es handele sich lediglich um einen Test. Gibt der Anwender die per SMS empfangene TAN in die
Überweisungsmaske ein und löst er die Zahlung aus, landet das Geld auf einem Konto der Cyberkriminellen. Gleichzeitig manipuliert der Trojaner die Kontostandsanzeige, um den Geldtransfer zu verschleiern. Trusteer weist darauf hin, dass der eingeschleuste Nachrichtentext zahlreiche Grammatik- und Rechtschreibfehler enthält und so von einer offiziellen Nachricht der Bank zu unterscheiden ist. Damit das Schadprogramm überhaupt aktiv werden kann, muss es auf ein Endgerät geschleust werden. Schutz bietet hier u.a. ein aktueller, VERNÜNFTIGER Virenscanner.
Flashback-Trojaner: Update nun auch für Mac OS X 10.5 Leopard
Für die Betriebssysteme Mac OS X 10.7 Lion und 10.6 Snow Leopard stellt der Hersteller Apple bereits seit längerem Updates zur Verfügung [http://support.apple.com/kb/HT5244?viewlocale=de_DE], die den Trojaner Flashback von befallenen Systemen entfernen. Nun steht auf der Apple-Website ein entsprechendes Sicherheitsupdate auch für das ältere Betriebssystem Mac OS X 10.5 Leopard zum kostenlosen Download [http://support.apple.com/kb/DL1534?viewlocale=de_DE] bereit. Nach der Installation des Updates müssen Anwender einem Dialog folgen, um den Flashback-Trojaner von betroffenen Systemen zu entfernen. Zudem deaktiviert das Tool das Java-Plug-In im Browser Safari. Dies erhöht den Schutz des Systems vor einem erneuten Malware-Befall.
Update für Skype für Linux: Sicherheitslücke in Programmbibliothek geschlossen
Für die Linux-Version der Messaging-Software Skype ist ein Sicherheitsupdate erschienen. Gesichert wird eine Schwachstelle in der Bibliothek Libpng, die es Angreifern ermöglicht mittels manipulierter Bilddateien im PNG-Format Schadcode auf Computer zu übertragen. Betroffen sind Anwender, die die statisch verlinkte Version von Skype für Linux von der Website Skype.com heruntergeladen haben. Die abgesicherte
Skype-Version 2.2.0.99 für Linux steht auf der Skype-Website zum Download bereit [http://www.skype.com/intl/en/g…e/on-your-computer/linux/].