Ihr Browser wurde leider nicht Erkannt
BitSicher°
  • Meldungen°
  • Programme°
  • Ratschläge°
  • Softwareaktualisierung°
  • Datenleck bei LinkedIn: Hacker verkaufen 117 Millionen Zugangsdaten

    18. Mai, 2016 Meldungen°

    Im Dark Web wird derzeit eine Datenbank mit 117 Millionen LinkedIn-Zugangsdaten für rund 2200 Dollar angeboten. Das hat Motherboard von einem Hacker namens „Peace“ erfahren. Sicherheitsforscher Troy Hunt konnte verifizieren, dass zumindest manche der Log-in-Passwort-Kombinationen identisch mit denen des Hacks bei LinkedIn im Jahr 2012 sind.

    Insgesamt sind es sogar 167 Millionen Kontonamen, aber nur zu 117 Millionen liegen auch Passwörter vor. Sie sind zwar gehasht, aber nur mit SHA-1 und entsprechend ohne Salt. Die Hacker-Suchmaschine LeakedSoure, der die Daten nach eigenen Angaben ebenfalls vorliegen, konnte rund 90 Prozent der Passwörter innerhalb von Tagen entschlüsseln.

    Nach dem Vorfall von 2012 waren rund 6,5 Millionen Zugangsdaten aufgetaucht. LinkedIn nannte nie endgültige Zahlen und informierte die Betroffenen auch nicht auf direktem Weg. Es untersucht den neuen Datensatz derzeit.

    Weiterlesen

    Microsoft vereinfacht Updates für Windows 7 und 8.1

    18. Mai, 2016 Meldungen°

    Microsoft hat ein „Convenience Rollup Update“ für Windows 7 Service Pack 1 angekündigt. Es enthält alle Sicherheitsupdates und sonstigen Aktualisierungen, die seit dem Service Pack 1 für Windows 7 und bis April 2016 veröffentlicht wurden. Es soll vor allem die Aktualisierung eines frisch installierten Windows 7 SP1 vereinfachen, für das derzeit mehrere Dutzend Patches heruntergeladen und installiert werden müssen. Zudem stehen künftig monatliche Rollups für Windows 7 und Windows 8.1 zur Verfügung.

    „Wir wissen, dass Unternehmen auch noch mit Windows 7 arbeiten und regelmäßig ihre Windows-7-SP1-Images aktualisieren, um die jüngsten Updates zu inkludieren“, schreibt Microsoft-Mitarbeiter Nathan Mercer in einem Blogeintrag. „Installieren Sie dieses Update und Sie benötigen nur neue Updates, die nach April 2016 veröffentlicht wurden.“

    Das Update kann auch in ein Windows-7-Installationsmedium integriert werden. Es unterstützt zudem Windows-7-Images im WIM-Format. Dafür wird das Befehlszeilentool Deployment Image Servicing and Management (DISM) benötigt, dessen Nutzung Microsoft in einem TechNet-Artikel beschreibt.

    Weiterlesen

    Conficker: Acht Jahre alter Wurm führt Malware-Statistik im April an

    18. Mai, 2016 Meldungen°

    Der seit 2008 aktive Wurm Conficker war im April für 17 Prozent aller Angriffe auf Windows-Systeme verantwortlich. Damit führt er den aktuellen Threat Index des Sicherheitsanbieters Check Point an. Für die von Conficker genutzte Schwachstelle im Microsoft-Betriebssystem liegt jedoch schon seit Ende 2008 ein Patch vor.

    Conficker, auch als Downup, Downadup und Kido bekannt, kann sich allerdings auch über Netzwerke und USB-Sticks verbreiten, ohne die fragliche Schwachstelle zu nutzen. Er erlaubt es einem Angreifer, einen infizierten Rechner aus der Ferne zu kontrollieren. Reuters zufolge war Conficker im April auch auf einem Rechner im bayrischen Atomkraftwerk Gundremmingen gefunden worden.

    Die weiteren Plätze in der Statistik belegen der Virus Sality und der Wurm Zeroaccess. Beide erlauben ebenfalls die Fernsteuerung eines Systems und das Nachladen von weiteren Schadprogrammen. Die zehn führenden Malware-Familien für Windows waren Check Point zufolge im April für mehr als die Hälfte der erkannten Angriffe verantwortlich.

    Weiterlesen

    Antivirenprodukte von Symantec weisen schwerwiegenden Overflow-Bug auf

    17. Mai, 2016 Meldungen°

    Google-Sicherheitsforscher Tavis Ormandy hat einen Fehler in Symantecs Antivirus Engine entdeckt. Das Parsen präparierter Header-Informationen einer Datei im Format Portable-Executable (PE) kann zu einem Puffer-Überlauf führen.

    „Solche deformierten PE-Dateien können per E-Mail eingehen, durch Downloads eines Dokuments oder einer Anwendung, und auch durch Besuch einer bösartigen Website“, heißt es in Symantecs inzwischen verfügbarem Advisory. „Eine Nutzerinteraktion ist nicht nötig, um das Parsen der Datei auszulösen.“ Die Lücke wurde als CVE-2016-2208 klassifiziert.

    Auf der Seite von Googles Project Zero heißt es, unter Linux, OS X oder anderen Unix-artigen Systemen führe der Exploit dazu, dass ein Heap Overflow ausgelöst werde. Unter Windows hingegen werde die Scan-Engine in den Kernel geladen, „was dies zu einer aus der Ferne nutzbaren ring0-Speicherkorruptions-Schwachstelle macht – etwa das Schlimmste, was passieren konnte.“

    Weiterlesen

    Freies Packprogramm 7-Zip weist schwerwiegende Sicherheitslücken auf

    13. Mai, 2016 Meldungen°

    Sicherheitsforscher von Ciscos Security Intelligence and Research Group Talos haben schwerwiegende Schwachstellen in dem freien Archivierungsprogramm 7-Zip aufgedeckt. Wie Marcin Noga und Jaeson Schultz in einem Blogbeitrag ausführen, können die beiden Lücken in den 7-Zip-Bibliotheken auch „Sicherheitsgeräte oder Antivirenprodukte“ sowie andere Software betreffen.

    7-Zip ist ein Open-Source-Packprogramm mit optionaler AES-256-Bit-Verschlüsselung, Support für große Dateien und der Möglichkeit, jegliche Kompressions-, Konvertierungs- und Verschlüsselungsmethode zu nutzen. Es wird nicht nur von Hunderttausenden Anwendern eingesetzt, sondern Drittanbieter und Entwickler implementieren es auch häufig in ihre Produkte. Diese sind durch die Schwachstellen ebenfalls gefährdet.

    Welche Auswirkungen es haben kann, wenn ein grundlegender Teil einer Software Sicherheitslöcher aufweist, zeigte sich kürzlich schon bei der ImageMagick-Lücke. In solch einem Fall ist nämlich nicht nur die Software selbst betroffen, sondern auch alle Websites, Systeme oder andere Lösungen, die darauf basieren.

    Weiterlesen

    Adobe warnt vor Zero-Day-Lücke in Flash Player

    11. Mai, 2016 Meldungen°

    Adobe warnt vor einer Zero-Day-Lücke in Flash Player, für die bereits ein Exploit im Umlauf ist. Das Unternehmen stuft die Anfälligkeit mit der Kennung CVE-2016-4117 als kritisch ein. Ein Angreifer kann also unter Umständen die vollständige Kontrolle über ein betroffenes System übernehmen. Darüber hinaus stopft Adobe zahlreiche Löcher in seinen PDF-Anwendungen Reader und Acrobat.

    Der Fehler steckt in Flash Player 21.0.0.226 und früher für Windows, Mac OS X, Linux und Chrome OS. Einen Patch will Adobe bereits morgen zur Verfügung stellen. Entdeckt wurde die Schwachstelle von Genwei Jiang vom Sicherheitsanbieter FireEye.

    Die jüngsten Updates für Acrobat DC und Reader DC schließen indes 92 als kritisch eingestufte Sicherheitslücken. Betroffen sind die Versionen 15.010.20060 und früher sowie 15.006.30121 und früher für Windows und Mac OS X. Auch Acrobat XI und Reader XI (Version 11.0.15 und früher) sind nicht mehr sicher.

    Adobe beseitigt zahlreiche Use-after-free-Bugs sowie Speicherfehler, die das Einschleusen und Ausführen von Schadcode erlauben. Darüber hinaus ist es möglich, Ausführungseinschränkungen des JavaScript-API zu umgehen. Eine Schwachstelle kann dazu führen, dass die PDF-Anwendungen persönliche Informationen preisgeben.

    Weiterlesen

    Sicherheitsforscher: Angriffe auf ImageMagick-Lücke nehmen zu

    11. Mai, 2016 Meldungen°

    Angriffe auf Websites, die möglicherweise von einer Sicherheitslücke im freien Softwarepaket ImageMagick betroffen sind, nehmen offenbar zu. Das berichten Forscher von CloudFlare und Sucuri. Die auch als ImageTragick bezeichnete Anfälligkeit erlaubt eine Remotecodeausführung. Hacker können unter Umständen die Kontrolle über einen Webserver übernehmen.

    CloudFlare zufolge haben inzwischen zahlreiche Exploit Kits die Schwachstelle mit der Kennung CVE-2016-3714 implementiert. Besonders gefährlich sei jedoch ein auf der Skriptsprache Python basierender Exploit. „Die Parameter für das Program sind die die IP-Adresse und der Port der zu kontaktierenden Maschine. Der Python-Code stellt die Verbindung zu der Maschine her und öffnet dem Angreifer auf dem Webserver eine Shell. Ab diesem Punkt kann der Angreifer direkt mit dem Webserver interagieren“, so die Forscher.

    Für den Fernzugriff sei also nur ein einziger Exploit notwendig. Danach könnten Hacker auf alle anderen Bereiche des Servers zugreifen, „so wie es ihnen gerade passt.“

    Weiterlesen

    Cyberkriminelle nutzen Open-Source-Software zur Spionage

    10. Mai, 2016 Meldungen°

    Cyberkriminelle setzen zunehmend freie Software ein, die für seriöse Zwecke wie Penetrationstests geschaffen wurde. Indem sie Open-Source-Software nutzen, können sie sich die Entwicklung eigener spezialisierter Malware oder ihren Zukauf ersparen. Das berichtet die Sicherheitsfirma Kaspersky und nennt mehrere Cyberspionage-Kampagnen, die nach diesem Muster arbeiten.

    Als Beispiele für die Nutzung von Open-Souce-Software nennt Kaspersky Kampagnen wie Newsbeef / Newscaster, Crouching Yeti oder TeamSpy APT. Möglich wurde so auch weniger erfahrene Hackergruppen mit geringeren Ressourcen, eigene Kampagnen für Cyberspionage an den Start zu bringen.

    Beliebtestes Mittel der Wahl ist dabei das Browser Exploitation Framework (BeEF). Dieser Baukasten für Browser-Penatrationstests ist dazu gedacht, die Sicherheit von Browsern zu überprüfen. Es handelt sich eigentlich um eine Sammlung von Tools und Tricks, die teilweise seit Jahren bekannt sind. Zusammen aber sind sie leistungsfähig genug, um sich effektiv im Browser eines Besuchers einzuhaken, der eine präparierte Website besucht. In BeEF integriert ist zudem der Exploit Metasploit, der ebenfalls auf einem freien Open-Source-Projekt für Sicherheitstests basiert.

    Weiterlesen

    Fehlende Sicherheitsupdates: US-Behörden ermitteln gegen Smartphonehersteller

    10. Mai, 2016 Meldungen°

    Die US-Handelsbehörde Federal Trade Commission sowie die Regulierungsbehörde Federal Communications Commission (FCC) haben Ermittlungen gegen die Smartphonehersteller Apple, Blackberry, Google, HTC, LG, Microsoft, Motorola und Samsung eingeleitet. Die Unternehmen wurden Anfang der Woche schriftlich aufgefordert, verschiedene Fragen rund um die Auslieferung von Sicherheitsupdates für ihre mobilen Geräte zu beantworten. Ähnliche Briefe haben auch mehrere Mobilfunkanbieter in den USA erhalten.

    Beide Behörden wollen nach eigenen Angaben mehr über die Sicherheit mobiler Geräte erfahren. Der FTC geht es dabei konkret um Faktoren, die anhand derer die Smartphonehersteller entscheiden, „ob sie eine Sicherheitslücke eines bestimmten mobilen Geräts schließen“, welche Anfälligkeiten diese Geräte hatten und ob und wann die Schwachstellen beseitigt wurden. AT&T, Sprint und Verizon wiederum sollen gegenüber der FCC das „Verfahren für die Prüfung und Veröffentlichung von Sicherheitsupdates für mobile Geräte“ offenlegen.

    Möglicherweise ist die Untersuchung die Reaktion auf eine Beschwerde, die die American Civil Liberties Union 2013 eingereicht hat. Die Bürgerrechtsorganisation wirft vor allem den Mobilfunkanbietern vor, die Auslieferung kritischer Android-Updates zu verzögern und dadurch Verbraucher „erheblichen Cybersicherheitsrisiken auszusetzen“.

    Weiterlesen

    Zwei Drittel der britischen Unternehmen erlitten im letzten Jahr einen Cyberangriff

    9. Mai, 2016 Meldungen°

    Die britische Regierung hat eine Umfrage namens Cyber Security Breaches Survey 2016 veröffentlicht. Demnach gab es innerhalb der vergangenen zwölf Monate bei zwei Dritteln (95 Prozent) aller großen Firmen einen Cyberangriff oder einen Datendiebstahl. Ein Viertel der Betroffenen berichtet von mindestens einem Versuch monatlich, Daten zu entwenden.

    Je kleiner das Unternehmen, desto weniger hoch lag die Quote der Vorfälle. 51 Prozent der Firmen mittlerer Größe hatten einen Sicherheitsvorfall hinnehmen müssen, 33 Prozent der Kleinunternehmen (unter 50 Mitarbeiter) und 17 Prozent der Kategorie „Mikrofirmen“ mit zwei bis maximal neun Mitarbeitern. Sie sind wahrscheinlich weniger attraktiv für Hacker – aber möglicherweise auch weniger oft in der Lage, einen Sicherheitsvorfall als solchen zu erkennen.

    Die Umfrage wurde zwischen November 2015 und Februar 2016 durchgeführt. Rund 1000 Unternehmen nahmen teil. Die Daten sollen künftig jährlich erhoben werden, 2016 war es aber das erste Mal. An der Erstellung sind der Dienstleister Ipsos und die Universität Portsmouth beteiligt. Im Fokus stehen neben der Zahl der Vorfälle auch ihre Folgen.

    Weiterlesen