Ihr Browser wurde leider nicht Erkannt
BitSicher°
  • Meldungen°
  • Programme°
  • Ratschläge°
  • Softwareaktualisierung°
  • Google stopft auch im Juni zahlreiche kritische Löcher in Android

    7. Juni, 2016 Meldungen°

    Google hat das Android Security Bulletin für Juni 2016 veröffentlicht. Es beschreibt insgesamt 40 Anfälligkeiten, von denen acht als kritisch bewertet sind. Von 28 Anfälligkeiten geht ein hohes Risiko aus. Betroffen sind Smartphones und Tablets mit Android 4.4.4, 5.0.2, 5.1.1, 6.0 und 6.0.1.

    Das Einschleusen und Ausführen von Schadcode aus der Ferne erlaubt unter anderem eine Anfälligkeit in der Komponente Mediaserver. Sie tritt bei der Verarbeitung von Mediendateien sowie Audio- und Videostreams auf und lässt sich auch durch speziell präparierte MMS oder Websites ausnutzen. Das gilt auch für eine Lücke in der Bibliothek libwebm.

    Kritische Fehler im GPU-Treiber, WLAN-Treiber und Sound Treiber von Qualcomm sowie im Broadcom-WLAN-Treiber betreffen nur Geräte, in denen Chips dieser Hersteller verbaut sind. Gefährliche Apps können die Lücken verwenden, um beliebigen Code mit Kernel-Rechten zu installieren. Darüber eingeschleuste Schadsoftware lässt sich Google zufolge unter Umständen nur durch erneutes Flashen des Betriebssystem entfernen.

    Weiterlesen

    Mutmaßliche Adware tarnt sich im Google Play Store als offizielle FIFA-App

    6. Juni, 2016 Meldungen°

    Avast hat im Google Play Store vier identisch oder ähnlich benannte Fußball-Apps entdeckt, die sich als Imitate der offiziellen FIFA-App herausstellten. Wie der Sicherheitsanbieter in einem Blogbeitrag mitteilt, werden solche Nachbauten häufig zum Streuen von Werbung oder zum Sammeln personenbezogener Daten eingesetzt.

    Die gesammelten Informationen verkaufen die Autoren solcher Apps anschließend im Darknet. Infolgedessen seien dort europäische Kreditkarten bereits zu einem Preis von 8 Dollar und PayPal-Accounts zu einem Betrag ab 2 Dollar erhältlich, so Avast.

    „Wir haben uns diese vier Apps genauer angesehen und festgestellt, dass diese zwar mit unterschiedlichen Entwickler-Namen im Store bereitgestellt wurden, aber nur von einem Entwickler zu stammen scheinen. Alle vier Apps haben dieselben ‚Dex‘-Dateien und Strukturen. Jeder Entwickler hat nur eine App im Store und es gibt keinerlei Links zu Entwickler-Websites“, erläutert Jan Piskacek, Mobile Threat Analyst bei Avast, in einer Pressemitteilung.

    Weiterlesen

    Hacker veröffentlicht Daten von 39 Millionen Nutzerkonten

    6. Juni, 2016 Meldungen°

    Ein Hacker, der sich selbst GhostShell nennt, hat Details zu schätzungsweise 39 Millionen Nutzerkonten auf Pastebin veröffentlicht. Sie stammen ihm zufolge aus einer unbekannten Zahl von Datenbanken, die über 110 unterschiedliche Server frei über das Internet erreichbar waren – ohne Abfrage eines Nutzernamens oder Passworts.

    Auf vielen der betroffenen Server war die Datenbanksoftware MongoDB installiert. GhostShell spürte die frei zugänglichen Systeme mithilfe von Port-Scanning-Tools auf sowie der Suchmaschine Shodan.io, die mit dem Internet verbundene Geräte findet. Die Daten – unkomprimiert rund 6 GByte – veröffentlichte er, um auf die schlecht konfigurierten Systeme aufmerksam zu machen.

    Sein Ziel sei es gewesen, „das Bewusstsein dafür zu schärfen, was passiert, wenn man sich entscheidet, nicht einmal ein Root-Passwort festzulegen oder auf offene Ports zu prüfen“, schreibt der Hacker auf Pastebin. Viele Administratoren hielten es nicht für nötig, ihre neu konfigurierten Server auf offene Ports zu prüfen, was bedeute, dass jeder ohne Eingabe eines Nutzernamens und Passworts auf die Daten zugreifen könne.

    Weiterlesen

    Google stopft 15 Sicherheitslöcher in Chrome 51

    3. Juni, 2016 Softwareaktualisierung°

    Google hat ein Sicherheitsupdate für Chrome 51 veröffentlicht. Es beseitigt insgesamt 15 Schwachstellen. Das von ihnen ausgehende Risiko stufen die Entwickler in zwei Fällen als hoch und in fünf Fällen als moderat ein. Die Details zu acht Anfälligkeiten hält Google jedoch zurück, unter anderem weil möglicherweise Software von Drittanbietern betroffen ist, die noch keinen Fix entwickelt haben.

    Die Sicherheitslücken erlauben unter Umständen das Einschleusen und ausführen von Schadcode innerhalb der Sandbox des Browsers. Das ist mithilfe eines Cross-Origin-Bypass in der Browserengine Blink sowie dem Modul für Erweiterungen möglich.

    Erweiterungen können aber auch benutzt werden, um auf persönliche Informationen zuzugreifen. Die Entwickler-Tools sind zudem nicht in der Lage, bestimmte temporär gespeicherte Parameter zu löschen, was ebenfalls eine Remotecodeausführung nach sie ziehen könnte. Chrome 51 beseitigt aber auch zwei Use-after-free-Bugs in der Autofill-Funktion und den Erweiterungen. Ein weiterer Bug steckte in der 2D-Grafikbibliothek Skia.

    Weiterlesen

    Irongate: FireEye warnt vor neuer Malware für Industriekontrollsysteme

    3. Juni, 2016 Meldungen°

    FireEye hat eine neue Schadsoftware gefunden, die auf Industriekontrollsysteme (Supervisory Control and Data Acquisition, SCADA) von Siemens ausgerichtet ist. Ihre Aufgabe ist es, echte Daten über Industrieprozesse zu verbergen – eine Technik, die auch die angeblich von den USA und Israel verwendete Malware Stuxnet benutzt hat, um Irans Nuklearprogramm zu sabotieren.

    Erstmals fiel den Forschern von FireEye die Irongate genannte Schädlingsfamilie in der zweiten Hälfte 2015 auf, und zwar in der Datenbank der Google-Tochter VirusTotal, wie Computerworld berichtet. Mehrere Personen hatten bereits 2014 zwei verschiedene Varianten von Irongate hochgeladen. Zu dem Zeitpunkt stufte keine Antivirensoftware die Malware als schädlich ein.

    Allerdings bestätigte Siemens ProductCERT, dass Irongate nicht gegen funktionierende Kontrollsysteme von Siemens eingesetzt werden kann. Die Software nutze keinerlei Schwachstellen in Siemens-Produkten aus. FireEye selbst weist in einem Blogeintrag darauf hin, das Irongate bisher keinen aktiven Angriffen zugeordnet werden konnte. „Wir räumen ein, das Irongate ein Test, ein Proof of Concept oder ein Forschungsprojekt für Angriffe auf Industriekontrollsysteme sein könnte.“

    Weiterlesen

    Lenovo fordert Käufer zur Deinstallation seiner Accelerator-App auf

    2. Juni, 2016 Meldungen°

    Lenovo fordert Käufer seiner Geräte auf, eine von ihm mit Windows 10 vorinstallierte Anwendung zu löschen. In Lenovo Accelerator wurden diese Woche schwere Sicherheitsprobleme aufgedeckt, über die Angreifer Man-in-The-Middle-Attacken (MITM) gegen den Nutzer fahren könnten.

    Solche Angriffe werden typischerweise durch Kommunikation mit einem unsicheren Server oder mangelnde Validierung des Servers durch die Client-Software ermöglicht. Sie bleiben für den Endanwender oft verborgen. Resultat können etwa Datendiebstähle und Überwachung sein, aber auch Remote-Codeausführung. Der Anwender muss sich für MITM im gleichen Netz wie sein Opfer befinden, was durch öffentliche WLAN-Netze heutzutage keine große Barriere ist.

    Im Fall der Lenovo-Software, die eigentlich den Start bestimmter Anwendungen beschleunigen soll, liegt die Schwachstelle im Update-Mechanismus, „der eine Anfrage an einen Lenovo-Server richtet, um zu erfahren, ob Anwendungs-Updates verfügbar sind.“ Da solche Updates installiert würden, ohne dass der Anwender Verdacht schöpft, könnten Angreifer mit manipulierten Updates beliebigen Code einschmuggeln.

    Weiterlesen

    Schwerwiegende Sicherheitslücken in Security-Apps für Android aufgedeckt

    2. Juni, 2016 Meldungen°

    Sicherheitsforscher des Fraunhofer-Instituts für Sichere Informationstechnologie SIT haben in gängigen Security-Apps für Android gravierende Schwachstellen entdeckt. Das gilt unter anderem für Programme von Avira, Kaspersky, McAfee, Eset und Clean Master Security. Cyberkriminelle könnten die Lücken ausnutzen, um die Apps zu Angriffswerkzeugen umzufunktionieren und so die Kontrolle über ein Smartphone zu übernehmen. Nach Schätzungen des Fraunhofer SIT sind weltweit bis zu 675 Millionen Geräte gefährdet.

    Auf den betroffenen Smartphones können Angreifer beispielsweise die Schutzfunktion der Sicherheits-App unbemerkt vom Nutzer abschalten. Ein Zugriff auf private Daten aus Adressbuch oder Kalender ist ebenfalls denkbar. „Im schlimmsten Fall lässt sich die Sicherheits-App in Ransomware verwandeln, mit deren Hilfe Verbrecher zum Beispiel das Handy sperren, um vom Smartphone-Besitzer Lösegeld zu erpressen“, erklären die Sicherheitsforscher.

    Sie haben insgesamt sieben Sicherheitsanwendungen für Android-Smartphones untersucht: AndroHelm Antivirus, Avira Antivirus Security for Android, CM Security von Cheetahmobile, Eset Mobile Security & Antivirus, Kaspersky Internet Security for Android, Malwarebytes Anti Malware sowie McAfee (Intel Security) Security & Power Booster free. In allen analysierten Produkten wurden Sicherheitsprobleme aufgedeckt, allerdings handelte es sich um unterschiedliche Lücken mit verschiedenen Auswirkungen. Alle lassen sich aus der Ferne ausnutzen. Details zu den einzelnen Schwachstellen haben die Fraunhofer-Forscher auf der Website des Instituts veröffentlicht (PDF).

    Weiterlesen

    Asus, Acer, Dell, HP und Lenovo liefern Rechner mit unsicherer Bloatware aus

    1. Juni, 2016 Meldungen°

    Duo Labs hat die von führenden PC-Herstellern vorinstallierte Software untersucht und ist dabei auf gravierende Sicherheitslücken gestoßen. Die Sicherheitsfirma fand in der so genannten Bloatware jeweils mindestens eine mit hohem Risiko verbundene Schwachstelle. Anlass ihrer Untersuchung waren im letzten Jahr enthüllte Gefährdungen durch eDellRoot sowie die von Lenovo installierte Adware Superfish.

    „Out-of-Box Exploitation“ (PDF) bezieht sich als Titel der Studie auf die erste Erfahrung von Käufern, wenn sie einen Windows-PC ausgepackt haben und ihn zum ersten Mal starten. Die zwangsweise Begegnung mit meist unerwünschter Software zweifelhafter Qualität sei aber nicht nur ärgerlich, schreibt Sicherheitsforscher Darren Kemp von Duo Labs dazu in einem Blogeintrag: „Das Schlimmste ist, dass OEM-Software uns angreifbar macht und in unsere Privatsphäre eindringt.“

    Bei Dell entstand eine kritische Schwachstelle durch den unsachgemäßen Umgang mit Zertifikaten. Lenovo fiel mit einer gravierenden Lücke auf, die die Ausführung beliebigen Codes ermöglichte – bei Acer fanden sich gleich zwei solcher Lecks. Der HP-Rechner wies neben zwei hochriskanten Schwachstellen, die Remotecodeausführung erlaubten, fünf mit niedrigem bis mittlerem Risiko auf. Bei Asus fand sich eine kritische Lücke und zusätzlich eine mittelschwere, die eine Ausweitung lokaler Berechtigungen ermöglichte.

    Weiterlesen

    Backdoor-Trojaner missbraucht Fernwartungssoftware Teamviewer

    1. Juni, 2016 Meldungen°

    Der Sicherheitsanbieter Doctor Web warnt vor einem neuen Backdoor-Trojaner, der auf Windows-Systeme abzielt. Die Malware ist in der Lage, die Fernwartungssoftware Teamviewer missbräuchlich zu installieren und darüber eine Verbindung zu einem Remote-Server aufzubauen, um den Datenverkehr an eine vordefinierte Adresse weiterzuleiten. Dadurch können Cyberkriminelle ihre Spuren verwischen und eine Verbindung zu Remote-Befehlszentren über einen infizierten PC als Proxy-Server herstellen.

    Der als „BackDoor.TeamViewer.49“ bezeichnete Schädling tarnt sich als Update für Adobe Flash Player und installiert gleichzeitig ein weiteres Schadprogramm namens „Trojan.MulDrop6.39120„. Sobald die Installationsdatei ausgeführt wird, öffnet sich ein täuschend echt aussehendes Fenster mit dem gewohnten Layout von Adobe, während sich im Hintergrund die Bibliothek avicap32.dll in den Hauptspeicher des Rechners schreibt.

    Sobald Teamviewer im Anschluss gestartet wird, aktiviert sich automatisch auch der Trojaner: Er löscht dann die Desktop-Verknüpfung aus dem Systemtray von Windows und unterdrückt gleichzeitig etwaige Fehlermeldungen. Darüber hinaus unterbindet er ein wiederholtes Starten des Programms auf dem infizierten PC.

    Weiterlesen

    Hacker bieten Zugangsdaten von 360 Millionen MySpace-Nutzern zum Kauf an

    31. Mai, 2016 Meldungen°

    Der Hacker, der zuletzt Daten von mehr als 164 Millionen LinkedIn-Nutzern zum Kauf angeboten hat, behauptet nun, er sei im Besitz von rund 360 Millionen E-Mail-Adressen und Passwörtern von MySpace-Mitgliedern. Wie Motherboard berichtet, werden die Daten offenbar auch von anderen Untergrund-Hackern angeboten.

    Derzeit liegen sie der Hacker-Datenbank LeakedSource und auch einem Hacker namens „Peace“ vor. Beide erklärten dem Bericht zufolge, die Daten stammten aus einem früheren Einbruch bei MySpace. Wann die Daten entwendet wurden, ist allerdings nicht bekannt.

    Weder Peace noch LeakedSource stellten auf Nachfrage von Motherboard Auszüge der Daten zur Verfügung. LeakedSource lieferte jedoch zu fünf E-Mail-Adressen von Motherboard-Mitarbeitern die korrekten Passwörter, was die Echtheit der Daten bestätigen sollte.

    Weiterlesen