Newsletter des BSI vom 15.5.2014
05/15/2014Hier finden Sie die neuesten Informationen des Bundesamtes für Sicherheit in der Informationstechnik. Um Beachtung wird gebeten.
Die Themen dieses Newsletters:
1. Neue Spam-Welle: E-Mail-Adressen zu verkaufen
2. Phishing: Betrüger zielen auf IKEA-Kunden
3. Erpressungstrojaner: neue Schadsoftware für Android
4. Linux: Sicherheitslücke ermöglicht Ausweitung der Benutzerrechte
5. Von wegen Abo abgeschlossen: Angebliche Mediendienste verschicken Schadsoftware
6. Spamwelle: gefälschter Gutschein enthält Schadsoftware
7. Kritische Schwachstelle im Internet Explorer: Sicherheits-Update verfügbar
8. Adobe und Microsoft: Patch Day
9. Für PCs und Smartphones: Sicherheitsupdates für Firefox und Firefox für Android
10. Opfer von Internetkriminalität: Anzeige erstatten?
11. Verbraucherzentrale NRW: Phishing-Radar bietet aktuelle Informationen
1. Neue Spam-Welle: E-Mail-Adressen zu verkaufen
Am vergangenen Wochenende hat sich offenbar eine neue Welle
unerwünschter
E-Mails [https://www.bsi-fuer-buerger.de/BSIFB/DE/Wissenswertes_Hilfreiches/Service/Aktuell/Meldungen/SpamWelle_12052014.html]
entwickelt. In diesen Spam-Mails bieten die unbekannten Verfasser
Millionen von E-Mail-Adressen zum Kauf an. Der Versand der Massen-Mails
hielt auch Anfang der Woche weiter an. Die E-Mails kommen nach
Erkenntnissen des BSI vor allem aus Ländern der ehemaligen Sowjetunion.
Sollten Sie eine solche E-Mail bekommen, dann antworten Sie nicht darauf
– auch nicht, um sich über die unverlangte Zusendung zu beschweren oder
sich vom Verteiler abzumelden. Sollten in der Mail Links oder
Dateianhänge enthalten sein, so klicken Sie diese auf keinen Fall an.
Stattdessen sollten Sie die E-Mail einfach löschen.
2. Phishing: Betrüger zielen auf IKEA-Kunden
Anfang Mai wurden vermehrt gefälschte Mails mit Zahlungsaufforderungen
beobachtet, die im Namen einer Anwaltskanzlei vorgeben, von der "Ikea
Gmbh & Co. AG" oder der "Ikea Online GmbH AG" zu kommen. Wie die
Neue Osnabrücker Zeitung
[http://www.noz.de/deutschland-welt/gut-zu-wissen/artikel/471710/phishing-mail-tarnt-sich-als-ikea-mahnung-1?piano_d=1]
berichtet, führt ein beigefügter Link zur angeblichen Rechnung. Dahinter
verbirgt sich jedoch eine ZIP-Datei mit Schadsoftware. Empfänger sollten
daher keine Links anklicken und die Mail sofort löschen.
3. Erpressungstrojaner: neue Schadsoftware für Android
Sicherheitsforscher haben eine Erpressungs-Software
[http://malware.dontneedcoffee.com/2014/05/police-locker-available-for-your.html]
gefunden, die Smartphones unter Android befällt. Dabei wird der Zugriff
auf das Smartphone komplett gesperrt und der Nutzer aufgefordert eine
Strafgebühr zu zahlen. Dabei missbrauchen die Erpresser die Namen von
Behörden, unter anderem des BSI und des Bundeskriminalamts.
Die auf PCs bereits bekannten und berüchtigten
Erpressungstrojaner [https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2013/Neue_Erpressungswelle_Ransomware_29012013.html]
haben damit auch die Android-Nutzer erreicht. Anders als bei der
PC-Schadsoftware müssen Nutzer des mobilen Betriebssystems die
Installation des Trojaners aber selbst bestätigen – meist tarnt er sich
daher als legitime App.
Da diese schädlichen Apps derzeit der hauptsächliche Angriffsweg sind,
sollten Apps ausschließlich aus vertrauenswürdigen Quellen installiert
werden, wie etwa Google Play oder dem Amazon App-Shop. Unterbindet und
unterlässt man die Installation aus (unsicheren) Drittquellen, ist es aus
Sicht des BSI sehr unwahrscheinlich, von einem solchen Angriff betroffen
zu sein.
4. Linux: Sicherheitslücke ermöglicht Ausweitung der Benutzerrechte
Im Linux-Kernel ist seit Anfang Mai eine Sicherheitslücke
(CERT-Meldung
1 [https://www.cert-bund.de/advisoryshort/CB-K14-0543],
CERT-Meldung
2 [https://www.cert-bund.de/advisoryshort/CB-K14-0557]) bekannt, die nun
von lokalen Angreifern ausgenutzt werden könnte, wie auch
heise
security [http://www.heise.de/security/meldung/Schwachstelle-im-Linux-Kernel-Admin-Rechte-fuer-alle-2187501.html]
berichtet.
Die erfolgreiche Ausnutzung der Schwachstelle ermöglicht einem lokalen
Angreifer auf dem Opfersystem Root-Rechte zu erlangen. Linux-Nutzer
sollten, sofern bereits vorhanden, dringend die entsprechenden Updates
einspielen. Solche liegen zu Zeit für Ubuntu, Fedora und Debian vor.
Für Red Hat Entreprise Linux, OpenSuse und Suse Linux Enterprise steht
ein Patch noch aus.
5. Von wegen Abo abgeschlossen: Angebliche Mediendienste verschicken Schadsoftware
Der Ratgeber Internetkriminalität der Polizei
Niedersachsen [http://www.polizei-praevention.de/aktuelles/aktuelles-detailansicht/abo-vertrag-in-mail.html]
warnt vor E-Mails, in deren Anhang eine Schadsoftware enthalten ist.
Auslöser waren Hinweise von irritierten Internetnutzern, die eine Mail
mit einer Aufforderung zur Zahlung monatlicher Abo-Gebühren erhalten
hatten. Vorgeblich stammte die Post von verschiedenen Medien- oder
Abodiensten, die Beträge wie 29.-, 48.- oder auch 59.- Euro einforderten.
Alle Mails sind an den Empfänger persönlich adressiert und behaupten,
dass ein kostenpflichtiger Vertrag geschlossen worden sei. Alles Weitere
sei dem beigefügten Anhang zu entnehmen - dieser enthält jedoch die
Schadsoftware.
Es wird empfohlen, den Anhang auf keinen Fall zu öffnen. Sollte dies
schon geschehen sein, sollten Nutzer unbedingt Ihren PC mit einem
Virenscanner auf Schadsoftware überprüfen.
6. Spamwelle: gefälschter Gutschein enthält Schadsoftware
Das BSI hat eine aktuelle Spamwelle beobachtet, die vorgibt, einen
Würstchen-Gutschein zu enthalten. Statt eines Gutscheins ist in dem
ZIP-Anhang jedoch eine Schadsoftware zu finden, die sich bei Download
automatisch installiert und die zum Zeitpunkt des Versands noch von
keinem Virenschutzprogramm erkannt wurden. Die Anhänge wurden bei jedem
Versand geringfügig manipuliert, damit die Erkennung als Schadprogramm
erschwert wird.
Nutzer sollten entsprechende Mails löschen und keine Anhänge darin
öffnen.
7. Kritische Schwachstelle im Internet Explorer: Sicherheits-Update verfügbar
Microsoft hat für die Ende April bekannt gewordene
Schwachstelle
[https://www.buerger-cert.de/archive?type=widspecialedition&nr=SE-T14-0005]
in allen Versionen des Internet Explorers ein außerplanmäßiges
Sicherheits-Update zur Verfügung gestellt. Das BSI empfiehlt allen
Anwendern des Internet Explorers, das Update umgehend einzuspielen und so
die Sicherheitslücke auf dem eigenen System zu schließen.
Das Sicherheits-Update wird im Zuge des Windows-Update-Mechanismus
eingespielt. Anwender, die Windows Update nicht automatisiert haben,
sollten Windows Update manuell ausführen oder das
Sicherheits-Update [https://technet.microsoft.com/library/security/ms14-021]
herunterladen und installieren.
Das Sicherheits-Update steht auch für Anwender von Windows XP zur
Verfügung, dessen Support Microsoft eigentlich im April eingestellt
hatte.
8. Adobe und Microsoft: Patch Day
Der vergangene Dienstag war Patch Day für Adobe und Microsoft.
Adobe hat Sicherheits-Updates
herausgebracht [http://helpx.adobe.com/security/products/reader/apsb14-15.html],
die das Unternehmen als "kritisch" einstuft. Die Updates schließen
Sicherheitslücken in Adobe Reader und Acrobat, die zu einem Systemabsturz
und zu einer Übernahme des Systems durch Angreifer führen können.
Microsoft veröffentlichte, zusätzlich zur oben genannten außerplanmäßigen
Aktualisierung, acht
Sicherheits-Updates [https://technet.microsoft.com/library/security/ms14-may].
In zwei Fällen werden die möglichen Sicherheitsauswirkungen als
"kritisch", in den anderen Fällen als "hoch" eingestuft.
Für Microsoft war es der erste Patch Day, an dem Windows XP
unberücksichtigt blieb.
9. Für PCs und Smartphones: Sicherheitsupdates für Firefox und Firefox für Android
Mozilla hat mehrere Schwachstellen in Firefox, Thunderbird
und
SeaMonkey [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T14-0048]
sowie in Firefox für
Android [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T14-0049]
behoben. Durch die Sicherheitslücken kann ein Angreifer die jeweiligen
Anwendungen zum Absturz bringen oder beliebige Befehle mit den Rechten
des Benutzers ausführen. Insbesondere über die Befehlsausführung kann so
auf Ihrem System Schaden entstehen. Daher sollten Sie das
Sicherheitsupdate zügig einspielen.
Die Software können Sie über die Update-Webseite von
Mozilla [http://www.mozilla.org/de/firefox/new/] laden und entsprechend
den Anweisungen installieren.
10. Opfer von Internetkriminalität: Anzeige erstatten?
Häufig werden wir im BSI gefragt, ob Nutzer, die von Cyberkriminalität
betroffen sind, Anzeige erstatten sollten und was dabei zu tun sei. Da
das BSI keine Strafverfolgungsbehörde, sondern eine präventiv arbeitende
Behörde ist, können wir hier in der Regel nicht weiterhelfen.
Ansprechpartner ist in jedem Fall die Polizei – entweder die örtliche
Polizeidienststelle oder eine der Online- oder Internetwachen, die die
Polizeien der Länder eingerichtet haben.
Was dabei zu beachten ist und welche Beweise eventuell gesichert werden
sollten, beschreibt die Polizei Niedersachsen in ihrem
Ratgeber
Internetkriminalität [http://www.polizei-praevention.de/themen-und-tipps/ihr-weg-zur-strafanzeige.html].
11. Verbraucherzentrale NRW: Phishing-Radar bietet aktuelle Informationen
In Ihrem Phishing-Radar [https://www.vz-nrw.de/phishing]
informiert die Verbraucherzentrale Nordrhein-Westfalen tagesaktuell über
neue Varianten des Online-Betrugs. Verdächtige E-Mails, die Sie selbst
erhalten haben, können Sie per E-Mail an die Verbraucherzentrale NRW
weiterleiten, wo sie dann ausgewertet werden.
-----------------------------------------------------------------------
Dieser Newsletter "SICHER o INFORMIERT" ist ein kostenloses Service-Angebot
des Bürger-CERT, http://www.buerger-cert.de. Er erscheint im Abstand von 14
Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und
aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit
und Richtigkeit nicht übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an
die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de
<xml> Normal 0 21 false false false DE X-NONE X-NONE </xml>