Mitglied werden
30.03.2008 – Bundesverband

Störenfriede

SICHER und INFORMIERT

STÖRENFRIEDE

Spam-Mails locken mit kostenlosen Bildschirmschonern

Online-Kriminelle verbreiten derzeit E-Mails, in denen vermeintliche 3D-Bildschirmschoner zum kostenlosen Download angeboten werden. Dies meldet das IT-Sicherheitsunternehmen Sunbelt Software [http://www.sunbelt-software.com/]. Die Mails mit dem Betreff "Best screensaver for you" werben mit extrem realistisch wirkenden 3D-Motiven, die der Empfänger über die angegebenen Webseiten herunterladen könne. Folgt man jedoch einem der aufgeführten Links und klickt eine der Dateien an, wird ein Trojanisches Pferd auf dem Rechner installiert. Dieses lädt weitere Schadsoftware aus dem Netz nach. Empfänger sollten die Mails umgehend löschen und keinesfalls weiterleiten. Außerdem sollte der Antivirenschutz stets auf dem aktuellen Stand gehalten werden. Mehr Infos zu Trojanischen Pferden gibt es auf der BSI-FÜR-BÜRGER-Seite [http://www.bsi-für-bürger.de/viren/04_04.htm].

Online-Kriminelle missbrauchen vertrauenswürdige Webseiten zur Schadcodeverbreitung

Online-Betrüger missbrauchen derzeit bekannte Webseiten, um schädliche Software im Netz zu verbreiten, berichtet die IT-News-Seite Heise [http://www.heise.de]. Dazu genügt es, wenn der Nutzer Links aus Suchergebnissen von Suchmaschinen anklickt. Die Online-Kriminellen manipulieren die angegebenen Suchergebnisse, so dass der Nutzer auf eine präparierte Webseite umgeleitet wird, wenn er auf den Ergebnis-Link klickt. Auf den Seiten werden zu Phishing-Zwecken private Daten ausspioniert oder vermeintliche Videocodecs und Antispyware zum Download angeboten. Lädt der Nutzer diese Dateien jedoch herunter und führt sie aus, installiert sich ein Trojanisches Pferd auf den PC. Betroffen sind unter anderem Webseiten wie ZDnet Asia sowie Webauftritte von US-Universitäten und US-Behörden.

Flash-Funktionen ermöglichen Datenspionage bei eBay-Auktionen

Die Verbraucherschutzseite falle-internet.de [http://www.falle-internet.de] berichtet von einer Schwachstelle, über die Angreifer private Daten von eBay-Anwendern ausspionieren können. Dazu genügt das Anschauen einer manipulierten Auktion als angemeldeter Nutzer. Über präparierte Flash-Animationen, die in dem Angebot eingebunden sind, können die Betrüger dann Name, Adresse sowie weitere private Informationen ausspähen. Außerdem können mithilfe eines manipulierten Log-In-Formulars die Anmeldedaten des Nutzers ausgelesen werden. Anwendern wird geraten, Flash zu deaktivieren.

RealPlayer weist Schwachstelle auf

Über eine Sicherheitslücke im RealPlayer ist es Angreifern möglich, den Browser des Nutzers zum Absturz zu bringen. Möglicherweise lässt sich die Schwachstelle auch ausnutzen, um schädliche Software auf fremde Rechner zu schleusen. Dies berichtet die IT-News Seite Heise [http://www.heise.de]. Dazu genügt es, mit dem Internet Explorer eine manipulierte Webseite zu besuchen, die ActiveX-Elemente enthält. Einen Patch, der das Problem beseitigt, gibt es bislang nicht. Das Bürger-CERT rät Anwendern, generell Aktive Inhalte zu deaktivieren.

Sicherheitslücke im VLC Mediaplayer

Über eine Schwachstelle im VLC Mediaplayer ist es Online-Kriminellen möglich, mithilfe von manipulierten Untertitel-Dateien schädliche Software auf fremden Computern auszuführen. Betroffen sind die Versionen 0.8.6c bis einschließlich der erst kürzlich veröffentlichten Version 0.8.6e. Ein Update, das den Fehler beseitigt, wurde bisher noch nicht veröffentlicht. Nutzern wird geraten, keine Multimedia-Dateien aus nicht vertrauenswürdigen Quellen zu öffnen, da Untertitel-Dateien automatisch geladen werden. Sobald ein Patch bereit steht, sollte dieser umgehend installiert werden.

Download-Manager lädt Trojanische Pferde

Wie das IT-Sicherheitsunternehmen Kaspersky [http://www.kaspersky.com/de/] meldet, schleuste der Download-Manager FlashGet für Windows zehn Tage lang Trojanische Pferde auf die Rechner der Nutzer. Offenbar hatten Cyberkriminelle die Webseite des Herstellers gehackt und die Schadsoftware dort eingeschmuggelt. Dies hatte zur Folge, dass FlashGet die schädlichen Dateien automatisch auf die PCs der Anwender lud. Der Fehler wurde mittlerweile behoben. Betroffen waren alle FlashGet-Versionen 1.9.xx. Anwender sollten auf jeden Fall den Rechner auf Viren überprüfen und das FlashGet-Verzeichnis nach den schädlichen Dateien inapp4.exe, inapp5.exe und inapp6.exe durchsuchen. Das Bürger-CERT empfiehlt, beim Download von Programmen aus dem Internet generell Vorsicht walten zu lassen.

Microsoft schließt kritische Lücken in Office-Programmen -Unbedingt updaten!

An seinem monatlichen Patch-Day hat Microsoft vier Updates veröffentlicht, die insgesamt 12 kritische Sicherheitslücken in MSOffice beseitigen. Über die Schwachstellen ist es Angreifern beispielsweise möglich, schädlichen Code auf fremde Computer zu schleusen. Dazu genügt unter anderem der Besuch einer präparierten Webseite oder das Öffnen eines per E-Mail zugesendeten Excel-Dokuments. Nutzer sollten die Updates MS08-14 bis MS08-17 schnellstmöglich einspielen. Dies geschieht am einfachsten über die Windows-Update-Webseite [http://windowsupdate.microsoft.com]. Auch für die Office-Versionen 2004 und 2008 für Mac OS X-Systeme stellt Microsoft Patches zur Verfügung. Anwender sollten diese umgehend von der Herstellerseite [http://www.microsoft.com/downloads] herunterladen und installieren.

SCHUTZMASSNAHMEN

Apple beseitigt mit seinem Update 2008-002 insgesamt 46 Schwachstellen in verschiedenen Anwendungen. Viele der Sicherheitslücken ermöglichten es Angreifern bislang, schädliche Software auf fremde PCs zu schleusen - beispielsweise über präparierte E-Mail-Anhänge. Betroffen sind beispielsweise die Application Firewall, das Appkit, der Help Viewer sowie in Mac OS X integrierte Programme von anderen Anbietern wie Clam AV, Apache oder Kerberos. Ausserdem schliesst der Hersteller 13 Schwachstellen in Apple-Safari. Sofern Anwender die automatische Update-Funktion aktiviert haben, erhalten sie die Patches automatisch.

F-Secure stellt Updates für mehrere Produkte bereit

F-Secure hat verschiedene Schwachstellen in seinen Virenscannern beseitigt. Über die Sicherheitslücken war es Online-Kriminellen bislang möglich, Schadprogramme auf fremden Rechnern auszuführen oder Komponenten zum Absturz zu bringen. Dazu genügt das Öffnen von präparierten Archivdateien. Das Bürger-CERT rät Nutzern dazu, die bereit gestellten Updates umgehend einzuspielen. Die Produkte F-Secure Messaging Security Gateway, Internet Security sowie Mobile Anti-Virus werden über das automatische Update aktualisiert. Alle anderen betroffenen Antiviruslösungen müssen manuell auf den aktuellen Stand gebracht werden. Eine Liste mit allen Updates steht bei F-Secure [http://f-secure.com/security/fsc-2008-2.shtml] zum Download bereit.

Sicherheitslücken in SUN Java geschlossen

Über Schwachstellen in der SUN Java Laufzeitumgebung und in SUN Java Webstart ist es Angreifern unter anderem möglich, Schadcode auf fremde Rechner zu schleusen oder Sicherheitseinstellungen zu umgehen. Betroffen sind JDK und JRE bis einschließlich Version 6 Update 4, JDK und JRE bis einschliesslich Version 5.0 Update 14 sowie SDK und JRE bis einschliesslich Version 1.4.2 Update 16. Das Unternehmen stellt Updates zur Verfügung, welche die Probleme beseitigen. Sie stehen beim Hersteller [http://java.sun.com] zum Download bereit.

PRISMA:

Online-Kriminelle umgehen vermehrt Spam-Schutz von E-Mail-Diensten Provider müssen nachrüsten

Cyberkriminellen gelingt es immer häufiger, den Spam-Schutz von E-Mail-Diensten zu umgehen. Dies berichtet das IT-Sicherheitsunternehmen MessageLabs [http://de.messagelabs.com/] in seinem Intelligence Report für den Monat Februar. Viele E-Mail-Anbieter nutzen das so genannte "Captcha"-Verfahren (Completely Automated Public Turing test to tell Computers and Humans Apart, zu Deutsch etwa: Vollautomatischer Turing-Test, um Computer und Menschen zu unterscheiden), um sich vor Missbrauch zu schützen. Bei diesem Verfahren wird beispielsweise eine Zahlenfolge angegeben, die der Nutzer manuell eintippen muss, bevor er sich auf einer Seite registrieren kann. Cyberkriminelle wenden nun Techniken an, um die Captcha-Abfrage zu umgehen und nutzen ihre Bot-Netze dazu, um massenweise E-Mail-Konten anzulegen. Diese werden anschließend zum Spam-Versand eingesetzt. Laut MessageLabs werden 4,6 Prozent der Spam-Mails über Webmail-Dienste verschickt. Den weitaus grössten Anteil nimmt dabei Yahoo Mail mit 88,7 Prozent ein. Der Anteil der Spam-Mails über Google G-Mail hat sich seit Januar von 1,3 Prozent auf 2,6 Prozent verdoppelt. E-Mail-Provider müssten daher auf lange
Sicht umdenken, um ihre Dienste wirksam vor Missbrauch zu schützen.


Dieser Newsletter ist ein kostenloses Service-Angebot des Bürger-CERT. Er erscheint im Abstand von 14 Tagen. Die Informationen werden vom Bundesamt für Sicherheit in der Informationstechnik, http://www.bsi.bund.de, mit grösster Sorgfalt recherchiert und aufbereitet. Dennoch kann eine Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht übernommen werden.