Willkommen bei HardCoreTec!

Sicherheitscheck 2016

Hier haben wir für Sie alle Sicherheitslücken und Datenlecks des Jahres 2016 in einer Timeline zusammengetragen.

 

  1. Fraunhofer SIT: Schwachstellen in Android-Sicherheits-Apps

    Sicherheitsforscher fanden in den Virenjäger (Avira, Eset, Kaspersky, Malwarebytes, McAfee, AndroHelm und Cheetahmobile für Android-Smartphones) Schwachstellen, über die der Virenschutz abgeschaltet und persönliche Daten abgegriffen werden können. Im schlimmsten Fall kommt es zu einer Sperrung und Lösegelderpressung. Betroffen sind bis zu 675 Millionen Android-Smartphones.

  2. Teamviewer durch DoS-Angriff kürzlich offline, streitet Sicherheitslücke ab

    Die Fernwartungssoftware Teamviewer, welche die volle Kontrolle über angeschlossene Rechner ermöglicht, war wegen einem Denial-of-Service-Angriffs kürzlich offline. Mittlerweile häufen sich Berichte von Nutzern, deren Konto gehackt wurde, jedoch bestreitet Teamviewer, dass auf Ihren Server eingebrochen wurde.

    Erpresser-Mails drohen Rufschädigung über Social Media an

    Die US-Bundespolizei FBI warnt vor erpresserischen E-Mails, welche sich die Berichterstattung über große Datenlecks z.B. Passwortklau bei unter anderem LinkedIn, MySpace und Tumblr zunutze machen und Internetnutzer bedrohen deren persönliche Daten auf Ihren Social-Media-Konten, auf welche Sie Zugang hätten, zu veröffentlichen wenn das Lösegeld nicht bezahlt wird.

  3. 127 Millionen Passwort-Hashes von der Dating-Seite Badoo im Netz

    Eine Nutzerdatenbank der Dating-Seite Badoo mit 127 Millionen Passwörtern kursiert derzeit im Netz. Neben den Benutzernamen sind auch MD5-gehashte Passwörter, welche besonders leicht zu knacken sind, enthalten.

  4. Etliche Updater von PC-Herstellern haben gravierende Sicherheitslücken

    Große Hersteller vorinstallieren solche Updater um Software, Firmware und Treiber auf dem neuesten Stand zu halten. Leider wurden hierbei unter anderem bei Acer, Asus, Dell, HP und Lenovo Sicherheitslücken entdeckt, die es den Angreifern erlauben, sich in die Verbindung einzuhängen und dem System Schadcode unterzuschieben. Teilweise handelt es sich bei den Software-Beigaben um sog. Crapware, also unnötige Software welche keinerlei Mehrwert für den Benutzer bietet.

  5. Mindestens 23 taz Mitarbeiter von Ausspähung betroffen

    Ein Redakteur der Zeitung hatte mit einem Keylogger seine Kollegen, darunter 19 Frauen, ausspioniert. Der Datendiebstahl soll sich hierbei jedoch gegen die Kollegen und nicht gegen die Zeitung richten.

  6. Trojaner-Mails mit persönlichen Daten aus dem LinkedIn-Hack

    Das CERT-Bund des Bundesamtes für Sicherheit in der Informationstechnik (BSI) warnt vor Trojaner-Mails, die mit plausibler persönlicher Anrede versehen sind. Die benutzten Namen und Unternehmenspositionen scheinen aus LinkedIn-Profilen zu stammen. Hierbei soll dem ausgewählten Opfer durch gefälschte Rechnungen Schadcode untergeschoben werden.

    171 Millionen VKontakte-Passwörter im Netz

    Der Hacker „peace_of_mind“ bietet nun 100 Millionen Passwörter mit dazugehörigen Nutzernamen, sowie Telefonnummern und teilweise Ortsangaben an, welche von dem russischen sozialen Netzwerk VK.com (früher Vkontakte) stammen. Insgesamt soll dieser 171 Millionen Passwörter erbeutet haben.

    Zuckerbergs Twitter- und Pinterest-Konto gehackt

    Der Twitter und Pinterest-Account von Mark Zuckerberg soll gehackt worden sein. Bei Pinterest gelang es den Hackern die Profilbeschreibung mit dem Text „gehackt vom OurMine Team“ zu ersetzen. Höchst wahrscheinlich verwendete er dasselbe Kennwort für mehrere Webseiten, welches zuvor aus einem anderen Hack erbeutet wurde.

  7. UK: neue Ransomware Angriffsstudie veröffentlicht

    Etwa 20 % der mittleren bis großen Unternehmen im Vereinigten Königreich haben keine Notfallmaßnahmen im Falle eines Ransomware Angriffs und fast die Hälfte der britischen Unternehmen sichert nicht wie vorgeschlagen Ihre Daten. Eine Citrix Umfrage fand nun heraus, dass diese sich mit einem Vorrat an digitalen Währungen wappnen um Lösegelder zahlen zu können. Dabei sind über 35 % der Unternehmen bereit mehr als 50.000 GBP (etwa 63.000 EUR) zu bezahlen, um wieder an Ihre Daten zu gelangen.

    Daher legen sich Firmen im Vereinigten Königreich Reserven der Kryptowährung Bitcoin an, um im Falle einer Infektion durch Erpressungstrojaner sofort Lösegelder zahlen zu können. Deshalb wird vermutet, dass der Ansturm von Erpressungstrojanern nun erst recht ansteigt.

    AVM warnt vor Telefonmissbrauch bei Routern mit älterer Firmware

    Der Fritzbox-Hersteller AVM warnt vor Telefonmissbrauchsangriffen auf seine Router. Laut Mitteilung sind bisher nur „seltene Konfigurationen“ in Verbindung mit älteren FRITZ!OS-Versionen betroffen.

  8. DDoS-Angriffe werden stärker und günstiger

    Distributed-Denial-of-Service-Attacken (DDoS) werden immer häufiger und kraftvoller, da Kriminelle diese nun einfach bei Untergrund-Diensten zu sehr günstigen Preisen kaufen können. Durch solche Angriffe können ganze Netzwerke oder Webseiten des Opfers blockiert werden, welche nur durch eine etwaige Lösegeldzahlung wieder zur Verfügung stehen.

    ENISA verweist auf Möglichkeiten der forensischen Analyse bei Cloud-Vorfällen

    Die europäische Agentur für Netz- und Informationssicherheit (ENISA) veröffentlichte ein Papier zum technischen Stand der Analyse von Sicherheitsvorfällen in der Cloud, da diese nicht immer mit den technischen Entwicklungen Schritt halten. Hierdurch soll ein Überblick über den aktuellen Stand forensischer Analysen und Verfahren in solchen Diensten gegeben werden.

  9. Adressen und Passwörter bei Hipp „Mein BabyClub“ abgegriffen

    Bei einem Hackangriff auf das Bonusprogramm des Babynahrungsherstellers Hipp erbeuteten die Angreifer Namen, Mail-Adressen, Geburtsdaten, Anschriften und Passwörter. Wie genau die Passwörter geschützt wurden, ist nicht klar, Hipp gibt aus „Sicherheitsbedenken“ keinerlei Informationen darüber.

    Twitter sperrt Konten und warnt Betroffene

    Im Netz tauchten 33 Millionen angebliche Passwörter für Twitter-Accounts auf. Nachdem Twitter unter den veröffentlichten Passwörtern auch aktuelle Zugangsdaten gefunden hat, sperrte das Unternehmen die betroffenen Accounts und teilte den Nutzern per E-Mail mit ihr Passwort zu ändern. Woher das Datenleck stammt ist noch unklar.

  10. Netgear-Router ist durch fest installierten Schlüssel leicht zu knacken

    Das CERT der Carnegie-Mellon-Universität warnt vor Sicherheitslücken in den DSL-Modemroutern D3600 und D6000 von Netgear. Angreifer können über alle Geräte der Baureihe Administrator-Zugriff erlangen. Zudem hat die Passworterinnerungs-Funktion der Geräte ebenfalls eine Lücke, wodurch das Administrator-Passwort ausgelesen werden kann.

  11. Hacker „peace_of_mind“ veröffentlicht 800 Millionen Passwörter

    Der russische Hacker „peace_of_mind“ hat in den letzten Wochen über 800 Millionen Benutzernamen und Passwort-Hashes von Webseiten wie LinkedIn, Tumblr, VKontakte und Twitter auf einem Untergrund-Markplatz verkauft. Alleine dadurch verdiente dieser circa 25.000 US-Dollar. Gemessen an den jahrelangen verdeckten Verkäufen von Daten, die dieser tätigte, ist dies nur ein Bruchteil dessen was dieser bereits verdiente.

    Visual Studio 2015 stopft ungefragt Tracing-Code in C++-Programme

    Microsofts Entwicklungsumgebung Visual Studio 2015 kompiliert ungefragt Funktionsaufrufe in C++-Programme, welche eine Ablaufverfolgung des fertigen Programms ermöglichen. Die dadurch erfassten Daten können leicht nach außen dringen und stellen hierdurch ein potentielles Datenlack dar. Microsoft hat sich bereits entschuldigt und angekündigt diese ungewollte Funktion in einen der nächsten Updates wieder zu entfernen.

  12. Erweiterter Windows-Schutz durch Exploit Kits umgangen

    Tools wie Microsoft EMET sollen die Windows-Systeme gegen Angriffe härten, allerdings gibt es nun ein Exploit-Kit, welches ganz gezielt die zusätzlichen Schutzmechanismen umgeht, um das System des Opfers mit Malware wie Erpressungstrojaner, Keylocker oder ähnlichen zu infizieren.

    Erpressungs-Trojaner RAA schleust Passwort-Dieb ein

    Der Computer-Schädling RAA soll nicht nur Lösegeld für gesperrte Daten verlangen, er soll zudem auch noch einen Trojaner mitbringen, welcher Passwörter abgreift. Dieser Trojaner tarnt sich in einer Word-Datei im E-Mail Anhang und installiert sich automatisch beim Öffnen.

    Angriff auf TalkTalk-Kunden über TeamViewer-Zugänge

    Nachdem bei einem Hackangriff auf den britischen Provider TalkTalk, dessen Kundendaten abgegriffen wurden, versuchen nun Hacker mit den erbeuteten Daten auf die Rechner der Kunden einzudringen. Dabei versuchen Sie sich mit den ergaunerten Daten per TeamViewer auf den Rechnern der Kunden einzuloggen.

    Ransomware sperrt Android-Smart-TVs

    Eine Variante des Android-Lockscreen-Trojaners Flocker hat es nun auch auf Smart-TVs abgesehen. Eine Infizierung der Android-Nutzer erfolgt über manipulierte Webseiten. Der Trojaner sperrt das Gerät und verlangt im Namen diverser Polizeibehörden vom Opfer Lösegeld als angebliche Strafe für begangene Gesetzesübertretungen. Der Installation des Trojaners, welcher sich als System-Update tarnt, müssen Sie jedoch zustimmen.

  13. Virenscanner infiziert Systeme mit Sality-Virus

    Nutzer des kostenlosen Virenscanners Rising sollten diesen sofort abschalten und wenn möglich deinstallieren, da bei der automatischen Update-Funktion unter Umständen der Sality-Virus auf dem System landet und dieses infiziert. Dies ist besonders prekär, da eine solche Software dies eigentlich verhindern sollte.

    Kritische Flash-Lücke bleibt trotz Adobe-Patchday ungepatcht

    Adobe schließt Lücken in ColdFusion, der Adobe Creative Cloud, seinem quelloffenen Texteditor Brackets und im Digital Negative (DNG) Development Kit. Patches für den Flash Player gibt es allerdings nicht, obwohl mindestens eine kritische Lücke in der Software existiert, welche laut Kaspersky bereits gezielt für Angriffe missbraucht wird.

    Uralte Lücke aus Windows-95-Zeiten beim Microsoft-Patchday geschlossen

    Microsoft veröffentlicht 16 Sicherheitsupdates, von denen 5 als kritisch und 11 als wichtig eingestuft werden. Eine Lücke betrifft alle Versionen ab Windows 95, welche dazu missbraucht werden kann, um Windows-Nutzer auszuspionieren. Der Edge-Browser sowie die Versionen des Internet Explorers 9 und 11 können über manipulierte Webseiten gekapert werden und erlauben es Angreifern Schadcode auszuführen. Des Weiteren können Sicherheitslücken im Windows-Modul Web Proxy Auto Discovery (WPAD) dazu missbraucht werden, den Netzwerk-Verkehr des Opfers gezielt zu manipulieren.

  14. Über 70.000 RDP-Server auf Untergrund-Marktplatz ab 2 Euro im Angebot

    Forscher von Kaspersky fanden nun heraus, dass auf einem Untergrund-Marktplatz ausschließlich Zugänge auf gehackte Remote-Desktop-Server verkauft werden. Hier stehen über 72.000 Server (davon 1.300 aus Deutschland) im Angebot, auf denen sich unter anderem Steuerinformationen, Buchhaltungsanwendungen, Software für Kassensysteme sowie POS-Software mit Zugriff auf Kartendaten befinden. Ein Zugriff auf einen RDP-Server kann bereits ab 2 EUR erworben werden.

  15. WordPress schließt ein Dutzend Sicherheitslücken

    Die Version 4.5.3 des Content-Management-Systems schließt 12 Schwachstellen, über die Angreifer eine Web-Seite lahmlegen, sowie Passwörter zur Seitenübernahme erhalten können. Auch das Plug-in Jetpack, welches zur Geschwindigkeitsoptimierung von WordPress-Seiten dient, hatte drei Sicherheitslücken. Wer das Content-Management-System nutzt sollte dies umgehend aktualisieren.

  16. Forscher empfehlen Message Authentication Codes für sensible Daten

    Forscher aus Amerika und Deutschland haben zusammen mit Microsoft Research eine Counterfeit Object-Oriented Programming (COOP) Technik erarbeitet mit der sich Daten in Programmen verfälschen lassen. Per Speicherkorruption können Angreifer Daten in Zielprozesse einschleusen und dadurch Objective-C-instanzen bei der Ausführung überschreiben. Des Weiteren können mitteils Information Leaks auch Schutzmechanismen wie Adress-Space-Layout-Randomisation (ASLR) ausgehebelt werden. Sie empfehlen so genannte Message-Authentication-Codes (MACs) um die Echtheit und die Integrität der Daten zu überprüfen.

    Kritische Lücke in AirPort-Basisstationen

    Durch das Apples Firmware-Update für die WLAN-Basisstationen AirPort Extreme, AirPortExpress und Time Capsule wurde neben kleinen Fehlern auch eine kritische Sicherheitslücke geschlossen. Diese hat es Angreifern vorher ermöglicht Schadcode einzuschleusen.

  17. Erneute Ausbreitung des Trojaners Locky

    Der Erpressungs-Trojaner Locky ist wieder da und versucht mit gut getarnten E-Mails Ihre Daten zu verschlüsseln und Lösegeld zu erpressen. Bei dem Öffnen des Anhanges in einer E-Mail ist somit äußerste Vorsicht geboten, denn betroffen sind nicht nur Rechnungs-, sondern auch Bewerbungs-Mails.

    Online-Backup-Anbieter Carbonite fordern Nutzer zu einem Passwort-Reset auf

    Unbekannte versuchen Zugriff auf die Nutzerkonten des Online-Backup-Dienstes Carbonite zu erlangen. Dadurch könnten persönliche Daten abgezogen worden sein. Deshalb empfiehlt das Unternehmen seinen Kunden ihr Passwort zu ändern.

    Unbefugte Zugriffe auf Fernwartungs-Software GoToMyPC

    Unbekannte versuchten mit Log-in-Daten aus verschiedenen Server-Einbrüchen sich in die Konten von GoToMyPC-Nutzern einzuloggen. Aus Sicherheitsgründen wurden die Passwörter aller registrierter Nutzer zurückgesetzt. Des Weiteren wurde vom Anbieter empfohlen die Zwei-Faktor-Authentifizierung zu aktivieren.

    Persönliche Nutzer-Daten von Acer kopiert

    Bei einem Einbruch in die Acer Firmen-Server, wurden die Nutzer-Daten von 34.500 nordamerikanischen Kunden kopiert. Neben Adressen und Namen, wurden auch die vollständigen Kreditkartendaten einschließlich der Nummer, dem Ablaufdatum und dem Sicherheitscode gestohlen. Mit diesen Informationen sind die Verbrecher in der Lage ohne Probleme, auf Kosten der Opfer, online einzukaufen und zu bezahlen.

  18. Exploit-Kits Angler und Nuclear verschwunden

    Schon seit mehreren Wochen wurden die Exploit-Kits Angler und Nuclear nicht mehr dazu verwendet um Malware auf Computer einzuschleusen. Die Gründe hierfür sind verschieden. Jedoch hat sich an der Bedrohungslage durch Malware trotz des verschwinden dieser Exploit-Kits nichts geändert. Zudem ist anzunehmen das diese Kits durch andere oder weiterentwickelte ausgetauscht werden.

    Kritische Sicherheitslücke auf mehreren Apple Plattformen

    Neben den AirPort-Basisstationen sind auch ältere Versionen von iOS, OS X und watchOS betroffen.

    Sicherheitslücke in DHL Packstationen

    Wegen der App „DHL Paket“ wurde es den Verbrechern erheblich erleichtert unbefugt die Packstationen zu öffnen. Durch den Besitz fremder Zugangsdaten kamen diese ganz einfach an die 4 stellige mTan. Da die Kundenkarten sehr leicht zu fälschen sind bestand ein unnötiges Sicherheitsrisiko, welches DHL erst zugab nachdem die Lücke im Darknet zur Vermarktung stand.

    Kritik an der Absicherung des Bundeswehr IT-Netzes

    In der Kritik steht die BWI Informationstechnik GmbH, welche die IT an 1200 Standorten der Bundeswehr betreiben, sowie die drei Rechenzentren und das zentrale Helpdesk. Des Weiteren treibt dieses auch die IT-Modernisierung der Bundeswehr voran. Der Bundesrechnungshof hat nun Sicherheitslücken ausgemacht, welche Zugriff auf die vertrauliche Kommunikation wie Personal- und Finanzdaten der Truppe gewähren und somit die Einsatzbereitschaft der Truppen gefährden.

  19. Bachelorarbeit lässt US-Regierung potentiellen Schadcode ausführen

    Obwohl Typosquatting eine alte Methode ist um Opfern Schadcode unterzuschieben fallen noch immer jede Menge darauf rein. Dies bewies nun der deutsche Informatik-Student Nikolai Philipp Tschacher der im Rahmen seiner Bachelorarbeit diesen Angriff wieder aufgriff und demonstrierte wie effektiv diese Angriffsart ist. Dabei vielen auf seinen potentiellen Schadcode sogar die US-Regierung und das US-Militär herein, sowie weitere 45.000 Personen.

    Ex-IT-Direktor empfiehlt im NSA-Ausschuss alles zu verschlüsseln

    Martin Schallbruch, langjähriger IT-Direktor im Bundesinnenministerium empfiehlt dem NSA-Untersuchungsausschusses des Bundestags im Kampf gegen die Massenüberwachung durch Geheimdienste, den gesamten Daten- und Kommunikationsverkehr zu verschlüsseln.

    Drei schwerwiegende Sicherheitslücken in Open-Source-Bibliothek libarchive

    Durch die Sicherheitslücken können Angreifer mittels präparierter Archiv-Formate eigenen Code auf fremde Computer schleusen. Öffnet nun ein Opfer das Archiv mit einer dieser Versionen kann der Schadcode ausgeführt werden. Nutzer der Bibliothek bzw. Programmierer die diese einsetzen sollten auf die Version 3.2.1 oder höher updaten.

    Krypto-Trojaner getarnt als Media Markt E-Mail

    Der Krypto-Trojaner Cerber schreibt nun getarnt als Artikelreservierung von Media Markt potentielle Opfer an. Diese sollen auf einen Link klicken um die Bestellung zu bestätigen oder zu stornieren. Sobald Sie dies tun infiziert sich Ihr Computer automatisch mit dem Krypto-Trojaner.

    DAO sichert das verbliebene Geld nach Hackangriff

    Nachdem aus dem Millionen-Projekt DAO 3,6 Millionen Einheiten der Kryptowährung Ethereum (entspricht ca. 41 Millionen Euro) durch die Ausnutzung eines Bugs gestohlen worden, sicherte das Unternehmen nun das verbliebene Geld in Höhe von 87 Millionen Euro über denselben Bug, um einen weiteren Geldabfluss zu verhindern.

  20. Abus und Climax Alarmanlagen haben schwerwiegende Sicherheitslücke

    Vernetzte Alarmanlagen sollen eigentlich für mehr Sicherheit und Bedienkomfort sorgen, doch nun weisen zahlreiche dieser Anlagen schwerwiegende Sicherheitslücken auf. Durch diese können Angreifer die komplette Kontrolle über die jeweilige Anlage erlangen und deren genauen Standpunkt bestimmen.

    Lenovo warnt erneut vor Sicherheitslücken

    In dem System-Software Solutions Center von Lenovo wurden 2 neue Sicherheitslücken entdeckt. Diese ermöglichen es den Angreifern über das Tool Schadsoftware auf den Rechnern zu installieren. Kunden sollten schnellstmöglich auf die aktuellste Version updaten.

    Bug im DRM-System Widevine

    Offenbar ist es möglich Videostreams, welche DRM-geschützt sind, im Browser Chrome zu downloaden. Hierdurch können auch Filme von Netflix und Amazon Prime auf dem Rechner gespeichert werden. Der Fehler ist auf die Implementierung des DRM-Systems Widevine, welches zu Google gehört, zurück zuführen.

  21. Login-Daten von Telekom-Konten zum Verkauf

    Kriminelle versuchen in Untergrund-Foren T-Online-Mail-Adressen inklusive Passwörter zu verkaufen. Die Deutsche Telekom bestätigte, das Stichproben ergaben, dass die Daten teilweise echt und aktuell sind. Betroffene Kunden sollten umgehend Ihr Passwort wechseln, da Kriminelle sich auch auf das Kunden-Center einloggen können, um dort Änderungen und Bestellungen vorzunehmen.

    Twitter-Account von Google-Chef gehackt

    Die vermeintliche Sicherheits-Firma OurMine hatte kurzzeitig Zugriff auf das Quora- und Twitter-Konto von Google-Chef Sundar Pichai. Diese hatten die Accounts gehackt und offline genommene Mitteilungen über Sicherheits-Tests veröffentlicht.

    EU finanziert Sicherheits-Check

    Das EU-Projekt FOSSA soll die IT-Sicherheit verbessern. Durch eine aktuelle Umfrage soll nun herausgefunden werden, welches Open Source-Projekt zuerst einen Code-Review bekommt. Bis zum 8. Juli läuft die öffentliche Abstimmung. Die Bandbreite der zur Auswahl stehenden Projekte reicht von 7-zip über VLC bis zu Apache Tomcat.

  22. Neuer Verschlüsselungs-Trojaner entdeckt

    Der neue Verschlüsselungs-Trojaner „Bart“ versucht ebenfalls wie „Locky“ potentielle Opfer unter dem Betriebssystem Windows über gefälschte E-Mails zum Öffnen des Datei-Anhangs zu bringen. Nach der Öffnung wird der Computer des Opfers verschlüsselt und anschließend eine Lösegeldforderung in Höhe von drei Bitcoin (entspricht ca. 1700 EUR) gestellt. Kryptologen vermuten hinter beiden Trojanern dieselben Drahtzieher.

    Viele Strand-Webcams verletzen Persönlichkeitsrechte

    An der Nord- und Ostsee nahmen etwa die Hälfte der Strandcameras mehr auf als nur das Strandwetter. Durch falsche Kamerawinkel und aktivierte Zoomfunktionen, könnten unter anderem Gesichter, mitgeführte Kleidung und Fahrzeuge im Internet gezeigt worden sein. Sollten die Betreiber dies nicht ändern, drohen Ihnen Bußgeldverfahren.

    Für Schokolade verrät fast jeder zweite sein Passwort

    Angreifer versuchen nicht nur über technische Lücken sich Zugang zu verschaffen, oftmals machen Sie sich hierfür auch menschliche Schwächen zu Nutzen. Eine Studie ergab nun, dass ein Drittel der zufällig befragten zum Thema Computersicherheit Ihr Passwort bekannt gaben, nur weil diese einen wissenschaftlichen Hintergrund vorgab. In der Studiengruppe wo die zufälligen Teilnehmer zusätzlich eine Tafel Schokolade erhielten, verriet sogar jeder zweite sein Passwort.

    BND will Überwachung ausweiten

    Der BND will die Datenüberwachung ausweiten. Hierbei orientiert man sich an der Überwachungsmethode der NSA. Einen neuen Gesetzesentwurf hat das Bundeskabinett bereits befürwortet und soll nun so schnell wie möglich vom Bundestag und den Bundesrat behandelt werden. Den für 2017 geplanten Abschlussbericht des NSA-Untersuchungsausschusses soll jedoch nicht abgewartet werden.

  23. Liste mutmaßlicher Terrorunterstützer geleakt

    Der Sicherheitsforscher Chris Vickery kam an eine Liste von „World-Check“ auf der rund 2,2 Millionen mutmaßliche Terrorunterstützer stehen. Weltweit arbeiten 49 von den 50 weltgrößten Banken und circa 300 Behörden und Geheimdienste mit dieser Liste. Vickery zufolge soll die Liste von 2014 stammen und mutmaßliche Kriminelle, sowie deren Verbindungen zum Terrorismus enthalten. Allerdings sollen sich auch diverse Unschuldige auf dieser Liste befinden, deren Konten gesperrt wurden und ein Recht darauf hätten dies zu erfahren. Daher überlegt Vickery ob er die Datenbank nicht online stellen sollte.

    Fast alle Antiviren-Produkte von Symantec und Norton haben kritische Lücken

    Der Security-Experte Tavis Ormandy von Googles „Project Zero“ fand in fast allen Antiviren-Produkten von Symantec und Norton haben kritische Lücken. Betroffen sind die Produkte für Windows, OS X, Linux und UNIX Versionen. Angreifer können dadurch mit wenig Aufwand Schadcode auf die Computer zu schleusen und in die Netzwerke eindringen. Hinzu kommt dass das Unternehmen verwundbare Open Source-Software in seiner Decomposer-Bibliothek einsetzt, welche von Symantec seit 7 Jahren nicht aktualisiert wurde.

  24. Passwort-Cracker hashcat versucht sich an Android und VeraCrypt

    Der Passwort-Knacker kann nun Daten vom TrueCrypt-Fork VeryCrypt versuchen zu entschlüsseln, sowie versuchen die Geräteverschlüsselung von Android zu knacken. Mit Version 3.00 wurden auch die Tools hashcat (CPU) und oclhashcat (GPU) zusammengeführt um den Einsatz weiter zu erleichtern. Zu den neu hinzugekommenen Hash-Entschlüsselungsfunktionen gehören unter anderem die Android Full Disk Encryption (Samsung DEK), Keepass 1 (AES/Twofish) und Keepass 2 (AES), RAR5, VeraCrypt sowie PIN bzw. Passwort von Windows Phones (ab Version 8).

    Auslieferungsverfahren gegen den Hacker „Lauri Love“

    Im Auslieferungsverfahren gegen den Hacker „Lauri Love“ der sich bei der Anonymous-Operation „Last Resort“, welche den Tod von Aaron Schwartz rächen sollte, beteiligt hatte, hörte das Gericht nun Zeugen der Verteidigung. „Lauri Love“, bei dem das Asperger-Syndrom diagnostiziert wurde, wehrt sich gegen eine Auslieferung an die USA. Das Gericht vertagte das Verfahren auf einen späteren Termin, an dem dann die Staatsanwaltschaft und Verteidigung ihre abschließenden Plädoyers halten sollen. Das Verfahren gilt als erster Test der neu eingeführten Regelung, die eine zu schnelle Auslieferung von britischen Staatsbürgern verhindern sollen, zumal gegen den Hacker in Großbritannien keine Anklage erhoben wurde.

  25. Datenschutzerklärung von Google sorgt für Ärger

    Google lässt sich in seiner Datenschutzerklärung von Android-Nutzern das Recht einräumen, umfangreiche Daten über deren Smartphonegebrauch zu erfassen. Hierbei handelt es sich um Telefonnummern, Anrufernummern, Weiterleitungsnummern, Datum und Uhrzeit von Anrufen, Dauer von Anrufen, SMS-Routing-Informationen und Art der Anrufe. Experten schlagen daher nun Alarm, da es sich hierbei um eine riesige „private Vorratsdatenspeicherung“ handeln könnte.

    US-Abgeordnete planen Expertengruppe für Verschlüsselungstechniken

    Ein Ausschuss des US-Repräsentantenhauses fordert eine Expertenkommission die sich mit Kryptographie und Strafverfolgung beschäftigen soll. Demokraten und Republikaner stimmten diesem Vorschlag gleichermaßen zu. Die Gruppe von Fachleuten die dem Kongress direkt berichten soll, um mehr Klarheit in dieses komplexe Thema zu bringen, wird unter dem vorläufigen Namen „Digital Security Commission“ geführt.

    Android-Trojaner HummingBad auf 85 Millionen Geräte

    Laut Sicherheitsforschern von Checkpoint sind weltweit 85 Millionen, davon etwa 40.000 Smartphones und Tablets in Deutschland betroffen. Eine Geräteinfizierung ist leider nicht ohne weiteres erkennbar. HummingBad soll durch Drive-by-Download von Pornoseiten jeweilige Geräte infizieren und kann die Android-Geräte rooten und somit vollen Zugriff erhalten. Infizierte Geräte werden für Werbe-Klickbetrug, wodurch die Verbrecher monatlich rund 300.000 USD generieren, missbraucht.

  26. Sicherheitsprobleme bei Gratis-CA StartEncrypt

    Der Start der Gratis-Zertifizierungsstelle StartEncrypt begann mit einigen Sicherheitslücken, durch die jedermann vertrauenswürdige SSL-Zertifikate für fremde Domains ausstellen lassen konnte. Laut Berichten des niederländische IT-Dienstleisters Computest, unter anderem für Domains von Google, Facebook oder Dropbox. Dadurch wäre es möglich gewesen den verschlüsselten Datenverkehr, der mit diesem Zertifikat hergestellt worden ist, mitzulesen.

  27. Ungepatchte BIOS-Lücke bei Lenovo

    Die BIOS-Schwachstelle im System Management Mode (SMM), welche von einem unabhängigen Dritten entdeckt wurde, hatte Lenovo bereits am 30. Juni bestätigt. Durch diese können Anwender mit lokalem Administratorzugang beliebigen Programmcode auf dem System ausführen. Hierbei kann der über den SMM ausgeführte Code direkt auf Hardwarekomponenten zugreifen, vorbei an den Kontrollen und Schutzmechanismen des Betriebssystems. Zusammen mit Independent BIOS Vendors (IBVs) und Intel soll schnellstmöglich ein Patch zur Verfügung gestellt werden.

  28. Gratis-Tools entschlüsseln sechs Erpressungs-Trojaner

    Der Anbieter von Anti-Viren-Software (AVG) veröffentlichte mehrere Gratis-Tools, mit denen man unter gewissen Umständen für 6 ältere Trojaner-Arten seine Daten ohne Lösegeldzahlungen zurück erhalten kann. Auf der Webseite von AVG kann man durch die Namenserweiterung des Erpressungs-Trojaner das passende Tool finden.

    Kritische Sicherheitslöcher bei Foxit Reader und Phantom

    Betroffen ist der PDF-Viewer Foxit Reader und der PDF-Editor Foxit Phantom. Durch die Sicherheitslöcher war es Angreifern möglich Schadcode auf die Rechner der Opfer zu schleusen. Hierbei handelt es sich unter anderem um einen Pufferübergang auf dem Heap, welcher bei der TIFF-Datenverarbeitung auftritt. Das Update auf Version 8 schließt nun diese Lücken.

    Design-Problem der Verschlüsselung von Android-Smartphones macht Daten angreifbar

    Die Voll-Verschlüsselung von Android-Smartphones weißt ein potentielles Design-Problem auf, wodurch Entschlüsselungsversuche vereinfacht werden. Um die Daten zu schützen und nur vom eingesetzten Gerät entschlüsselbar zu machen, sind die Smartphones mit einem Hardware-Key ausgestattet, dem sogenannten UID-Key. Jedoch anders als beim iPhone wird dieser innerhalb der TrustZone vom KeyMaster gespeichert und ist durch Software zugänglich. Somit kann die Entschlüsselung der Daten von einem beliebigen Gerät aus erfolgen sobald man den Key ausgelesen hat.

    Seitensprung-Portal betrog Nutzer mit Bots

    Das Seitensprung-Portal Ashley Madison hat zugegeben Bots verwendet zu haben, welche als vermeintlich interessierte Frauen männliche Mitglieder bei Laune halten sollten, um diese zu weiteren Zahlungen zu bewegen. Der neue Firmenchef gab bekannt, dass dies in jener Branche weit verbreitet ist. Laut Recherchen der Fachzeitschrift c't sind auch beim deutschen Dating-Portal Lovoo Bots eingesetzt worden. Die Bots sollen 2014 für US-Kunden und ein Jahr später international abgeschaltet worden sein.

  29. Mittelständische Unternehmen vertrauen Cloud Security

    Die Studie „Security Bilanz Deutschland“ fand nun heraus, dass mittelständische Unternehmen und Verwaltungen häufig Cloud-Lösungen aus den Bereichen E-Mail- und Websicherheit, Datensicherheit, Application Security oder Network Security einsetzen. Bereits über die Hälfte der befragten Unternehmen nutzt demnach derartige Lösungen, nur der Handel liegt hier hinter den anderen Branchen zurück.

    Computer-Schädling tarnt sich als WeTransfer-Mail

    Zur Zeit versenden Kriminelle gefälschte E-Mails vom Filehosting-Dienst WeTransfer. Wer auf den Download-Link klickt, lädt ein Zip-Archiv mit JavaScript-Dateien herunter. Öffnet man eine dieser Dateien nach dem Entpacken, installiert sich automatisch der Schädling. Über den Filehosting-Dienst „WeTransfer“ können große Dateien mit Freunden geteilt werden, hierfür werden die Dateien bei dem Anbieter hochgeladen und die E-Mail-Adresse der jeweiligen Person angegeben, die darauf Zugriff erhalten soll.

    Meinung des Datenschutzbeauftragten beim EU-US-Datentransfer unerwünscht

    Der Datenschützer Johannes Caspar kritisierte gegenüber heise online, dass über die kürzlich ergänzte nachverhandelte Fassung für das „Privacy Shield“ nicht einmal die Datenschutzbeauftragten der Artikel-29-Gruppe informiert wurden. Bedenklich sei hierbei, dass noch immer Informationsmassen im Dienste der öffentlichen Sicherheit gesammelt werden. Die Vertreter der USA behaupteten nun, dass es sich nicht um eine unterschiedslose Massenüberwachung handle.

    TP-Link-Domains für Router-Konfiguration in Hand von Unbekannten

    Der Router Hersteller TP-Link vergaß bei 2 Domains seiner Router-Konfiguration fristgerecht zu erneuern. Nun besitzt diese ein Unbekannter der pro Domain 2,5 Millionen USD verlangt. Anscheinend jedoch möchte das Unternehmen diese nicht mehr zurück kaufen, sondern die alten Adressen aus den Handbüchern zu ersetzen. Auf aktuellen Routern steht bereits die neue Domain tpwifi.net, nur auf alten Geräten befinden sich noch die betroffenen Adressen. Somit besteht die Gefahr, dass sobald diese in falsche Hände gelangen, den Nutzern Malware, Phishing oder andere Schadsoftware bei der vermeintlichen Router-Konfiguration untergeschoben wird.

  30. Standard Passwort bei UPC-WLAN-Routern lesbar

    Sicherheitsforscher warnen vor dem Router EVW3226 des österreichischen Herstellers Ubee. Dessen Standard-WLAN-Passwort kann durch ein verfügbares Tool im Internet abgeleitet und angezeigt werden. Die WLAN-Router kommen unter anderem auch beim deutschen Provider Unitymedia zum Einsatz. Wer ein eigenes WLAN-Passwort benutzt ist jedoch nicht gefährdet.

    EU-Parlament für bessere Sicherheit von Netzwerk- und Informationssysteme

    Die Abgeordneten stimmten dem Entwurf, der die Verantwortlichkeit von Betreibern kritischer Infrastrukturen und großer Online-Dienstleister erweitert, zu. Hierbei müssen die betroffenen Unternehmen den Behörden melden, wenn Sicherheits- und Datenschutzpannen sowie IT-Angriffe auf eigene Systeme stattfinden. Diese Regelungen gelten unter anderem auch für Google, Amazon und eBay.

    Google schließt über 100 Android-Lücken

    Google schließt über 100 Android-Lücken aufgeteilt in zwei Schüben, um es den Herstellern leichter zumachen diese in Ihre Systeme einzubauen. Die kritischen Lücken betreffen unter anderem den Mediaserver, die Krypto-Bibliotheken OpenSSL und BoringSSL und den USB-Treiber. Desweiteren wurden auch hardwarespezifische Komponenten aktualisiert wie z.B. WLAN-Treiber von MediaTek und einige andere Module von Nvidia und Qualcomm. Die Patch-Pakete wurden am 1.7.2016 und am 5.7.2016 veröffentlicht.

    Keydnap jagt Mac Kennwörter

    Laut der Sicherheitsfirma ESET hat es die neue Malware Keydnap auf den Schlüsselbund von Mac-Nutzern abgesehen. Hierbei tarnt sich der Schädling in einem ZIP-Archiv, welches nach dem Entpacken wie eine Bild- oder Textdatei aussieht. Bei der Ausführung richtet sich Keydnap ein Backdoor mit dem Namen „icloudsyncd“ ein, worüber der Schädling mit einem Command-and-Control-Server kommuniziert. Bei der Öffnung eines Programmes erscheint eine an den Systemdialog angelehnte Passwortabfrage. Bei Eingabe das Admin-Kennwortes erhält Keydnap Root-Rechte und somit Vollzugriff auf das System.

  31. Bundesinnenminister plant „Quick Reaction Forces“

    Aus dem Papier „Cyber-Sicherheitsstrategie für Deutschland 2016“ geht hervor, dass beim Bundeskriminalamt (BKA), beim Bundesamt für Verfassungsschutz (BfV) und beim Bundesamt für Sicherheit in der Informationstechnik (BSI) sogenannte „Quick Reaction Forces“ geplant sind, welche digitalen Angriffen auf kritischen Infrastrukturen besser entgegenarbeiten sollen.

    Malware erlangt vollen Zugriff auf Mac-Systeme

    Das Anti-Virus-Unternehmen Bitdefender warnt vor Backdoor.MAC.Elanor, einer OS-X-Malware, welche unter anderem über das Downloadportal MacUpdate angeboten wurde. Ist diese erst einmal auf dem Rechner installiert, kann sie unter anderem Daten entwenden, die Maschine fernsteuern und die FaceTime-Kamera aktivieren.

    BIOS-Lücke bei Dell, HP, Gigabyte, Fujitsu und Lenovo

    Sicherheitsforscher fanden heraus, dass die Sicherheitslücke welche den Namen ThinkPwn trägt, nicht nur bei diversen ThinkPad-Modellen von Lenovo vorkommt, sondern auch bei verschiedenen Geräten der Marken Dell, HP, Gigabyte und Fujitsu. Über diese Schwachstelle können Angreifer, welche über lokale Administrator-Rechte verfügen, beliebigen Code auf das System schieben.

    Android-Version „Nougat“ gegen Erpressungs-Trojaner

    Verschlüsselungs-Trojaner auf Android-Geräten sperrten die Benutzer durch die Reset-Passwort-API, über welche sie das vergebene Kennwort ändern konnten, aus und gaben den PIN erst gegen eine Lösegeld-Zahlung frei. Durch die kommende Android Version „Nougat“ soll nun die API nur noch zum Festlegen eines Passworts, aber nicht mehr zum Zurücksetzen, genutzt werden können. Dieser Ansatz sperrt aber auch u.a. Anti-Viren-Software aus, die Passwörter resetten können, damit man wieder auf sein Gerät zugreifen kann.

    Weitere unverschlüsselte Systemkomponenten bei Apple iOS 10

    Bei der Beta 2 von iOS 10 ist nun dem Hacker MuscleNerd aufgefallen, dass neben dem 64-Bit-Kernel-Cache, welcher schon bei der Beta 1 unverschlüsselt war, nun auch der 32-Bit-Bootloader, die Ramdisk (Ausnahme bei Apple TV Geräten) und der 32-Bit-Kernel-Cache unverschlüsselt sind. Die Gründe hierfür sind noch unbekannt. Apple gab bei dem 64-Bit-Kernel-Cache an, dass es sich um eine Leistungsoptimierung handle. Ob dies nun auch für weitere Komponenten gilt ist noch unklar.

    Gesperrte Konten bei Apple durch Zwei-Faktor-Authentifizierung

    Entwickler die iOS Beta 2 zusammen mit Apple-IDs verwenden, welche durch die Zwei-Faktor-Authentifizierung abgesichert ist, hatten Probleme mit gesperrten Konten. Einem Nutzer wurde die Apple-ID auf seinem iOS-10-Gerät gesperrt. Danach erhielt er die Meldung, dass die Sperrung aus Sicherheitsgründen erfolgte. Auch das Zurücksetzen des Passwortes über das „iForget“ Portal funktioniert nicht. Apple kann momentan nicht helfen, da es sich scheinbar um einen Fehler in der Beta handelt.

  32. Lösegeld-Trojaner kann sich „morphen“

    Eine modifizierte Version des Lösegeld-Trojaners Cerber (Zerber) verändert sich alle 15 Sekunden. Durch das sogenannte „Morphen“ ist es der Malware möglich, Sicherheitssysteme wie Anti-Viren Software zu umgehen. Laut Kaspersky ist Cerber aktuell in Deutschland stark auf dem Vormarsch und greift dabei gezielt Unternehmen an.

    EU-Mitglieder stimmen dem „Privacy Shield“ zu

    Bis auf vier EU-Mitglieder stimmten alle dem Datenschutzschild „Privacy Shield“, welches die rechtlichen Rahmenbedingungen für den transatlantischen Datenverkehr zwischen der EU und den USA festlegt, zu. An einigen Stellen sei man sogar auf die Kritik der „Artikel-29"-Gruppe eingegangen. So berücksichtigte man die Meinung der Datenschützer im kommerziellen Teil mehr als im Sicherheitsteil. Man vermutet dass bereits am Dienstag der formelle Beschluss getroffen wird, welcher das „Privacy Shield" in Kraft setzen würde.

    Referendum gegen verschärfte Überwachung in der Schweiz scheitert

    In der Schweiz wurde von beiden Häusern des Parlamentes eine Verschärfung der Überwachung des Post- und Fernmeldeverkehrs beschlossen. Das Referendum, welches dies nun verhindern sollte, scheiterte da 5.000 beglaubigte Stimmen zu wenig abgegeben wurden. Das Gesetz, welches nun voraussichtlich in Kraft treten wird, soll es den Strafverfolgungsbehörden erlauben Trojaner in Computer und Smartphones einzuschleusen, Antennensuchläufe durchzuführen und den IMSI-Catcher einzusetzen.

    Härtere Strafen für Internet-Kriminelle

    Die Justizminister aus Hessen und Nordrhein-Westfalen wollen zukünftig bundesweit wirksamer gegen kriminelle Botnetze vorgehen. Schon das Kapern eines fremden Computers soll somit unter Strafe gestellt werden. Eva Kühne-Hörmann die hessische Justizministerin hatte dem Bundesrat am Freitag den entsprechenden Gesetzesentwurf vorgelegt. Hierdurch will man der wachsenden Bedrohung der Botnetz-Kriminalität entgegen wirken.

    Facebook setzt Ende-zu-Ende-Verschlüsselung ein

    Facebook bietet seinen Nutzern die Möglichkeit einzelne Konversationen in seinem Kurzmitteilungsdienst Messenger zu verschlüsseln, um diese vor Fremden abzusichern. Diese Funktion soll nun bis Sommerende für alle Nutzer zur Verfügung stehen. Zukünftig sollen auch Fotos und Videos mit einem Timer versehen werden können, welche die App nach Ablauf der Zeit automatisch von allen Geräten löscht.

    Pokémon Go Zugriff auf Google Konto

    Das Augmented-Reality-Spiel Pokémon Go ist weltweit ein Hit, obwohl es noch nicht einmal in allen Ländern zum Download steht. Allerdings sollte man sich darüber im Klaren sein, dass der Spiele-Entwickler Niantic bei einer Anmeldung über das Google Konto sich alle Rechte vom Benutzer einräumt. Somit kann die App z.B. alle E-Mails/SMS des Benutzers lesen, Mails/SMS im Namen des Nutzers verschicken, auf dessen Daten im Google Drive zugreifen sowie die Such- und Maps-Historie begutachten uvm.. Die Benutzer werden nicht darauf hingewiesen das der Spiele-Entwickler dies tut. Umgehen kann man dies nur mit einem pokemon.com-Konto. Diese Anmeldefunktion steht allerdings zur Zeit nicht zur Verfügung.

    Apples iCloud-Fernortungsfunktion für Erpressungswelle genutzt

    Die Sicherheitsseite CSO warnt vor russischsprachigen Angreifern, welche bevorzugt die iPhones und iPads von Nutzern aus Europa und den USA sperren, um sie anschließend mit Lösegeld zu erpressen. Hierfür nutzen Sie die „Mein iPhone suchen“ Sicherheitsfunktion von Apple über die sich Geräte aus der Ferne in den Verloren-Modus versetzen lassen und man Nachrichten übermitteln kann. Allerdings lassen sich nur bei Macs Pins Fern-Setzen, bei iOS-Geräten ist dies nicht möglich.

  33. Android-Version von „Pokémon Go“ verbreitet Trojaner

    Seit dem 8. Juli ist das Spiel „Pokémon Go“ für mehrere Länder als Download verfügbar. Viele Anwender versuchten das Spiel bereits vor dem offiziellen Start zu installieren und nutzten hierfür das Sideloading, wodurch Apps auch aus nicht sicheren Quelle installiert werden können. Somit können auch die Sicherheitsfunktionen des Google Play Store's umgangen werden. Sicherheitsforscher fanden nun Versionen des Spiels, welche das Remote Administration Tool (RAT) „DroidJack“ umfassten. Hierdurch können Angreifer persönliche Daten auslesen und aus der Ferne kontrollieren.

    Nur Kunden erhalten Datenschutz in den USA

    Nachdem das Internet-Radio Pandora die musikalischen Vorlieben eines Nutzers auf Facebook und einer Website veröffentlicht hatte, entschied nun ein Gericht, dass dessen Klage keinen Erfolg hat. Das Gesetz zur Sicherung persönlicher Privatsphäre greife in diesem Fall nicht, da sein Pandora-Zugang werbefinanziert war und somit weder eine Mietung noch eine Zahlung vorlag.

  34. Datenschützer warnen vor cloudbasierten Haushaltsbüchern

    Der Datenschutzbeauftragte Michael Ronellenfitsch warnt vor kostenlosen cloudbasierten Haushaltsbüchern, welche von einigen Banken und Kreditinstituten angeboten werden. Durch die analysierten Zahlungsströme der Konten kann man private Details erfahren, die unter anderem auch Rückschlüsse auf Erkrankungen zu lassen können. Deshalb sollte man sich vor der Nutzung die Einwilligungserklärungen genau durchlesen, um genau zu erfahren was mit den Daten geschieht.

    „Privacy Shield“ wart nicht die Grundrechte der EU-Bürger

    Voraussichtlich wird am 12.7.2016 das „Privacy Shield“ Abkommen mit den USA von der EU-Kommission beschlossen. Während Unternehmen mit dem gefundenen Verhandlungskompromiss zufrieden sind, sehen die Bürgerrechtler die Grundrechte der europäischen Bürger nicht gewahrt. Daher droht kurz nach Verabschiedung des Gesetzes bereits die nächste Klage gegen das Abkommen, zuvor wurde dadurch bereits das „Safe Harbor“ Abkommen, dem Vorgänger des „Privacy Shield“, zu Fall gebracht.

    Webcam von D-Link weist gravierende Sicherheitslücke auf

    Die DCS-930L-Webcam von D-Link ermöglicht es Angreifern über eine Sicherheitslücke das Admin-Passwort zu überschreiben und so volle Kontrolle über das Gerät zu erhalten. Die Sicherheitslücke befindet sich in der Anmeldemaske über welche Angreifer dem Dynamic Configuration Protocol (DCP) Schadcode unterschieben können. Am 15. Juli soll die abgesicherte Firmware von D-Link erscheinen.

    Neue Details über BND-Affäre

    Mittlerweile wurden neue Details zu der BND-Affäre, die bis Oktober 2013 lief, bekannt und durch Kontrolleure des Bundestags veröffentlicht. Anscheinend wurde eine niedrige zweistellige Zahl befreundeter Nationen und Organisationen abgehört, darunter sind Staats- oder Regierungschefs und Minister. Der BND spionierte hierbei besonders diplomatische Vertretungen von EU- oder NATO-Ländern weltweit aus. Dabei wurde in mindestens einem Fall sogar deutsches Recht gebrochen, welches deutsche Staatsbürger im Ausland vor Ausspähung durch deutsche Geheimdienste geschützt.

    Erpressungs-Trojaner Ranscam löscht Daten

    Sicherheitsforscher von Talos fanden nun heraus, dass der Erpressungs-Trojaner Ranscam gar keine Daten verschlüsselt, sondern diese einfach löscht. Trotzdem fordern die Verbrecher rund 118 EUR Lösegeld für die Freigabe von Daten, welche gar nicht mehr existieren. Der Trojaner nistet sich tief im System des Opfers ein und löscht zusätzlich alle neu hinzukommenden Daten. Auch der Button zur eingegangenen Zahlungsüberprüfung zeigt beim Anklicken nur an, dass die Funktion fehlgeschlagen sei und eine Datei gelöscht wird.

    Versteckte Kameras bei TTIP Leseräumen

    Nachdem Greenpeace 75 Prozent der TTIP-Papiere veröffentlicht hatte, reagierte die USA nicht nur ziemlich verärgert, sondern plante zugleich Gegenmaßnahmen gegen die Datenleaks. Hierbei wurde unter anderem vorgeschlagen dass mobile Telefone/Kameras nicht in den Leseraum mitgenommen werden dürfen, eine verdeckte Videoüberwachung installiert wird, eine zweite Begleitperson ab Anwesenheit von sechs Personen anwesend sein muss, sowie nur noch jeweils drei Dokumente zur gleichen Zeit herauszugeben werden dürfen.

  35. Kritische Sicherheitslücke bei WLAN-Routern von Unitymedia

    Sicherheitsforscher warnen vor einer Lücke in der aktuellen Firmware 1.0.20 des WLAN-Routers EVW3226 von Ubee, durch welche Angreifer ohne Authentifikation Einstellungen manipulieren und im schlimmsten Fall das Gerät kompromittieren können. Der Angreifer muss sich hierfür allerdings im lokalen Netzwerk befinden. Betroffen sind 90.000 Geräte in Baden-Würtemberg sowie Geräte des österreichischen Providers United Pan-Europe Communications (UPC).

    Privacy Shield in Kraft gesetzt

    Die Europäische Kommission setzte nun das Privacy Shield in Kraft, welches den Transfer personenbezogener Daten zwischen den USA und Europa nach dem Ende von „Safe Harbor“ rechtssicher machen soll. Die EU-Mitglieder sollen nun den Rechtsrahmen schnellstmöglich erhalten, um das „Privacy Shield“ in Kraft setzen zu können. Ab 1. August können sich Unternehmen in den USA bescheinigen lassen, dass sie den Anforderungen Folge leisten. Derweil formuliert die EU-Kommission nun für die Bürger einen Leitfaden über deren neue Rechte.

    Microsoft veröffentlicht Sicherheitsupdates

    Von den elf veröffentlichten Sicherheitsupdates wurden sechs als kritisch eingestuft. Über diese war es Angreifern möglich aus dem öffentlichen Netz Schadcode auf dem System der Opfer auszuführen. Betroffen sind die beiden Browser Edge und Internet Explorer, Microsoft Office, die JScript- und VBScript-Engines von Windows, sowie die Druckerwarteschlange des Betriebssystems.

    Schwere Sicherheitslücken bei Office Mac beseitigt

    Microsoft schließt kritische Sicherheitslücken bei Office Mac 2011 und 2016. Über diese war Verbrechern das Fernausführen von Schadcode möglich, sobald eine manipulierte Office-Datei geöffnet wurde. Ein Angreifer kann dadurch beliebigen Code im Kontext des aktuellen Benutzers ausführen, gab der Software-Konzern an. Neben der Behebung von Sicherheitslücken wurden für die Office Mac 2016 Version auch neue Funktionen hinzugefügt.

    Adobe Sicherheitsupdates schließen kritische Lücken

    Adobe schließt mit den Updates für Acrobat, Flash und Reader kritische Lücken, welche es Angreifern erlauben den Rechner von außen zu übernehmen. Das Update für das XMP-Toolkit schließt eine Lücke über die Angreifer Informationen über das System des Nutzers auslesen können. Das Flash-Update ist für Windows, OS X und Linux verfügbar, Adobe empfiehlt dringend das Update zu installieren.

  36. „Pokémon Go“ Update schließt Google-Vollzugriff

    Die am Dienstagabend veröffentlichte Version 1.0.1 behob nicht nur Login-Probleme und verschiedene Abstürze, sondern auch den Vollzugriff auf Google Konten. Laut Niantic war es nie geplant gewesen bei einer Anmeldung über das Google-Konto alle möglichen Rechte von Gmail bis Google Drive zu erhalten. Betroffene sollten allerdings prüfen, ob Google durch das Update automatisch die Rechte von Niantic beschneidet.

    Schwachstelle im „All in One SEO“-Plug-in

    Der Sicherheitsforscher David Vaartjes entdeckte eine kritische XSS-Lücke im „All in One SEO“-Plug-in für WordPress. Über diese können Angreifer Schadcode ausführen, wodurch z.B. Admin-Sessions übernommen werden können. Diese Lücke wurde von den Entwicklern in der Version 2.3.7 beseitigt. Auch die Version 2.3.8 beseitigt eine Sicherheitslücke im Sitemap-Modul.

    Problem mit Apple-ID Sperre behoben

    Apple beseitigte die Account-Probleme welche mit der Zwei-Faktor-Authentifizierung sowie der zweistufigen Bestätigung zusammenhingen. Durch diese wurden Nutzer von Ihrer Apple-ID ausgesperrt und erhielten die Nachricht „aus Sicherheitsgründen gesperrt“.

    Fragwürdige Datenschutzerklärung der iOS-App „Prisma“

    Die App überträgt die Fotos auf die eigenen Server um sie dort im Stil bekannter Kunstwerke zu verfremden. Was danach allerdings mit den Fotos und Daten geschieht ist bis jetzt nicht bekannt. Nutzer räumen für die hochgeladenen Fotos den Betreibern und zu der Firmengruppe gehörenden Unternehmen weitgehende Nutzungsrechte ein. Laut Datenschutzerklärung können Daten wie Log-Dateien, Ortsdaten und weitere Informationen an Dritte übermittelt werden. Dies soll unter anderem für maßgeschneiderte Werbung und Werbeeinblendungen auf Nutzerfotos genutzt werden.

  37. „Pokémon Go“ neue Anmeldemöglichkeit

    Seit der Version 1.02 können sich Spieler auch im „Pokémon Trainer Club“ im Spiel anmelden, jedoch geht dabei der bisherige Spielstand verloren. Die Geschäftsbedingungen berufen sich allerdings auf das Safe-Harbor-Programm, welches mangels wirksamen Schutzes für ungültig erklärt wurde. Des Weiteren behält sich der Anbieter vor, Daten wie den Namen, Mail-Adresse, Telefonnummer mit demographischen Informationen wie Alter, Geschlecht, Geburtsdatum, Hobbys und Präferenzen in Bezug auf Spielzeuge und Spiele zu verknüpfen und an Dritte weiterzugeben.

    Android-Trojaner stiehlt Bankdaten und unterbricht Anrufe

    Die neue Variante des Banking-Trojaners „Android.Fakebank.B“ soll nicht nur Bankdaten stehlen, sondern auch die Telefonanrufe an Serviceeinrichtungen in bestimmten Banken in Süd Korea und Russland unterbrechen. Hierdurch sollen die Stornierungen von Opfern unterbunden werden, warnten Sicherheitsforscher von Symantec. Der Schädling nutzt eine Hintertür auf betroffenen Android Geräten um Bankdaten zu stehlen. Durch eine Broadcast-Empfänger-Komponente im Android-System wird bei einem Treffer die Telefonverbindung unterbrochen.

    Ubuntu Foren gehacked

    Laut Canonical sind die offiziellen Ubuntu-Foren gehackt worden. Hierbei hatten die Angreifer die Daten von zwei Millionen Nutzern entwendet, unter denen sich die IP-Adressen, E-Mails und Benutzernamen befanden. Da beim Foren-Login das Ubuntu Single Sign On verwendet wird, sollen keine Passwörter entwendet worden sein. Zudem hatten die Angreifer keinen Zugriff auf die Ubuntu-Code-Repositories. Die Lücken wurden bereits geschlossen und der Forenzugriff reaktiviert.

  38. Bitburger Online-Shop gehackt

    Durch eine Sicherheitslücke im Datenbanksystem von der Brauerei Bitburger hatten Angreifer Zugang zu deren Kundendatenbank. Betroffen sind hierbei persönliche Kundendaten wie die Adresse, die E-Mail Adresse und das Passwort in der Datenbank, von Nutzern welche sich nach dem Mai 2012 im Shop angemeldet hatten. Laut Bitburger sollen die Kennwörter sicher verschlüsselt gewesen sein. Wie diese Sicherung aussieht ist derzeit nicht bekannt. Bitburger hat seinen Onlineshop derzeit offline genommen.

    Sperrung von Apple-IDs

    Seit dem 14.7.2016 häufen sich die Berichte von Nutzern über Probleme mit Ihrer Apple-ID. Hierbei kommt es offenbar zu beliebigen Sperrungen des Zugangs. Nutzer werden in diesen Fällen dazu aufgefordert Ihren Account zurückzusetzen, weil dieser nicht mehr sicher sei. Diese Meldung erscheint auch auf iOS-Geräten. Danach muss man die Apple-ID mit den Recovery Keys bei der Nutzung von Apples zweistufiger Authentifizierung wieder freischalten. Ursache hierfür ist anscheinend die E-Mail App „Spark“ des Herstellers Readdle.

    Eilanträge gegen Vorratsdatenspeicherung abgelehnt

    Die zwei Eilanträge vom Dezember 2015 gegen das neue Gesetz zur Vorratsdatenspeicherung, in dem Provider künftig Nutzerspuren über mehrere Wochen hinweg ohne Anlass speichern müssen, wurden von der 3. Kammer des Ersten Senats des Bundesverfassungsgerichts abgelehnt. Grund hierfür ist, dass die öffentliche Sicherheit gegenüber der überschaubaren negativen Folgen für die Privatsphäre Vorrang hat. Die Eilanträge wurden diesmal von Rechtsanwälten, Journalisten, Ärzten und Abgeordneten der SPD, FDP, den Grünen und den Piraten gestellt.

    Wasserwerke über das Internet manipulierbar

    Die Sicherheitsforscher Tim Philipp Schäfers und Sebastian Neef von Internetwache.org konnten über das Internet auf drei deutsche Wasserwerke sowie ein Blockheizkraftwerk zugreifen. Mit überschaubarem Aufwand hätten Sie nicht nur Daten auslesen, sondern auch die Kontrolle über die Pumpen-Steuerung erlangen können, wodurch Sie in der Lage gewesen wären ganzen Landstrichen das Wasser abzudrehen.

    Terror-Warn-App schlägt in Niza zu spät Alarm

    Die französische Regierung stellt Smartphone Nutzern eine App zur Verfügung, welche diese im Falle eines Terroranschlages warnen soll. Scheinbar schlägt diese aber viel zu spät Alarm, denn im aktuellen Fall wo ein Franko-Tunesier mit einem Lastwagen über die nach einem Feuerwerk gut besuchte Promenade des Anglais in Nizza fuhr, schlug diese erst Stunden danach Alarm. Die App wurde nach den Attentaten vom November 2015 und Januar 2016 in Paris entwickelt und vor der Fußball EM veröffentlicht.

  39. Instant Messenger Trillian gehackt und mehr als 3 Millionen Datensätze entwendet

    Die Firma Cerulean Studios, Entwickler des Instant Messengers Trillian gab bekannt, dass es am 4. Juli einen Datenangriff auf die vBulletin-Installation eines ihrer Servers gab. Der Server wird für das hosten von Archivzwecken des alten Trillian-Support-Forums und des firmeneigenen Blogs genutzt. Dabei wurden Benutzerprofil-Datensätze für Forum und Blog, welche Namen und Mail-Adressen, sowie gesalzene MD5-Passwort-Hashes enthielten, entwendet. Des Weiteren soll auch eine Datenbank mit Trillian-Messenger-Benutzernamen und Mail-Adressen entwendet worden sein. Insgesamt seien mehr als drei Millionen Datensätze gestohlen worden.

  40. Onlinebanking von Comdirect ermöglicht Einblick in fremde Konten

    Am Montagmorgen hatten Kunden der Direktbank Comdirect beim Einloggen in Ihr Onlinebankkonto Einblick in fremde Konten. Hierbei waren für Sie die Kontostände sowie das Postfach einsehbar. Wie weit die Zugriffsrechte hierbei reichten ist noch unklar. Die Bank hatte umfangreiche Wartungsarbeiten für die Nacht zum Montag angekündigt, was hierbei schief lief ist derzeit noch unklar, da die Bank noch keine Stellung zu den Vorfällen bezogen hat.

    Apple-ID Sperre behoben

    Nachdem sich seit vergangener Woche die Berichte über gesperrte Apple-IDs häufen, hat nun das Entwicklerstudio Readdle seine Push-Server für die E-Mail-App „Spark“ abgeschaltet. Hierdurch sollen iCloud-Nutzer des Mail-Clients nicht mehr aus ihrer Apple-ID ausgesperrt werden. Auch Apple soll diesbezüglich weiterhin Nachforschungen anstellen. Um ein Datenleck soll es sich jedoch nicht handeln.

    „Pokémon Go“ punktet mit mangelhafter Datenschutzerklärung

    Nachdem sich der Referatsleiter beim Unabhängigen Landeszentrum für Datenschutz mit der Datenschutzerklärung von „Pokémon Go“, sowie dem „Pokémon Trainer Club“ beschäftigt hat, steht nun fest dass es schlicht unmöglich ist das Spiel anonym zu spielen. Niantic nehme sich die Rechte heraus die gesammelten Daten und Nutzerprofile an Dritte weiterzugeben. Auch deutsche Nutzer hätten dadurch keine Möglichkeit eine Löschung ihrer Daten durchzusetzen. Die Daten werden hierbei an drei kalifornische Unternehmen weiter geleitet, die ihr Geld mit der Auswertung von Nutzerdaten für Werbezwecke verdienen.

    Fitness-Tracker bergen weiterhin Sicherheitsrisiken

    Das Testlabor AV-Test untersuchte sieben Fitness-Armbänder auf deren Sicherheit. Hierbei wurde überprüft ob die Daten der Nutzer, welche vom verwendeten Tracker und der App gespeichert wurden, sicher gegen das Abgreifen und Ausspähen von Dritten sind. Des Weiteren wurde überprüft ob die erfassten Daten vor Manipulationen sicher sind, um diese für Krankenkassen verwendbar zu machen. Leider vielen die Ergebnisse hierbei teils sehr ernüchternd aus.

  41. 215 Falsche „Pokémon Go“ Apps im Umlauf

    In mehreren Android-App-Stores fanden Sicherheitsforscher 215 „Pokémon Go“ Fake Apps. Hierbei handelt es sich um angebliche Hilfe-Tools oder Spiele, welche nicht vom Entwickler Niantic stammen. Die Sicherheitsforscher ESET und RiskIQ berichteten, dass diese Apps Daten abziehen, Geräte ausspionieren oder Premium-SMS versenden. Auch zu Bildschirmsperrungen und unbemerktem Anklicken von Pornowerbung ist es bereits gekommen.

    Sicherheitsprobleme bei Vodafone Easybox

    Durch die Ausnutzung von zwei Sicherheitsproblemen ist es möglich auf die EasyBox 804 von Vodafone manipulierte Firmware-Images einzuspielen. Hierdurch kann ein Angreifer den Router ohne Passwortabfrage oder physischen Zugriff auf Werkseinstellungen zurücksetzen. Danach ist die Firmware-Update-Funktion zugänglich, auf die man eigentlich nur nach einer erfolgreichen Authentifizierung zugreifen kann.

    Generalanwalt fordert enge Grenzen für Vorratsdatenspeicherung

    Vor dem Europäischen Gerichtshof hat sich der Generalanwalt Henrik Saugmandsgaard nun gegen ein generelles Verbot der Vorratsdatenspeicherung ausgesprochen. Diese dürfe nur wenn sie absolut notwendig ist und der Bekämpfung schwerer Kriminalität diene angewendet werden. Das Recht auf Privatsphäre und der Schutz personenbezogener Daten müsse unbedingt gewahrt bleiben.

  42. „Pokémon Go“ von Verbraucherschützern abgemahnt

    Die Verbraucherzentrale Bundesverband (vzbv) mahnt nun das Entwicklerstudio Niantic wegen der mangelhaften Nutzungsbedingungen des Spiels „Pokémon Go“ ab. Insgesamt geht es um 15 Klauseln aus den Nutzungs- und Datenschutzbestimmungen wodurch z.B. ein anonymes Spielen unmöglich ist. Sollte Niantic bis zum 9. August keine Änderungen vornehmen soll eine Klage geprüft werden.

    Oracle schließt 276 Sicherheitslücken

    Oracle veröffentlichte nun das dritte Update in diesem Quartal, in welchem insgesamt 276 Sicherheitslücken, davon 19 kritische, geschlossen werden. Betroffen sind insgesamt 84 Oracle Produkte. Die meisten Sicherheitslücken befanden sich in Fusion Middleware und der Sun System Products Suite, aber auch Java SE ist betroffen.

    ASNC1-Bibliothek gefährdet Mobilfunknetze

    Der Sicherheitsforscher Lucas Molas warnt vor der weit verbreiteten Bibliothek „ASNC1“ von Objective Systems, welche für das Implementieren des Telefonie-Standards Abstract Syntax Notation One (ASN.1) zuständig und fehlerhaft ist. Bedroht sind vor allem Mobilfunkanbieter und Smartphone Besitzer. Angreifer können hierdurch aus der Ferne ohne Authentifizierung in bestimmten Teilen des Systems eigenen Code ausführen.

    Hard Fork bei der Kryptowährung Ethereum geglückt

    Der durchgeführte Hard Fork, welchen die Entwickler der Kryptowährung Ethereum umsetzten, ist geglückt. Hierbei wurden über 800 neue Blöcke in den Blockchain-Strang nach neuen Regeln eingeführt. Die Chain nach den alten Regeln umfasste nur 60 neue Blöcke. Nach dem Erreichen des Blocks 1.920.000 trat der Fork in Kraft. Die Änderung soll den entstandenen Schaden, welcher durch einen Hack entstanden ist, beseitigen. Die Kryptowährung konnte dadurch ein plus von rund 10 Prozent verbuchen.

  43. Microsoft verstößt gegen französischen Datenschutz

    Die französische Datenschutzbehörde CNIL hatte bei dem Betriebssystem Windows 10 mehrere Rechtsverstöße gefunden. CNIL stellte fest, dass durch den Telemetrie-Dienst exzessiv Daten über die Nutzung der heruntergeladenen Anwendungen sowie des Windows-Stores gesammelt werden. Des Weiteren werden Werbe-Cookies und Tracking-IDs ohne das Einverständnis des Nutzers hinterlegt. Da diese Dienste nicht grundlegend für die Nutzung von Windows 10 sind, hat Microsoft nun drei Monate Zeit um diese zu beseitigen.

    Snowden gegen Smartphone Überwachung

    Edward Snowden entwickelt zusammen mit dem Hardware-Hacker Andrew "bunnie" Huang eine Smartphone-Hülle, welche anzeigt das die Antenne des Smartphones unerwartet Daten überträgt. Hierdurch sollen Journalisten erfahren ob Ihr Handy von Geheimdiensten gehackt wurde und an diese Daten funkt. Vorerst wurde jedoch nur das Konzept veröffentlicht. Im nächsten Jahr soll dann durch einen Prototyp die Funktionsfähigkeit bestätigt werden.

    Sicherheitsfirma Quadysy hackt Konkurrenten

    Fünf Manager, darunter auch der Firmengründer der britischen Sicherheitsfirma Quadsys, hackten ein konkurrierendes Unternehmen um an Kundendaten und Preisinformationen zu gelangen. Mittlerweile gaben die Männer Ihre Tat zu. Gegen Sie wird nun Anklage wegen des Verdachts auf Verschwörung, Computermissbrauch und unbefugten Zugriffs mit der Absicht weitere Straftaten zu begehen erhoben.

    Gefängnisstrafe für Hacker

    Ein 29-jähriger US-Amerikaner wurde zu sechs Monaten Gefängnis und einer Geldstrafe von 3000 US-Dollar verurteilt, nachdem er über 360 Apple- und Google-Mailaccounts gehackt hatte. Darunter befanden sich auch die Accounts von Prominenten. Zugriff verschaffte der Hacker sich über Phishing Mails.

    BMW legt umfangreiche Datenprofile über Fahrer an

    BMW legte in einem Gerichtsverfahren zu einem tödlichen Unfall in Köln, in welchem der 27-jährige BWL-Student Arman J. wegen fahrlässiger Tötung verurteilt wurde, detaillierte Daten der Unfallfahrt vor. Dies lässt nun vermuten, dass BMW umfangreiche Datenprofile von Fahrten mit seinen Autos anlegt. Laut BMW existieren derartige Module nur in Car-Sharing-Modellen, welche während der Fahrt bestimmte Daten zum Fahrzeugzustand und -betrieb erfassen.

  44. 11 Erpressungs-Trojaner durch gratis Tools entschlüsselbar

    AVG und TrendMicro aktualisierten Ihre kostenlosen Tools, mit deren Hilfe Opfer von Verschlüsselungs-Trojanern unter Umständen wieder Zugriff zu Ihren Daten erlangen können. Wer sich unsicher ist welcher Erpressungs-Trojaner den eigenen Computer infiziert hat, kann auf der Webseite ID Ransomware den Schädling identifizieren und Informationen zur kostenlosen Entschlüsselung abrufen.

  45. Handbuch zur Verbesserung der IT-Sicherheit in Autos

    Nachdem Autos immer mehr mit der Außenwelt vernetzt werden und die Digitalisierung der Steuerungssysteme zunimmt, hat der US-Industrieverband für Sicherheit in der Automobiltechnik ein Handbuch veröffentlicht, welches Automobilherstellern und deren Zulieferern bei der Erhöhung der IT-Sicherheit helfen soll. Dass dies dringend notwendig ist zeigte der Hack des Jeep Cherokee im vergangenen Jahr.

    Sieben meldepflichtige Cyberattacken in einem Jahr

    Nachdem das Gesetz „zur Erhöhung der Sicherheit informationstechnischer Systeme“ in Kraft getreten ist, wodurch bestimmte Unternehmen schwerwiegende Cyberattacken dem BSI melden müssen, sind im letzten Jahr sieben dieser Vorfälle aufgetreten. Details hierzu werden vom BSI allerdings nicht veröffentlicht. Zu den Meldepflichtigen gehören unter anderem Strom- und Wasserversorger, Telekom-Unternehmen oder Krankenhäuser.

  46. „Nomoreransom“ soll im Kampf gegen Erpressungs-Trojaner helfen

    Europol, Intel Security, Kaspersky Lab und die niederländische Polizei wollen nun gemeinsam gegen Erpressungs-Trojaner vorgehen. Hierfür erstellten Sie die Webseite www.nomoreransom.org. Auf dieser Webseite erhalten Opfer nicht nur Informationen zum Schutz gegen derartige Bedrohungen, sondern können auch den Erpressungs-Trojaner identifizieren und diverse kostenlose Entschlüsselungs-Tools herunterladen.

    Angreifer hacken „Clash-of-Kings“ Foren

    Nachdem Hacker eine seit 2013 bekannte Sicherheitslücke ausnutzten, konnten Sie bei dem beliebten Handyspiel Clash-of-Kings 1,6 Millionen Daten von Spielern kopieren. Hierbei handelt es sich um Nutzernamen, Mailadressen und Geräte-IDs. Des Weiteren wurden auch gesalzene Hashes der Passwörter kopiert. Von Nutzern die Ihren Account mit Ihrem Facebook-Konto verknüpft haben, wurden auch die Daten und die Zugangs-Tokens von Facebook kopiert.