Go to Top

Security Advices

Akute Bedrohung durch neuen Verschlüsselungstrojaner „Goldeneye“

Ein neuer Verschlüsselungstrojaner tarnt sich als Bewerbungs-Email mit Excel-Anhang. Öffnet der Nutzer die vermeintliche Bewerbung (Excel-Datei), wird nach Aktivierung der Bearbeitungsfunktion alle Daten auf dem betroffenen Computer verschlüsselt. Nach vollständiger Verschlüsselung fordert der Trojaner vom Nutzer ein Lösegeld für die Entschlüsselung. Bitte Informieren Sie Ihre Benutzer, aktuell keine Datei-Anhänge von unbekannten Quellen ohne vorherige Rücksprache, mit dem IT-Security Team (IT-Abteilung) zu öffnen. Quelle: https://www.heise.de/security/meldung/Aufgepasst-Neuer-Verschluesselungstrojaner-Goldeneye-verbreitet-sich-rasant-3561396.html      

Zepto, eine neue Variante der Locky Ransomware aktuell im Umlauf

In den letzten Tagen sind wieder verstärkt E-Mails im Umlauf welche schädliche Anhänge mit sich bringen. Diese Anhänge beinhalten eine neue Variante der Locky Ransomware welche unter dem Namen Zepto bekannt ist. Der Name rührt daher, dass die verschlüsselten Dateien nun die Endung .zepto erhalten. Der Code der Ransomware ist nahezu Identisch zu Locky. Bisher wurden über die Kampagnen Javascript Anhänge verteilt, welche einen Downloader darstellten und erst auf dem …Read More

Wieder eine glibc Sicherheitslücke – CVE-2015-7547 betrifft Linux-Systeme

Am Dienstag, den 16. Februar 2016 veröffentlichte Google einen Blogeintrag, der eine Sicherheitslücke in der GNU C Bibliothek (glibc) offenlegte. glibc ist eine der fundamentalsten Bibliotheken eines Linux-Betriebssystems und wird in vielen Produkten verwendet, sodass diese Gefahr laufen für „Remote Exploitation“ anfällig zu sein. Betroffen sind alle Versionen von glibc ab einschließlich Version 2.9. Die Schwachstelle, identifiziert als CVE-2015-7547, ist, was die Größenordnung der betroffenen Systeme anbetrifft, vergleichbar mit Heartbleed und …Read More

Gravierende „GHOST“-Sicherheitslücke betrifft Linux-basierte Systeme und -Appliances

Sicherheitsforscher haben eine schwerwiegende Lücke in der GNU-C-Bibliothek – kurz glibc – entdeckt, die eine Kernkomponente von fast jedem Linux-Betriebssystems darstellt. Die auf den Namen “Ghost” getaufte Schwachstelle (CVE-2015-0235) erlaubt es Angreifern, die Kontrolle über ein anfälliges System zu übernehmen. Zunächst ist hierzu noch kein öffentliches Exploit veröffentlicht worden und es gibt noch keine Hinweise auf eine Ausnutzung dieser, jedoch sollte jeder schnellstmöglich Schutzmaßnahmen ergreifen.

SICHERHEITSLÜCKE „POODLE“ – DIE NEUESTE SSL SCHWACHSTELLE

Die POODLE Attacke (Padding Oracle Downgraded Legacy Encryption) nutzt eine Schwachstelle im CBC Modus der SSL 3.0 Verschlüsselung aus. Im Gegensatz zu vorherigen Angriffen gibt es keinen Workaround für diese Sicherheitslücke. Veröffentlich wurde dieser Angriff auch schon unter der CVE Nummer: CVE-2014-3566: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3566 Was sind die Auswirkungen des POODLE Angriffs? Durch den POODLE Angriff können Daten aus einer SSLv3 Verbindung ausgelesen werden. Zwar kann die Verbindung nicht komplett entschlüsselt werden, …Read More

SHELLSHOCK

Letzte Woche wurde eine Schwachstelle mit dem Namen ShellShock bekannt, welche eineSicherheitslücke in der Kommandozeile „Bash“ ausnützt. Bash wird bei den meisten Linux Clients/Server und auch unter MacOS X als Standardshell benutzt. Über die Sicherheitslücke lässt sich beispielsweise von verwundbaren Webanwendungen weiterer Code ungeprüft an die Bash absetzen sodass sich ein Angreifer ungehinderten Zugriff auf das System verschaffen kann. Die meisten Hersteller haben in Ihren IPS Systemen bereits Zero-Day Patterns integriert sodass auch Server hinter den Firewalls …Read More

OLE-LÜCKE – NEUE SICHERHEITSLÜCKE IN WINDOWS

Vor kurzem hat Microsoft die neue OLE-Lücke bestätigt und warnt vor dieser. Laut Microsoft sind alle Windows Versionen (Client und Server, ausgeschlossen Windows Server 2003), die supported sind, betroffen. Die Sicherheitslücke ist auch unter der CVE ID: CVE-2014-6352 bekannt. Hier der direkte Link zur CVE Datenbank: http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6352 Noch stehen dort keine näheren Informationen. Diese werden noch folgen, da Microsoft die ID für die OLE-Lücke reserviert hat. Wie kann die Sicherheitslücke von …Read More

Update: Heartbleed Bug – Wenn es im Herzen von OpenSSL blutet

Was ist der „Heartbleed Bug“? Bei dem „Heartbleed Bug“ handelt es sich um eine Sicherheitslücke im weitverbreiteten OpenSSL. Die SSL/TLS Verschlüsselung wird genutzt, um die Kommunikation bestimmter Anwendungen im Internet zu schützen. Zu den Anwendungen zählen Web, Email, Instant Messaging (IM), VPN Verbindungen und viele mehr. Diese Sicherheitslücke erlaubt es Daten auszulesen, die mithilfe von SSL/TLS verschlüsselt sind, indem es den Speicher vom System ausliest, die durch OpenSSL gesichert sind. …Read More

6 Regeln, welche viele Angriffe verhindern könnten

Sicherheit ist nur ein Gefühl und dieses Gefühl entsteht durch anerzogene Verhaltensweisen oder selbsterlebte Geschehnisse. Vergessen Sie nie den Unterschied, zwischen gefühlter Sicherheit und echter Sicherheit. Statistisch haben viele Leute mehr Angst vor einem Flug (da ungewohnt und nicht alltäglich) – als vor der täglichen Fahrt mit dem Auto zur Arbeit. Die Wahrscheinlichkeit an einem Autounfall zu sterben ist jedoch viel größer und realistischer, als auf einem Flug ums Leben …Read More

SonicWALL: 1024-Bit Zertifikate

Ab dem 1.1.2014 akzeptieren aktuelle Browser keine 1024 Bit Zertifikate mehr, d.h. Sie können keine Webseiten mehr aufrufen, die 1024 Bit unterstützen. Bitte überprüfen Sie ob Ihre Sonicwall noch eine alte Fimware installiert hat, die ein solches Zertifikat unterstütz. Was bedeutet das für Sie, als SonicWALL Besitzer? Alle neuen Geräte und Firmware Updates beinhalten schon die 2048-Bit Zertifikatsunterstützung, jedoch gibt es noch alte Firmware Versionen die noch keine 2048-Bit Zertifikatverschlüsselung …Read More