Go to Top

Security Facts

0-day Ransomware vs Sophos

Ransomware ist bei Hackern momentan im Trend und die Anzahl der monatlichen Vorfälle nimmt stark zu. Eine neue Ransomware wird aber meist schon eine Woche nach dem ersten Auftreten von gängigen Antiviren Programmen erkannt, doch innerhalb dieses Zeitraums ist man als Nutzer mit Leichtigkeit angreifbar. Viren oder Exploits in diesem Zustand werden als 0-days bezeichnet und bilden ein enormes Sicherheitsrisiko. Um dies zu zeigen habe ich, Dominik Roth, 16 Jahre, …Read More

Akute Bedrohung durch neuen Verschlüsselungstrojaner „Goldeneye“

Ein neuer Verschlüsselungstrojaner tarnt sich als Bewerbungs-Email mit Excel-Anhang. Öffnet der Nutzer die vermeintliche Bewerbung (Excel-Datei), wird nach Aktivierung der Bearbeitungsfunktion alle Daten auf dem betroffenen Computer verschlüsselt. Nach vollständiger Verschlüsselung fordert der Trojaner vom Nutzer ein Lösegeld für die Entschlüsselung. Bitte Informieren Sie Ihre Benutzer, aktuell keine Datei-Anhänge von unbekannten Quellen ohne vorherige Rücksprache, mit dem IT-Security Team (IT-Abteilung) zu öffnen. Quelle: https://www.heise.de/security/meldung/Aufgepasst-Neuer-Verschluesselungstrojaner-Goldeneye-verbreitet-sich-rasant-3561396.html      

Zepto, eine neue Variante der Locky Ransomware aktuell im Umlauf

In den letzten Tagen sind wieder verstärkt E-Mails im Umlauf welche schädliche Anhänge mit sich bringen. Diese Anhänge beinhalten eine neue Variante der Locky Ransomware welche unter dem Namen Zepto bekannt ist. Der Name rührt daher, dass die verschlüsselten Dateien nun die Endung .zepto erhalten. Der Code der Ransomware ist nahezu Identisch zu Locky. Bisher wurden über die Kampagnen Javascript Anhänge verteilt, welche einen Downloader darstellten und erst auf dem …Read More

Wieder eine glibc Sicherheitslücke – CVE-2015-7547 betrifft Linux-Systeme

Am Dienstag, den 16. Februar 2016 veröffentlichte Google einen Blogeintrag, der eine Sicherheitslücke in der GNU C Bibliothek (glibc) offenlegte. glibc ist eine der fundamentalsten Bibliotheken eines Linux-Betriebssystems und wird in vielen Produkten verwendet, sodass diese Gefahr laufen für „Remote Exploitation“ anfällig zu sein. Betroffen sind alle Versionen von glibc ab einschließlich Version 2.9. Die Schwachstelle, identifiziert als CVE-2015-7547, ist, was die Größenordnung der betroffenen Systeme anbetrifft, vergleichbar mit Heartbleed und …Read More

Gravierende „GHOST“-Sicherheitslücke betrifft Linux-basierte Systeme und -Appliances

Sicherheitsforscher haben eine schwerwiegende Lücke in der GNU-C-Bibliothek – kurz glibc – entdeckt, die eine Kernkomponente von fast jedem Linux-Betriebssystems darstellt. Die auf den Namen “Ghost” getaufte Schwachstelle (CVE-2015-0235) erlaubt es Angreifern, die Kontrolle über ein anfälliges System zu übernehmen. Zunächst ist hierzu noch kein öffentliches Exploit veröffentlicht worden und es gibt noch keine Hinweise auf eine Ausnutzung dieser, jedoch sollte jeder schnellstmöglich Schutzmaßnahmen ergreifen.

SICHERHEITSLÜCKE „POODLE“ – DIE NEUESTE SSL SCHWACHSTELLE

Die POODLE Attacke (Padding Oracle Downgraded Legacy Encryption) nutzt eine Schwachstelle im CBC Modus der SSL 3.0 Verschlüsselung aus. Im Gegensatz zu vorherigen Angriffen gibt es keinen Workaround für diese Sicherheitslücke. Veröffentlich wurde dieser Angriff auch schon unter der CVE Nummer: CVE-2014-3566: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3566 Was sind die Auswirkungen des POODLE Angriffs? Durch den POODLE Angriff können Daten aus einer SSLv3 Verbindung ausgelesen werden. Zwar kann die Verbindung nicht komplett entschlüsselt werden, …Read More

SHELLSHOCK

Letzte Woche wurde eine Schwachstelle mit dem Namen ShellShock bekannt, welche eineSicherheitslücke in der Kommandozeile „Bash“ ausnützt. Bash wird bei den meisten Linux Clients/Server und auch unter MacOS X als Standardshell benutzt. Über die Sicherheitslücke lässt sich beispielsweise von verwundbaren Webanwendungen weiterer Code ungeprüft an die Bash absetzen sodass sich ein Angreifer ungehinderten Zugriff auf das System verschaffen kann. Die meisten Hersteller haben in Ihren IPS Systemen bereits Zero-Day Patterns integriert sodass auch Server hinter den Firewalls …Read More

OLE-LÜCKE – NEUE SICHERHEITSLÜCKE IN WINDOWS

Vor kurzem hat Microsoft die neue OLE-Lücke bestätigt und warnt vor dieser. Laut Microsoft sind alle Windows Versionen (Client und Server, ausgeschlossen Windows Server 2003), die supported sind, betroffen. Die Sicherheitslücke ist auch unter der CVE ID: CVE-2014-6352 bekannt. Hier der direkte Link zur CVE Datenbank: http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6352 Noch stehen dort keine näheren Informationen. Diese werden noch folgen, da Microsoft die ID für die OLE-Lücke reserviert hat. Wie kann die Sicherheitslücke von …Read More

Update: Heartbleed Bug – Wenn es im Herzen von OpenSSL blutet

Was ist der „Heartbleed Bug“? Bei dem „Heartbleed Bug“ handelt es sich um eine Sicherheitslücke im weitverbreiteten OpenSSL. Die SSL/TLS Verschlüsselung wird genutzt, um die Kommunikation bestimmter Anwendungen im Internet zu schützen. Zu den Anwendungen zählen Web, Email, Instant Messaging (IM), VPN Verbindungen und viele mehr. Diese Sicherheitslücke erlaubt es Daten auszulesen, die mithilfe von SSL/TLS verschlüsselt sind, indem es den Speicher vom System ausliest, die durch OpenSSL gesichert sind. …Read More