Bedrohung / Schutz

Wie sicher ist Ihre Bank?

Posted on:

SMS TAN sind in Ver­bin­dung mit wei­te­ren Schutz­maß­nah­men eine gute Mög­lich­keit, Online Ban­king sicher zu nut­zen. Doch wenn die benö­tig­te SMS auf­grund der SMS For­ma­tie­rung bereits im Sperr­bild­schirm des End­ge­räts abruf­bar ist, ohne den PIN Code für das End­ge­rät ken­nen zu müs­sen, dann läuft was schief. Was eini­ge Ban­ken bereits cle­ver gelöst haben (die TAN steht ein­fach am Ende der SMS und nicht gleich zu Beginn), stellt ande­re Ban­ken vor Pro­ble­me. Oder sie wäl­zen das Pro­blem ein­fach auf den Nut­zer ab mit dem Tipp “Schal­ten Sie ein­fach die Benach­rich­ti­gun­gen für den Sperr­bild­schirm ab”. In die­sem Fall geht das nur, wenn man die Anzei­ge aller SMS im Sperr­bild­schirm deak­ti­viert. Wie hält es Ihre Bank damit? Wir freu­en uns auf Ihre Kom­men­ta­re. Lesen Sie den gan­zen Bei­trag online im Blog

Bedrohung

Online Passwort Speicher Lastpass mit Sicherheitslücke

Posted on:

Ent­ge­gen aller nach­voll­zieh­ba­ren Beden­ken wer­den Online Pass­wort Spei­cher nach wie vor ger­ne genutzt. Dabei lie­gen die gesam­mel­ten Pass­wör­ter nicht mehr im Ein­fluss­be­reich des jewei­li­gen Inha­bers, son­dern auf (meist ame­ri­ka­ni­schen) Ser­vern. Die Nut­zer­zah­len las­sen den Schluss zu, die Anwen­der ver­trau­en die­sen Ser­vices unge­bro­chen ger­ne ihre Pass­wör­ter an. Gesi­chert sind die­se dort mit einem Mas­ter­pass­wort und diver­sen Tech­ni­ken wie Ver­schlüs­se­lung etc.

Doch ist das Ver­trau­en in sol­che Ser­vices gerecht­fer­tigt. Aktu­ell steht der Online Pass­wort Dienst Last­Pass in der Kri­tik. Jedoch nicht mit einem neu­en Sicher­heits­pro­blem, son­dern mit einem älte­ren, das nicht kon­se­quent besei­tigt wur­de. Lesen Sie mehr im Blog­bei­trag.

Bedrohung

SaaS = “Schadsoftware as a Service”, Hack zum Schnäppchenpreis im Web

Posted on:

“Wel­co­me back to the under­ground whe­re it’s a good time to be a bad guy”, mit die­sen Wor­ten lei­tet Secure­Works den “2016 Under­ground Hacker Mar­ket­place Report” ein.

Woll­ten Sie schon immer mal frem­de Web­sei­ten (oder die eines Wett­be­wer­bers) mit­tels DoS-Atta­cke (Deni­al of Ser­vice) lahm­le­gen? Kein Pro­blem mehr, denn für 5 US Dol­lar in der Stun­de kön­nen Sie die dazu­ge­hö­ri­ge Tech­nik samt Bot-Netz dazu anmie­ten. Aktu­el­le Kryp­to-Tro­ja­ner erhal­ten Sie bereits für 80 US Dol­lar und das Ang­ler Exploit Kit ist gera­de mal 20 US Dol­lar teu­rer. Ang­ler unter­sucht die Brow­ser von Web­sei­ten­be­su­chern auto­ma­tisch auf bekann­te Schwach­stel­len und lie­fert dazu pas­sen­den Schad-Code aus. Die pas­sen­de Hard­ware für das Skim­ming von EC-Gerä­ten wird für unter 400 US Dol­lar feil­ge­bo­ten. Soll­ten Sie noch nicht ganz firm im Umgang mit die­sen Tech­ni­ken sein, so gibt es Online-Tuto­ri­als für 20 US Dol­lar gleich dazu.

Die­se Zah­len prä­sen­tiert Secure­Works im “2016 Under­ground Hacker Mar­ket­place Report”. Beson­ders betont Secure­Works den Fokus der Anbie­ter auf Kun­den­zu­frie­den­heit. Nicht nur, dass sich die Anbie­ter auf den Unter­grund-Soft­ware-Märk­ten mit Pro­fil und genau­en Anga­ben zur Erfah­rung in die­sem Métier dar­stel­len. Das hohe Level über­rascht jedoch weni­ger. Inter­es­san­ter ist der Aspekt, dass der “Kun­de” erst zahlt, wenn der gewünsch­te Erfolg erreicht ist. Das ist doch mal ein Ser­vice.

Link zum Report im PDF For­mat im Blog-Text.

Bedrohung / Schutz

Kryptotrojaner mit Wurmfunktion gesichtet

Posted on:

Es war nur eine Fra­ge der Zeit, jetzt ist es also soweit. Micro­soft warnt vor einem neu­en Kryp­to­tro­ja­ner namens ZCryp­tor. Die­ser nimmt sich Datei­en mit über 80 Datei­endun­gen vor. Beson­ders unan­ge­nehm: zusätz­lich nis­tet sich ZCryp­tor in die Auto­start-Rou­ti­nen ein­ge­steck­ter USB-Sticks und USB-Lauf­wer­ke ein. Somit kann sich der Tro­ja­ner bei Nut­zung die­ser Spei­cher an ande­ren Gerä­ten auf die­se Sys­te­me eben­falls ver­brei­ten.

Einen Befall erken­nen Sie an der Datei­endung .zcrypt. Aktu­ell ist noch kein Tool zum Ent­schlüs­seln ver­füg­bar. Betrof­fen sind aus­schließ­lich Win­dows-Sys­te­me. Wer es bis­her noch nicht getan hat, soll­te spä­tes­tens jetzt sei­ne Back­up-Stra­te­gie prü­fen und anpas­sen. Und bit­te nicht ver­ges­sen, Reco­very-Tests durch­zu­füh­ren. Das bes­te Back­up hilft nichts, wenn es sich spä­ter nicht wie­der­her­stel­len läßt. Erfolgs­pro­to­kol­le der Back­up-Soft­ware sind allei­ne nicht aus­rei­chend.

Bedrohung / Entschlüsselung / Uncategorized

RannohDecryptor wirkungslos gegen neue Version von CryptXXX

Posted on:

Wer bis­her von der Ran­som­wa­re Crypt­XXX heim­ge­sucht wur­de, hat­te Glück. Das Tool Ran­noh­De­cryp­tor half bis­her mit weni­gen Klicks und die Ver­schlüs­se­lung war Geschich­te. In der neu­es­ten Ver­si­on des Kryp­to­tro­ja­ners Crypt­XXX ist das nun nicht mehr mög­lich.

Sofern Sie von einer frü­he­ren Ver­si­on von Crypt­XXX befal­len wur­den, kön­nen Sie sich mit dem von Kas­pers­ky ent­wi­ckel­ten Tool Ran­noh­De­cryp­tor (Web­sei­te von Kas­pers­ky Link im Blog­bei­trag) behel­fen.

Bedrohung

Rathaus Markt Schwaben durch Krypto-Trojaner verschlüsselt

Posted on:

Am 28.04.2016 ist es pas­siert. Ein unvor­sich­ti­ger Klick durch einen oder meh­re­re Mit­ar­bei­ter und einer der bekann­ten Kryp­to-Tro­ja­ner wur­de im Rat­haus Markt Schwa­ben (Bay­ern) aktiv. Der Befall wur­de am frü­hen Don­ners­tag­mor­gen bereits bemerkt und der zustän­di­ge Sys­tem­ad­mi­nis­tra­tor hat sofort ers­te Schrit­te zur Ein­däm­mung und Ursa­chen­ana­ly­se ein­ge­lei­tet. Obers­tes Ziel ist es jetzt, den Ursprung zu loka­li­sie­ren, zu iso­lie­ren und zu ent­fer­nen. Am Frei­tag den 29.04.2016 blieb das Rat­haus nach zuvor offi­zi­el­ler Ankün­di­gung geschlos­sen. Glück­li­cher­wei­se sind wohl nur ver­ein­zel­te Rech­ner betrof­fen. Auch aktu­el­le Viren­schutz­soft­ware konn­te den Befall nicht ver­hin­dern.

Bedrohung

Atomkraftwerk Grundremmingen: PC mit Malware verseucht

Posted on:

Im Rah­men der gesetz­li­chen Mel­de­pflicht infor­mier­te der Betrei­ber RWE des Atom­kraft­wer­kes Grund­rem­min­gen das Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI) über einen mit Mal­wa­re befal­le­nen Com­pu­ter im Bereich der Brenn­stab-Bela­dung. Instal­liert wur­de das Sys­tem bereits 2008. Details sind noch kei­ne bekannt, eine Ana­ly­se wird der­zeit noch durch­ge­führt.

Bedrohung

Online-Banker aufgepasst, Banking-Trojaner Retefe ist wieder da

Posted on:

Ban­king-Tro­ja­ner Rete­fe “is back in town”. Öster­reich, Schweiz, Schwe­den und Japan sind von einer erneu­ten Wel­le des bereits seit 2014 bekann­ten Ban­king-Tro­ja­ners Rete­fe betrof­fen. Die Gefahr kommt per Spam-Email samt Zip-Anhang mit inte­grier­tem Java­Script. Die­ses lädt den Schad­code nach, instal­liert ein Sicher­heits­zer­ti­fi­kat und einen DNS Ser­ver. Über die so mani­pu­lier­te Web­ver­bin­dung in Ver­bin­dung mit einer unter­ge­scho­be­nen Android-App zum Abgrei­fen von Ban­king-SMS steht den Angrei­fern der Zugriff auf das Online-Kon­to offen.

Bedrohung

Krypto-Trojaner Petya kommt via Dropbox und verschlüsselt ganze Festplatten

Posted on:

Kryp­to-Tro­ja­ner Petya kommt via Drop­box und ver­schlüs­selt gan­ze Fest­plat­ten. Getarnt als Bewer­bung wird Schad­code instal­liert, der nicht ein­zel­ne Datei­en ver­schlüs­selt, son­dern den Mas­ter Boot Record der Fest­plat­te mani­pu­liert. Eine zusätz­li­che Ver­schlüs­se­lung des gan­zen Datei­sys­tems kann nicht aus­ge­schlos­sen wer­den. Löse­geld aktu­ell 0,99 Bit­co­ins, ca. 380 Euro für die Frei­ga­be des Sys­tems.