Ihr Partner
in Sachen EDV


Hardware
Software
Netzwerktechnik

Aktuelle Meldungen

 

Freie WLANs: Koalition will Störerhaftung abschaff

Im Streit zwischen CDU/CSU und SPD um die Störerhaftung hat es offenbar einen Durchbruch gegeben: Die Koalition einigte sich einem Medienbericht zufolge darauf, das sogenannte Provider-Privileg deutlich auszuweiten und damit offene WLANs zu erleichtern.
Zum Thema:
• Die Hotspot-Wüste lebt: Freude über Ende der WLAN-Störerhaftung
• Merkel spricht Machtwort zu WLAN und Störerhaftung
• WLAN-Störerhaftung und Provider-Haftung: Hände weg vom Telemediengesetz?
• Bundesregierung beschließt umstrittenen WLAN-Gesetzentwurf
Wenige Tage nach dem Machtwort der Bundeskanzlerin haben sich die Vertreter von SPD und Union im Bundestag offenbar darauf geeinigt, die Störerhaftung abzuschaffen. Wie Spiegel Online berichtet, sollen auch private und neben-gewerbliche Anbieter (wie Restaurant-Besitzer) das sogenannte Provider-Privileg für sich in Anspruch nehmen können. Sie müssen ihr WLAN dann auch weder mit einer Vorschaltseite noch mit einem Passwort sichern und können sie dann tatsächlich öffnen. Die dazu nötigen Änderungen des geplanten WLAN-Gesetzes sollen demnach schon in der kommenden Sitzungswoche beschlossen werden und könnten dann ab Herbst in Kraft treten.
Nach einer Vorentscheidung des Europäischen Gerichtshofs waren sich CDU/CSU und SPD im Prinzip einig, dass die Anbieter offener Funknetze von der sogenannten Störerhaftung befreit werden sollen. Bis zuletzt umstritten war dabei aber, wie weit der Gesetzgeber gehen soll. Die Union hatte darauf gedrungen, dass Nutzer zumindest über eine Vorschaltseite zur Einwilligung in Vertragsbedingungen gezwungen werden sollen, um insbesondere Urheberrechtsverletzungen einzudämmen. Das ist nun aber offenbar zugunsten wirklich offener WLANs vom Tisch. Die Störerhaftung ist eine deutsche Besonderheit, die immer wieder für Frust gesorgt und die Verbreitung offener WLANs verhindert hatte.
[Update 11.05.2016 11:18]:
Mittlerweile bestätigte der SPD-Netzpolitiker Lars Klingbeil, dass sich die Koalitionsparteien am Mittwochmorgen auf die Abschaffung der Störerhaftung geeinigt haben. "Ich freue mich sehr darüber, dass wir heute einen Durchbruch beim Thema WLAN erzielen konnten. Damit setzen wir eines der zentralen Ziele der Digitalen Agenda um. Der Weg für mehr freies WLAN in Deutschland ist damit endgültig frei", erklärte Klingbeil gegenüber dpa.
Durch die Störerhaftung mussten die Betreiber von offenen WLANs für die Missetaten von Usern dieser Netze mithaften. Die privaten Betreiber von Hotspots galten beim Fehlverhalten von Nutzern – etwa beim illegalen Download von Songs oder Filmen – als "Mitstörer" und konnten entsprechend zur Verantwortung gezogen werden. Künftig genießen auch private oder nebengewerbliche Anbieter wie Restaurant-Besitzer das Haftungsprivileg von gewerblichen Internet-Providern. Die Koalitionsparteien einigten sich auch darauf, den offenen WLAN-Zugriff ohne eine technische Hürde wie eine Zugangsverschlüsselung oder eine Vorschaltseite zu ermöglichen.
(Quelle: http://www.heise.de/newsticker/meldung/Freie-WLANs-Grosse-Koalition-will-Stoererhaftung-abschaffen-3[..]

 

Erste Android-Geräte mit Exploit-Kit verseucht

Dogspectus, auch Cyber Police genannt, infiziert Android-Geräte ohne Zutun des Nutzers beim bloßen Besuch einer Webseite. Die Ransomware wird dabei über ein Exploit-Kit verteilt. Das macht es wahrscheinlich, dass sich solche Angriffe in Zukunft häufen.
Zum ersten Mal haben Sicherheitsforscher beobachtet, dass Android-Geräte in freier Wildbahn durch den reinen Besuch einer Webseite ohne Zutun des Nutzers mit Schadcode infiziert wurden. Der Erpressungstrojaner Dogspectus gelangte über manipulierte Werbung auf die Geräte. Besonders interessant ist auch der Infektionsweg über eine Ex-Zero-Day-Lücke aus dem Fundus des Hacking Teams und das Towelroot-Tool. Da der eigentliche Schadcode wohl über ein Exploit-Kit nachgeladen wird ist zu erwarten, dass sich Kriminelle in Zukunft verstärkt dieser Methode bedienen, um Android-Anwender anzugreifen.
Entdeckt wurde der Angriff von Forschern der Sicherheitsfirma Blue Coat. Eines ihrer Testgeräte im Labor wurde infiziert, als dies eine Webseite aufrief und Werbung angezeigt bekam. Die mit JavaScript versehene Werbung lud eine Linux-ELF-Binärdatei auf das Gerät, die ausgeführt wird und sich mit dem Towelroot-Exploit Systemrechte verschafft. Dann lädt das Exploit-Kit den eigentlichen Schadcode in Form einer APK nach und installiert ihn – in diesem Fall eine einfache Ransomware, die den Bildschirm des betroffenen Gerätes im Namen der "American National Security Agency" sperrt und ein Lösegeld fordert.
Ältere Android-Versionen betroffen
Da der Angriff eine Lücke aus dem Hacking-Team-Leak verwendet, um aus der Sandbox des Android-Browsers auszubrechen, sind nur Geräte mit älteren Android-Versionen betroffen. In aktuellen Android-Ausgaben ist die Lücke längst gestopft. Das Tablet bei Blue Coat hatte zum Zeitpunkt der Infektion Cyanogenmod 10 mit Android 4.2.2 im Einsatz. Laut Googles Statistiken über die Verbreitung von Android-Geräten würde der Angriff damit weltweit noch etwa 10 Prozent aller Android-Geräte betreffen. Vor allem vernetzte Video-Player und Smart-TVs, die auf Android laufen und zum Teil keine Updates mehr bekommen, könnten Opfer des Schädlings werden.
Beunruhigender als die vorliegende Infektion ist allerdings, dass die Verbreitung über ein Exploit-Kit eine kommerzielle Dimension ins Spiel bringt, die darauf hindeutet, dass Kriminelle sich verstärkt Android-Geräten zuwenden könnten. Bis jetzt waren Android-Nutzer relativ sicher vor Malware, wenn sie die Software-Installation aus Drittquellen deaktiviert hatten und sich beim Download von Programmen auf Googles App-Store beschränkten. Diese Sicherheit könnte der Vergangenheit angehören, wenn der Dogspectus-Fall unter Ganoven Schule macht.
(Quelle: http://www.heise.de/security/meldung/Dogspectus-Erste-Android-Geraete-im-Vorbeisurfen-mit-Exploit-Ki[..]

 

Patchday: Microsoft und Adobe

Microsoft stellt Sicherheitspatches für sechs als kritisch und sieben als wichtig eingestufte Schwachstellen in Windows & Co. bereit. Adobe flickt diesen Monat lediglich jeweils eine kritische und wichtige Lücke.
Am Patchday im April sichert Microsoft .NET Framework, Edge, Internet Explorer, Office Windows (Client und Server) und XML Core Services 3.0 ab. Dafür stellen sie insgesamt 13 Patches für sechs als kritisch und sieben als wichtig eingestufte Lücken bereit.
Kritische Lücken
Ein kumulatives Sicherheitsupdate macht den Internet Explorer sicherer und behebt unter anderem eine kritische Lücke, über die Angreifer Code auf Computer schieben können. Dafür müssen sie Opfer Microsoft zufolge auf eine präparierte Webseite locken. Anschließend können Angreifer die gleichen Benutzerrechte wie das Opfer erlangen. Im Falle von Admin-Rechten können Computer so übernommen werden. Auch Edge erhält ein kumulatives Sicherheitsupdate, um ein identisches Angriffsszenario auszuschließen.
Eine weitere kritische Lücke klafft in der Microsoft-Grafikkomponente. Öffnen Opfer ein Dokument mit OpenType-Schriftdateien oder besuchen eine Webseite mit den Schriftdateien, können Angreifer eigenen Code aus der Fern ausführen. Davon sind .NET Framework, Lync, Office, Skype for Business und Windows bedroht.
In Microsoft XML Core Services findet sich ebenfalls eine als kritische eingestufte Schwachstelle. Aber auch hier muss ein Opfer dazu gebracht werden, auf einen Link zu klicken. Anschließend können Angreifer Computern Code unterjubeln.
Angreifer sind in der Lage, eine kritische Lücke in Office zu missbrauchen, um eigenen Code auszuführen. Dafür müssen sie einem Opfer eine manipulierte Office-Datei unterschieben. Ein Öffnen leitet den Angriff ein.
Lücken mit hoher Priorität
Das .NET Framework ist verwundbar und Angreifer können Schadcode auf Computern ausführen. Um die Attacke zu starten, muss der Angreifer aber lokalen Zugriff auf ein System haben. Über eine Lücke in Windows OLE können Angreifer ebenfalls Code auf Systeme einschleusen. Dafür muss ein Opfer jedoch eine präparierte Datei öffnen.
Ein authentifizierter Angreifer kann im Kontext von Hyper-V auf einem Gastsystem eine spezielle Anwendung ausführen, um im Anschluss beliebigen Code auszuführen. Das funktioniert Microsoft zufolge aber nur, wenn Hyper-V-Rolle aktiviert ist.
Über weitere mit der Priorität hoch eingestufte Lücken in CSRSS, HTTP.sys, SAM- und LSAD-Remoteprotokoll und im sekundären Anmeldedienst können sich Angreifer erhöhte Berechtigungen erschleichen und Sicherheitsfunktionen umgehen. Bei der Schwachstelle im SAM- und LSAD-Remoteprotokoll handelt es sich um die sogenannte Badlock-Lücke, die neben Windows-Server auch in Samba klafft.
Eine Sicherheitsempfehlung rät Besitzern von verschiedenen drahtlosen Microsoft-Mäusen zur Installation eines Treiber-Updates, um die Eingabefilterung zu verbessern.
Adobe stopft zwei Lücken
In Adobes RoboHelp Server 9.0.1 klafft eine kritische Schwachstelle in der Handhabung von SQL-Anfragen. Angreifer können so Informationen abgreifen. Eine als wichtig eingestufte Lücke dichtet Adobe in der Creative Cloud Desktop Application bis einschließlich Version 3.5.1.209 ab. Über eine Schwachstelle in der JavaScript API der Creative Cloud Libraries kann ein Angreifer aus der Ferne Dateien auf einem Client-System lesen und schreiben, warnt Adobe.
Der Flash Player erhielt bereits Ende vergangener Woche einen Notfall-Patch, der eine aktiv unter Windows ausgenutzte Lücke geschlossen hat.
[UPDATE 13.04.2016 11:45 Uhr]
Sicherheitsempfehlung von Microsoft im Fließtext ergänzt.
[UPDATE 13.04.2016 16:52 Uhr]
Für Windows 10 verteilt Microsoft die Patches wie gewohnt als kumulatives Update und behebt dabei auch einige nicht-sicherheitsrelevante Probleme. Eine Liste dieser Verbesserungen pflegt Microsoft in seiner Windows 10 Update History. Windows 10 bekommt mit kumulativen Updates stets eine neue Build-Unternummer, an der sich der Patchlevel einer Windows-10-Installation komfortabel ablesen lässt. Während "Build 10586" ganz allgemein die zur Zeit aktuelle Windows-10-Version 1511 bezeichnet, lautet die vollständige Build-Nummer nach dem April-Patchday 10586.218.

(Quelle: http://www.heise.de/security/meldung/Patchday-Microsoft-stopft-13-Luecken-Adobe-laesst-es-ruhig-ange[..]

 

Petya: Trojaner stoppen, bevor er verschlüsselt

Die Ransomware Petya zielt auf deutschsprachige Opfer und sorgt dafür, dass deren Rechner nicht mehr starten. Der Trojaner verschlüsselt außerdem die Festplatten, das kann man aber verhindern, wenn man ihn rechtzeitig stoppt.
Nach ersten Analysen von Sicherheitsforschern scheint der Erpressungstrojaner Petya tatsächlich die Daten auf betroffenen Systemen zu verschlüsseln. Allerdings passiert dies wohl in zwei Phasen, wobei eine Datenrettung zuerst noch möglich zu sein scheint, nach einem Neustart des Systems ist dies dann aber nicht mehr ohne weiteres gegeben. Ärgerlicherweise zerschießt der Trojaner wohl auch die zum Booten benötigten Informationen auf Systemen, die er nicht erfolgreich verschlüsseln kann.
Schritt Eins: Simple Verschlüsselung des MBR
Zunächst verschlüsselt Petya nur den Master Boot Record (MBR) über ein einfaches XOR mit einem festen Wert. An dieser Stelle lässt sich der Schaden noch relativ einfach begrenzen. Unter anderem kann man die Festplatten extern einbinden und Daten sichern. Betroffene Nutzer berichten auch, dass sich an diesem Punkt der MBR mit Wiederherstellungs-Tools reparieren lässt. Danach bootet das System dann wieder normal. Allerdings muss man dazu wissen, dass man sich gerade infiziert hat und einen Neustart verhindern.
Schritt Zwei: Verschlüsselung der Daten
Im nächsten Schritt erzeugt der Trojaner nämlich einen Bluescreen, um das Opfer zum Neustart seines Systems zu zwingen. Nach dem Reboot läuft ein vorgetäuschtes chkdsk – das verschlüsselt dann die Dateisysteme. Danach kann man nicht mehr direkt auf die Partitionen der Festplatte zugreifen. Allerdings scheint auch hier nicht gesamte Festplatte verschlüsselt zu sein. Wenn man etwa mit einem Hex-Editor darauf schaut, finden sich nach wie vor Strings mit lesbarem Text. Mit Hilfe von speziellen Forensik-Tools lassen sich wahrscheinlich noch Daten retten.
Was ist beim Booten über UEFI?
Versuche von heise Security mit Systemen, die per UEFI booten, deuten darauf hin, dass der Trojaner hier unter Umständen die Bootinformationen zerschießt, so dass der Rechner gar nicht mehr startet. Das scheint allerdings auch die zweite Petya-Phase, und damit die Verschlüsselung der Dateisysteme, zu verhindern.
(Quelle Heise Security: http://www.heise.de/security/meldung/Petya-Den-Erpressungs-Trojaner-stoppen-bevor-er-die-Festplatten[..]

 

BSI-Leitfaden zum Umgang mit Erpressungs-Trojanern

Das BSI informiert in einem knappen Leitfaden Behörden und Unternehmen über die Bedrohung durch Krypto-Trojaner und wie man sich im Ernstfall verhalten sollte.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen Leitfaden für Unternehmen und Behörden zur Bedrohung durch Krypto-Schadsoftware veröffentlicht. Das 19 Seiten umfassende PDF-Dokument geht nicht auf technische Details, sondern auf organisatorische Maßnahmen zur Vorsorge und zur Reaktion im Schadensfall ein und gibt einen knappen Überblick über den Stand der Dinge bei der Bedrohung durch sogenannte Ransomware.
Virenscanner und gesundes Misstrauen
Beschrieben werden die aktuelle Bedrohungslage, die bisherigen Angriffsvektoren und die wichtigsten bekannten Gegenmaßnahmen (wie Backups, Sicherheitspatches, Virenscanner). Dabei heben die Autoren besonders Schulungen der Mitarbeiter für zurückhaltendes Öffnen von E-Mail-Anhängen und Klicken auf Links hervor. Das BSI warnt vor gefährlicher Sorglosigkeit der Anwender und rät auch bei E-Mails von bekannten Absendern misstrauisch zu sein.
Ernstfall für IT-Abteilungen
Enthalten ist zudem eine Liste mit Fragen, die sich aus einer Umfrage zum Schadensausmaß bei Betroffenen ergeben hat. IT-Verantwortliche und Administratoren erhalten dadurch eine Vorstellung, was bei einer Infektion auf sie zukommt – beispielsweise:
• Wie registriert die IT-Abteilung eine Infektion als Vorfall und wann erkennt sie, dass es sich um eine verschlüsselnde Schadsoftware handelt?
• Ist das Zurückspielen eines vollständigen Backups jemals geübt worden?
• Findet man die infizierten Computer rasch, damit das restliche Netz bald wieder nutzbar ist?
Anzeigen statt Lösegeld
Wurde eine Organisation Opfer von Ransomware, rät das BSI zu ruhigem und besonnenem Handeln. Zudem bleibt das Amt seinem Hinweis treu, kein Lösegeld zu zahlen und in jedem Fall Anzeige zu erstatten. In einigen Fällen sei trotz einer Lösegeldzahlung kein Schlüssel zum Dechiffrieren herausgegeben worden.
(Quelle: http://www.heise.de/security/meldung/BSI-Leitfaden-zum-Umgang-mit-Erpressungs-Trojanern-3135866.html[..]

 
 
Netzwerk | Viren Problem | Microsoft | Avira | Nürnberg | Server | Exchange | Typo3 | Office | Fujitsu | Fürth | EDV Problem | Netzwerktechnik | Datensicherung | Datenrettung | Erlangen | EDV Hilfe | Notebook | Hyper-V | Virtualisieren | Suchmaschinenoptimierung | Acronis | Schwabach | Webdesign | Outlook | Windows 8 |
Eibach Reichelsdorf Katzwang Schweinau Gartenstadt Stein Sündersbühl Schwabach Roth Erlangen Fürth Kornburg Wendelstein Zirndorf Mühlhof Regelsbach Büchenbach Gerasmühle Johannis Langwasser Neusses