Microsoft schließt im Juni 129 Sicherheitslücken

windows update

Zum Patchday im Juni 2020 schließt Microsoft für seine Produkte die Rekordzahl von 129 Sicherheitslücken. Alle Lücken sind entweder kritisch (11) oder wichtig (118).

security insider newsDie Lücken betreffen nahezu alle Microsoft-Produkte, inklusive Windows, Windows-Server und Komponenten wie Windows Defender, Edge, Azure DevOps und viele weitere. Am Patchday werden dieses Mal wieder sehr viele Lücken geschlossen, die auf dem System das Ausführen von mit Malware verseuchten Code erlaubt. Betroffen sind nahezu alle Windows-Versionen, bis hin zu Windows 10 Version 2004 und Windows Server 2019/2004. Außerdem werden Lücken geschlossen, die es Angreifern ermöglichen erhöhte Rechte in Windows zu bekommen.

external link https://www.security-insider.de/

COVID-19 befeuert Phishing-Angriffe

cyber crime

Der Text der E-Mail wirkt seriös und eindringlich: Die WHO warnt vor der Pandemie und ihren Folgen – und appelliert an das Verantwortungs­bewusstsein jedes Einzelnen. Der Empfänger solle dringend das eBook studieren, das über einen Link zu erreichen sei. Wer dem Aufruf folgt, lädt sich allerdings mit einem Doppelklick einen Trojaner namens „FormBook“ auf den Rechner.

security insider newsDie angebliche Post der WHO ist also in Wahrheit eine Phishing-Mail mit Malware, diese stiehlt Daten aus dem Windows-Clipboard sowie den Browsern und loggt Tastatureingaben, um sie anschließend an einen entfernten Server zu schicken! So schlägt mit dem Coronavirus COVID-19 also auch die Stunde der Cyberkriminellen: Akamai Sicherheitsexperten, die weltweite DNS-Auflösungsdaten in Echtzeit analysieren, haben in den letzten Wochen täglich bis zu 9.000 COVID-19-bezogene Phishing-URLs identifiziert. Im Durchschnitt entstehen jeden Tag etwa 400 neue Domänen in Zusammenhang mit dem Virus. Seit dem Aufkommen der Krise wurde eine Reihe von Phishing-Angriffen festgestellt, bei denen sogenannte recycelte Kits eingesetzt werden. Diese Malware hatten Kriminelle bereits vor Monaten verwendet. Jetzt ist die Schadsoftware erneut im Umlauf, da recycelte Phishing-Kits für die Angreifer eine simple und effiziente Betrugsmethode sind.

external link https://www.security-insider.de/

Ransomware-Gangs bauen ihre Erpressungsstrategien weiter aus

ransomware

Die Macher von „Maze“ teilen ihre Public-Shaming-Website mit anderen Gangs. Die „REvil“-Gang verschachert derweil kopierte (Promi-)Daten an den Meistbietenden.

heise security logoBereits seit Ende 2019 verfolgen „erfolgreiche“ Ransomware-Gangs wie etwa die Macher von Maze, Sodinokibi aka REvil, DoppelPaymer oder neuerdings auch Ragnar Locker eine modifizierte Erpressungsstrategie: Sie setzen nicht länger nur auf das Verschlüsseln von Daten, sondern kopieren diese zusätzlich auch von den infizierten Systemen. Um den Druck auf ihre Opfer zu erhöhen, drohen sie anschließend mit der Veröffentlichung sensibler Dokumente in Untergrundforen oder auf eigens dafür eingerichteten „Public Shaming“-Websites.

external link https://www.heise.de/

Unternehmen überschätzen ihre Sicherheitsinfrastruktur

company cyber security

Das Sicherheitsunternehmen FireEye hat im Mandiant Security Effectiveness Report 2020 analysiert, wie gut sich Unternehmen vor Cyber-Bedrohungen schützen und wie effektiv ihre Sicherheitsinfrastruktur ist.

security insider newsDabei hat sich gezeigt, dass die meisten Angriffe auf Unternehmensumgebungen erfolgreich sind und unentdeckt bleiben! Der Mandiant Security Effectiveness Report 2020 fasst die Ergebnisse von Tausenden Validierungstests zusammen, die die Experten des Mandiant Security Validation Teams (früher bekannt als Verodin) durchgeführt haben. Die Tests umfassen echte Angriffe, spezifisches bösartiges Verhalten sowie Techniken und Taktiken, die bestimmten Cyber-Bedrohungs-Akteuren zugeordnet werden. Sie wurden in 100 Produktionsumgebungen von Großunternehmen aus 11 Branchen durchgeführt. 

external link https://www.security-insider.de/

Schadprogramme – Fragen & Antworten

security

Einfallstor für Infektionen: Schadprogramme kommen auf vielen Wegen.

bsi logoAls der PC ab den 80er Jahren in immer mehr Büros und private Haushalte einzog, gab es das Internet in der heutigen Form noch nicht. Schadprogramme konnten daher nur über austauschbare Datenträger wie Disketten oder später CD-ROMs von einem System zum nächsten gelangen. Zwar spielen auch heute noch zum Beispiel USB-Sticks oder externe USB-Festplatten eine Rolle bei der Schadsoftware-Verbreitung, doch im Always-On-Zeitalter ist das Internet eindeutig zum wichtigsten Infektionsweg geworden, über den Schadprogramme am häufigsten in fremde Systeme eindringen.

external link https://www.bsi-fuer-buerger.de/

Mehr Angriffsfläche für Cyberkriminelle in der Corona-Pandemie

Kriminelle und Geheimdienste nutzen derzeit verstärkt Verunsicherung und Neugierde der Menschen aus. Vor allem private IT-Systeme bieten viel Angriffsfläche.

heise security logoDie Corona-Pandemie verschafft Cyberkriminellen und Geheimdiensten mehr Möglichkeiten für Angriffe. Zu diesem Ergebnis kommt eine Analyse der Konrad-Adenauer-Stiftung. „Hinzu kommt, dass sich die weniger gut geschützte IT-Oberfläche, seitdem Millionen von Menschen kurzfristig von zu Hause aus arbeiten, vergrößert hat“, heißt es in dem Papier der CDU-nahen Stiftung, das der Deutschen Presse-Agentur vorliegt. Anders als bei großen Unternehmen, Behörden und Organisationen fehle dort in der Regel professioneller Schutz für das IT-System.

external link https://www.heise.de/

Passwörter – unsicher aber beliebt

passwort

Fast ein Drittel (29 Prozent) der Unternehmen in Europa und im Nahen Osten sehen Benutzernamen und Passwörter trotz inhärenter Schwächen noch immer als eines der effektivsten Zugangs­verwaltungs­instrumente an. Das zeigt eine Untersuchung des Security-Unternehmens Thales.

security insider newsLaut dem Thales Access Management Index 2020 – Europe and Middle East Edition sieht fast ein Drittel (29 Prozent) der Organisationen in Europa und dem Nahen Osten Benutzernamen und Passwörter immer noch als eines der wirksamsten Mittel zum Schutz des Zugangs zu ihrer IT-Infrastruktur an – zwei Jahre nachdem der Erfinder des komplexen statischen Passworts zugegeben hat, dass sie nicht funktionieren. Tatsächlich geben 67 Prozent (75 Prozent in Deutschland) der Befragten an, dass ihre Organisationen planen, die Verwendung von Benutzernamen und Passwörtern in Zukunft auszuweiten.

external link https://www.security-insider.de/

Sicherheitsupdates für Firefox und Tor Browser

firefox browser

Mehrere Sicherheitslücken in den Webbrowsern Firefox, Firefox ESR und Tor Browser gefährden Computer.

heise security logoWer mit Firefox, Firefox ESR oder dem anonymisierenden Tor Browser im Internet surft, sollte die Browser zeitnah aktualisieren. Die Entwickler haben in aktuellen Versionen mehrere Sicherheitslücken geschlossen. Das Angriffsrisiko gilt als „hoch„. Klappen Attacken, könnten Angreifer die Browser abstürzen lassen oder sogar Schadcode ausführen.

external link https://www.heise.de/

Cyberangriffe auf Smartphones sinken

smartfon security

Laut eines Forschungsberichts von Trend Micro ist die Bedrohungslage für Mobilgeräte von 2018 auf 2019 zurückgegangen. Dieser Wandel ist unter anderem auf die Verbesserung der Sicherheit der mobilen Betriebssysteme zurückzuführen. Gleichzeitig bleiben Mobiltelefone ein beliebtes Hackerziel.

security insider newsHeutzutage ist das Mobiltelefon nicht nur der tägliche Begleiter, sondern auch ein Alleskönner, denn damit sind wir immer und überall online. Das lockt auch Cyberkriminelle an. Obwohl das Smartphone ein beliebtes Ziel von Hackern ist, verzeichnet Trend Micro in seinem „Mobile Threat Landscape“-Report von 2019 einen Rückgang von Angriffen auf Mobilgeräte.

external link https://www.security-insider.de/

NSA warnt vor russischen Angriffen auf Mailserver

hacker

Die NSA sieht das Sandworm-Team des russischen Militärgeheimdienst GRU hinter einer Welle von Cyberattacken auf Exim-Server und mahnt zum Patchen.

heise security logo

Russische Spezialkräfte des Militärgeheimdiensts GRU nutzen aktiv eine bereits seit fast einem Jahr öffentlich bekannte Sicherheitslücke im weitverbreiteten E-Mail-Server Exim aus. Davon geht zumindest die National Security Agency (NSA) aus, der nicht nur technischer Geheimdienst ist, sondern auch eine Cybersicherheitsbehörde der USA. Die Angriffswelle soll vom GRU-Team Sandworm ausgehen, das auch als BlackEnergy Group, Telebots oder VoodooBear bekannt ist. Die Gruppe greift laut NSA-Warnung Exim-Server mindestens seit August über die kritische Schwachstelle CVE-2019-10149 an. 

external link https://www.heise.de/