Schlagwort-Archive: Security

Petya-Newsletter von GData im Phishing-Stil

Es herrscht wieder einmal Alarmstufe Rot bei IT-Verantwortlichen und auch Privatanwendern, die Malware Petya bzw. NotPetya macht auf den Spuren von WannaCry die Runde – wer oder was auch immer hinter der aktuellen Verbreitungskampagne stecken mag. Da nimmt man doch eine Email mit einem Betreff „Sicherheitsmeldung: Angriffswelle Petya, wir schützen Sie“ mit Interesse zur Kenntnis. Mit vorsichtigem Interesse, wohlgemerkt. Denn die Mail mit dem angeblichen Absender „G DATA Software <gdata@de-info.gdatasoftware.com>“ landete bei mir erst einmal im Spam-Ordner von Outlook. Und deswegen waren ja dann auch die Links in der Mail im „Klartext“ sichtbar. Ein Auszug:

Hier finden Sie mehr Informationen zum Thema Ransomware. <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-29DAE8YJ-100H1BQD.html>

Und auf so einen Link soll ich jetzt draufklicken?? Ja, alles klar. Netter Versuch wieder mal von euch Ganoven. 🙂 In der Mail sind noch mehr so klasse Links drin:

G DATA Experte Tim Berghoff über Petna   <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-29DAE900-9FD367.html>

G DATA Security Blog: Petya ist zurück – wieder einmal <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-29CVSFQX-S707XU.html>

G DATA Pressecenter: Neueste Ergebnisse zur Petna Ransomware-Infektionswelle <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-29CVSFQY-RLG16QX.html>

G DATA Lösungen schützen vor allen Varianten des Schädlings. Online-Version <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-11QBWW1B-7XBJ0Z.html>  G DATA BEI FACEBOOK EMPFEHLEN <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-115FL5Z0-9E0WEB.html>   IM BROWSER ANSEHEN <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-11QBWW1B-7XBJ0Z.html>                  <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-12RND5RO-1EH24B9.html>

Na, wer hat noch nicht, wer will noch mal? Wer traut sich, wer ist richtig mutig (oder sagen wir besser: tollkühn…) und hat auch ein ganz frisches Backup seines Systems auf Lager? OK – da sind ja natürlich auch noch die Leute, die es nicht besser wissen oder denen alles egal ist. Klick.

Zur Aufklärung: Die Mail ist (genau wie seinerzeit die Mail vom BSI…) authentisch und kommt tatsächlich vom Antiviren-Softwarehersteller aus Bochum, das hat mir vorhin auf Nachfrage die GData-Pressestelle bestätigt. Was allerdings im Kopf des für den Newsletter Verantwortlichen vorgeht, das erschließt sich mir nicht. Da predigen wir in der Presse, da predigt das BSI, da predigen die Admins in den Firmen, da predigen die IT-Sicherheitsfirmen: „NIEMALS AUF OBSKURE LINKS IN EINER EMAIL KLICKEN!!! Und dann verschickt die Sicherheitsfirma GData eine Malware-Warn-Mail, die voll solcher obskurer Links ist.

Die Domain gdata.de kenne ich, die Domain gdatasoftware.com (die offenbar vorwiegend auf internationale Kunden ausgerichtet ist…) habe ich bislang nicht wahrgenommen, obwohl ich ja „vom Fach“ bin. Weil Google für „GData/G Data“ als zweiten Treffer hinter gdata.de dann auch gdatasoftware.com liefert, würde ich eventuell noch in Erwägung ziehen, auf einen Klartext-Link wie „gdatasoftware.com/neues-zu-petya“ zu klicken; oder besser, mir die Seite im Browser aufzurufen. Aber ein Subdomain-Prefix und dahinter etwas wie /go/0/HJX9HÖ4LCHH-HK3J1BJSZ6U9BGÄ-KK99KE22TÄ ?? Go wohin? Vielleicht ist das ja schon ausführbarer Code in der URL?  🙂

Liebe Leute bei GData – das ist nicht egal. Das ist auch kein kleiner Fauxpas. Das ist eine völlig kontraproduktive Angelegenheit: Sie als Sicherheitsfirma verleiten Ihre Kunden mit einer solchen Mail zu einem unverantwortlichen, unter den aktuellen Umständen höchst gefährlichen Verhalten. Wenn es ok sein soll, Links wie die in Ihrem Newsletter aufzurufen, dann kann man natürlich auch auf die Phishing-Links in den Mails von Pseudo-Paypal, Pseudo-Ebay, Wannacry und Petya klicken, die tagtäglich in unserem Posteingang eintrudeln. Sie de-sensibilisieren mit einer solchen Mail und solchen Links im Phishing-Stil die wenigen Anwender, die schon für die Gefahren sensibilisiert sind.

 

P.S. (30.06.2017): Mir ist durchaus bewusst, dass die Links in der GData-Mail im Grunde nicht allzu exotisch sind; in gleicher oder ähnlicher Form finden sie sich natürlich auch in den Aussendungen von Herrenausstattern oder Betriebssystem-Herstellern. Insofern ist die Sache kein exklusives GData-Problem. Der Witz ist nur, dass die Zeiten und die Bedrohungssituation sich geändert haben. Der Fall liegt u.U. auch noch etwas anders, wenn ich in einer Mail in ein Warenwirtschaftssystem oder einen Produktkatalog verlinken will/muss – dann werden sich entsprechende URLs nicht vermeiden lassen. (Die Frage stellt sich aber mittlerweile sehr dringlich, ob ein Empfänger solche Links noch guten Gewissens anklicken darf.) Für einen reinen Info-Text/Newsletter ist auf jeden Fall eine „nachvollziehbare“ Linkadresse angebracht, die man im Zweifelsfall durch einen Browserbesuch auf der Domainseite verifizieren kann.

Petya – wieder einmal sorgt Kryptotrojaner für Aufregung

Es ist wirklich ziemlich leicht und naheliegend; zumindest für ganz normale Anwender: Sich einen Trojaner einzuhandeln. Nach dem – im Grunde weniger katastrophal als angenommenen Malware-Wurm „WannaCry“ kursiert gerade eine aktuelle Version von „Petya“ – das BSI warnt:

Bonn, 27. Juni 2017. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beobachtet aktuell eine globale Cyber-Angriffswelle mit einer Verschlüsselungssoftware (Ransomware). Die Angriffswelle weist bezüglich Verbreitungsgrad und -geschwindigkeit Ähnlichkeiten zum Cyber-Sicherheitsvorfall „WannaCry“ im Mai dieses Jahres auf. Betroffen sind weltweit Unternehmen und Institutionen, nach BSI-Erkenntnissen sind auch deutsche Unternehmen betroffen. Das BSI ruft Unternehmen und Institutionen in Deutschland auf, IT-Sicherheitsvorfälle beim BSI zu melden.

Betroffene Unternehmen sollten nicht auf Lösegeldforderungen eingehen. Das BSI nimmt derzeit technische Analysen vor und prüft den Sachverhalt, auch im Austausch mit nationalen und internationalen Partnern. Auch im Nationalen Cyber-Abwehrzentrum (Cyber-AZ) wird eine Bewertung der bislang bekannten Fakten vorgenommen. Das Cyber-AZ steht im ständigen Austausch mit den beteiligten Behörden.

BSI-Präsident Arne Schönbohm: „Nach ersten Erkenntnissen des BSI handelt es sich um eine Angriffswelle mit der Schadsoftware Petya, die unter anderem die gleiche Schwachstelle ausnutzt, die sich auch die Ransomware WannaCry zu Nutzen gemacht hatte. Das Patchen dieser Schwachstelle mit dem seit Monaten verfügbaren Microsoft-Patch hätte in vielen Fällen eine Infektion verhindert. In internen Netzen benutzt Petya zusätzlich ein gängiges Administrationswerkzeug zur Weiterverbreitung und kann damit auch Systeme befallen, die auf aktuellem Patchstand sind. Angesichts der akuten Bedrohungslage rufen wir die Wirtschaft erneut dazu auf, die Risiken der Digitalisierung ernst zu nehmen und notwendige Investitionen in die IT-Sicherheit nicht aufzuschieben.“

Über die etablierten Kanäle von CERT-Bund, UP KRITIS und Allianz für Cyber-Sicherheit stellt das BSI Wirtschaft und Verwaltung Informationen und Handlungsempfehlungen zur Verfügung.

Der (wohlfeile, aber eben doch zutreffende…) Hinweis in dieser Angelegenheit lautet:  Klicken Sie niemals auf Links in obskuren Mails; rufen Sie (vermeintlich…) bekannte Seiten im Browser über die bekannte Web-Adresse auf und nicht über einen Link in einer Email. Legen Sie ein Backup von allen wichtigen Dateien an – auf einem externen, nicht standardmäßig geladenen; „gemountetem“ Datenträger. Alle Daten, die nicht zuverlässig extern gesichert sind, existieren gar nicht. Oder eben nur gnädigerweise/temporär bis zum nächsten Festplattenausfall/Hack/Kryptotrojaner.

Daten von 200 Millionen US-Bürgern frei im Netz

Wir liefern ja Tag für Tag und Stunde für Stunde jede Menge Daten ins Netz: Was wir kaufen, was wir suchen, wofür wir uns interessieren – und immer versichern uns die Netzfirmen: Da gehen wir verantwortungsvoll mit um, das wird nur zu den und den genau definierten Zwecken genutzt. Und natürlich: Das ist alles an einem sicheren Ort, in einer sicheren Datenbank abgespeichert. Peinlich nur, wenn dann so eine Netzfirma gehackt wird – Yahoo war ja ein unrühmliches Beispiel. Aber das lässt sich noch toppen: Wie wäre es damit: Die Daten von knapp 200 Millionen US-Bürgern, etwa 60% der Bevölkerung frei im Netz – und zwar inklusive des jeweiligen Wahlverhaltens und der politischen Überzeugung?

Im Gegensatz zum ebenfalls von Schlamperei (und schlechter Unternehemensführung…) gebeutelten Yahoo war bei „Deep Root Analytics“ keine fremde Macht am Werke, sondern nur Inkompetenz oder ein kaum entschuldbares „Versehen“. Denn die Kronjuwelen des Unternehmens, die Datenbank mit detaillierten Informationen darüber, was US-Wahlberechtigte über Waffenbesitz, Abtreibung oder Genforschung denken – die war offenbar weder verschlüsselt noch passwortgeschützt auf dem Amazon-Cloudserver abgelegt, sondern nur hinter einer leicht zu erratenden Subdomain versteckt.

Das „besondere Maß an Verantwortlichkeit“, wie es etwa das BSI von Unternehmen und Institutionen einfordert, hat „Deep Root Analytics“ wohl eher nicht gezeigt – nach dem Super-GAU könnten und sollten da mit Fug und Recht ein paar „Köpfe rollen“. Aber Datenbank-Konfigurationskatastrophen sind natürlich ein Dauerbrenner – selbst zwei Jahre nach dem Mongo-DB-Debakel scheinen immer noch diverse Firmen mit fahrlässig offenem Hosenschlitz unterwegs zu sein. Dabei sind ja schon die Sicherheitslücken und Exploits, von denen man selbst als informierter, verantwortlich handelnder Admin nichts weiß, schlimm genug. 🙂

Datenbankleck: Daten von 200 Millionen US-Bürgern frei im Netz · Deutschlandfunk Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 20.06.2017 (Moderation: Till Haase)

WannaCry – WannaLaugh

Ein paar kleine Nachträge zur WannaCry-Ransomware. Erstens: skandalös, dass da doch nicht mehr so ganz viel nachgekommen ist wie befürchtet. Ich verdiene schließlich an der Krisen-Berichterstattung.

Zweitens:

Da lag ich doch mit meinem ersten spontanen Kommentar am letzten Samstag gar nicht so falsch. Also, liebe Erpressungs-Kunden – greifen Sie doch bitte dem Erpresser-Support etwas unter die Arme beim Zuordnen Ihrer Zahlungen. Sie bekommen dann auch ganz ehrlich Ihren Entschlüsselungs-Schlüssel. Großes nordkoreanisches Indianer-Ehrenwort, beim wohlgestutzten Haupthaar unseres verehrten großen Führers Kim Jong-Un. (Der die Kohle ganz dringend braucht, um einen neuen Raketenversuch zu finanzieren; irgendwann muss das doch mal klappen, andere kriegen die Dinger doch auch hochgeschossen ohne Explosion… Und für sein Netflix-Disney-Abo, und für ein paar Schweinskaldaunen und die Bären-Blutwurst, die er so gerne morgens auf seine Brötchen schmiert.) Vielen Dank!

 

Dann gibt’s auch noch total großartige Hoffnungs- und Freudenbotschaften für all diejenigen Super-Experten, die befallen und verschlüsselt worden sind, und seitdem aber dann in Schockstarre vor dem Rechner sitzen, den also auch nicht ausgeschaltet haben (Leute, die auch nur einen Funken Ahnung haben, ziehen sofort den Netzstecker, sobald irgendeine Drecks-Malware loszurattern beginnt…) Ach so – noch nicht mal dann funktioniert das richtig mit der Wiederherstellung. Schade.

Weitere Trittbrettfahrer versuchen auch noch aufzuspringen. Ok – versuchen kann man es ja mal. Und zu der Tomahawk-Analogie von Microsoft und der Gutmenschen-Kritik an der NSA und ihrem Cyber-Waffenschrank gibt’s auch noch ein Update. Es ist und bleibt halt eine schwierige Kosten-Nutzen-Abwägung. Aber wer als Profi-Anwender weiterhin XP- und NT-Gurken betreibt, hätte ja auch schließlich den kostenpflichtigen Extended-Support von Microsoft bezahlen können.

WannaCry – bislang noch keine Entwarnung

Ob der globale „WannaCry“-Malwareausbruch wirklich eine „Cyberattacke“ oder nicht eine ganz stinknormale Ransomware-Aktion war/ist, das bleibt noch abzuwarten. Die schlechte Nachricht: Der vermeintlich zur Entwarnung Anlass gebende „Killswitch“, die entweder absichtlich oder versehentlich eingebaute Notabschaltung, die durch einen Sicherheitsexperten entdeckt und aktiviert worden ist (eine nicht völlig auszuschließende Vermutung könnte auch sein, der Sicherheitsexperte hätte irgendwelche Verbindungen zu den Urhebern 🙂 ) wird offenbar in typischen Firmennetzen (mit Proxy-Servern) gar nicht wirksam.

Die Diskussion, ob Geheimdienste in „zivilisierten“ Ländern nicht „eigentlich“ die ihnen bekannten Sicherheitslücken sofort an Software-Hersteller melden müssten, gibt es schon lange – und letztlich ist das Traumtänzerei. Die Dienste und Strafverfolgungsbehörden brauchen Exploits und den Informationsvorsprung gegenüber der Öffentlichkeit, um Feinde/Terroristen/Kriminelle überwachen/auszuspionieren/überführen zu können. Das kann man legitim finden oder auch nicht. Bei einem von vielen Seiten geforderten, aber nicht zu erwartenden Strategieschwenk westlicher Dienste würden natürlich auch die Dienste Russlands, Chinas und Nordkoreas sofort nachziehen. Oder doch nicht? Nein.

Auch der Versuch von Microsoft, den „schwarzen Peter“ der NSA zuzuschieben, überzeugt nicht ganz. Erstens: Der „Cruise Missile-Vergleich“ hinkt – einen Tomahawk-Marschflugkörper kann eine Privatperson nicht zusammenlöten; eine Sicherheitslücke entdecken und einen Exploit schreiben aber durchaus. Zweitens: Vielleicht sollte Microsoft ja noch mehr Manpower daran setzen, Fehler zu finden. Und gefundene Fehler möglichst schnell zu fixen. Allerdings: Neben westlichen und östlichen und sonstigen Geheimdiensten sind ja auch noch westliche, östliche und sonstige Hacker, Sicherheitsforscher, Black- und Whitehats im Spiel – das Ganze hat nicht nur mit Moral, sondern vor allem mit Geschäft zu tun…

Aber von wegen „schwarzer Peter“ an die NSA – der WannaCry-Ausbruch ist ja nun gerade kein Beispiel für das Ausnutzen eines Zero-Day-Exploits. Insofern: Trotz allem Verständnis für die Schwierigkeiten von Firmen-Admins, einen Patch erst einmal auf Kompatibilität abzuchecken, trotz allem Verständnis für die Privatanwender – wer zwei Monate nach einem verfügbaren Sicherheitsupdate noch verwundbar ist, der hat vermutlich seine Hausaufgaben nicht gemacht. Insofern ist WannaCry vor allem eine Bestandsaufnahme und hilfreiche Warnung: Wie verwundbar sind wir eigentlich? Für den Fall, dass mal ein „richtiger“ Cyberangriff kommt.

Sicherheitslücke war bekannt: Cyerattacke WannaCry · Deutschlandfunk Nova

 

Deutschlandfunk Nova – Hielscher oder Haase vom 15.05.2017 (Moderation: Diane Hielscher)

Exklusiver Beweis: Nordkorea verantwortlich für Wannacry

Der Cyberkrieg ist da – endlich. Ich habe mich ja manchmal schon als Panikmacher gefühlt mit meinem ständigen Herumwarnen in den Sendungen: „Ganz schnell das Update einspielen, diesmal ist es wirklich ernst!“ „Unbedingt regelmäßige Backups machen, das ist das Einzige, was hilft!“ Und dann habe ich natürlich immer auch die verständnisvollen Blicke der Kolleginnen und Kollegen registriert – ja, ja; unser Netzreporter kommt mal wieder mit blinkenden Alarmleuchten am Alu-Hut ins Studio. Wo blieb denn der Weltuntergang nach der Stagefright-Lücke? Na also.

Aber jetzt ist es da, das weltweite Armageddon. Und wer ist schuld – außer Microsoft und den Leuten, die ihre Updates nicht einspielen oder halt ältere Betriebssystemversionen weiterbetreiben, für die es keine Sicherheitsfixes mehr gibt (* siehe Nachklapp); und außer den Unglücksraben, die nun ganz konkret auf die initiale Phishing-Mail geklickt und dem Wurm damit die Tür ins Firmen-Netzwerk aufgemacht haben? Nordkorea natürlich. Hier ist der Beweis:

 

 

 

 

 

 

Na, klingeln die Glocken? Überall infizierte System, nur nicht im Reich des Diktators mit der gewagten Frisur? Als Hacker sind die Schurken eh bekannt, und Geld braucht die Mischpoke bekanntlich auch ganz dringend. Ok, wenn man einen etwas größeren Blick auf das Geschehen wirft, dann kommen noch andere Verdächtige mit ins Spiel: Turkmenistan! Papua-Neuguinea! Madagaskar!

Screenshot von https://intel.malwaretech.com/botnet/wcrypt/?t=24h&bid=all

 

Da hat sich auf jeden Fall jemand richtig Mühe gegeben, allein schon die recht passablen Übersetzungen der Handlungs- und Zahlungsanweisungen in die jeweiligen Landessprachen – alle Achtung. Die Sache mit der Killswitch-Domain ist hingegen suboptimal gelaufen, trotz der an sich ja ehrenwerten Idee, eine Notbremse einzubauen. Es gibt aber für alle Betroffenen noch eine richtig gute Nachricht: Die Zahlung des geforderten Lösegeldes, die können Sie sich sparen!

Es gibt nämlich im Programmcode von Wannacry nur drei fest „hardcodierte“ Bitcoin-Adressen – das heißt, die Erpresser können gar nicht feststellen, wer gezahlt hat und wer nicht. (Nachklapp: OK, man soll ja nach der Zahlung auf den Button „Check Payment“ klicken. Am besten während der Erpresser-Bürostunden 9-11 Uhr. Vielleicht geht ja dann der Private Key mit einem Timestamp an den Command-Server raus, und die freundlichen Erpresser checken das dann nach, ob das zu einer Zahlung passt. Vielleicht könnte man auch nicht zahlen und den Button trotzdem drücken ?) Aber vielleicht ist das ja auch ein Ransomware-Crowdfunding mit einer Zielmarke – sobald 10 Millionen Dollar eingesammelt sind, rücken die Leute freundlicherweise global die Entsperr-Schlüssel raus. Oder so.

 

Nachklapp: Microsoft hat in einer Blitz-Reaktion auf WannaCry Updates für eigentlich nicht mehr unterstützte ältere Windows-Versionen bereitgestellt.

Bleibt nur noch abzuwarten, wer es als erster auf alte XP- oder NT-Gurken – z.B. die Fahrkartenautomaten im öffentlichen Nahverkehr – schafft; der Sicherheitsfix oder der Crypt-Wurm bzw. seine Nachfolger 🙂

 

Das BSI disst Yahoo

Das soll jetzt wirklich kein gender-unkorrektes Bashing sein, aber Marissa Mayer ist schon eine ganz heiße Kandidatin für den „erst die Karre völlig gegen die Wand fahren und dann aber unverschämt abkassieren“-Award. Sie hat nichts erreicht bei Yahoo, dafür aber die Verantwortung für die epischen und wiederholten Hacking-Katastrophen bei ihrem Saftladen, für das Ausbooten ihres eigenen Sicherheitsteams, für das Herunterspielen der Vorfälle gegenüber der Öffentlichkeit und für die miserable und unverantwortliche Kommunikation gegenüber den eigenen Kunden.

 

In den USA war man wenig begeistert darüber, dass sich offenbar fremde „staatliche Akteure“ im Yahoo-Netzwerk jahrelang gemütlich eingerichtet hatten; deutsche Privat- und erst recht Firmenkunden haben allerdings auch gewisse Vorbehalte gegen den Dauer-Zugriff von amerikanischen Geheimdiensten auf ihre Mailaccounts. Das Bundesamt für Sicherheit in der Informationstechnik sieht das alles wohl auch ziemlich ähnlich und hat Yahoo jetzt mal eine – natürlich ganz korrekt und sachlich formulierte – Klatsche verpasst; an eine ähnlich deutliche Kritik an einem Einzelunternehmen durch das BSI kann ich mich nicht erinnern. Das Fazit von BSI-Präsident Arne Schönbohm:

Anwender sollten daher sehr genau hinschauen, welche Dienste sie zukünftig nutzen wollen und wem sie ihre Daten anvertrauen. Es gibt speziell in Deutschland eine Reihe von Anbietern, die die IT-Sicherheit und den Schutz ihrer Kundendaten ernst nehmen.

Ich habe es ja in der Sendung, bei den verschiedenen Auflagen der lustigen Serie „Der Super-Gau & wie es immer noch mal schlimmer geht…“ schon etwas deutlicher gesagt: Nur völlige und unverbesserliche Masochisten haben noch einen Yahoo-Account.

Google-Experten entdecken „Mutter aller Sicherheitslücken“ in Windows Defender

Wenn man prominent oder reich ist oder beides; sagen wir mal als Kanzlerin, Filmstar oder russischer Oligarch, hat das manche Annehmlichkeiten. Aber leider – es gibt dann nun mal auch jede Menge Leute da draußen, die einem etwas Böses wollen. Und dann hilft nur eines: Man braucht einen Bodyguard. Der kostet was, ist vielleicht auch irgendwie lästig, aber man kommt nicht drum herum. Ganz, ganz böse ist halt, wenn ausgerechnet dieser Bodyguard einen verrät oder vielleicht auch nur total unfähig ist; wenn er den Angreifern die Türen aufschließt und seine Waffe übergibt.

Etwas vergleichbares ist jetzt beim Betriebssystem Windows passiert: Microsofts Antivirensoftware „Defender“ bzw. die „Malware Protection Engine“ hat sich als Mutter aller Sicherheitslücken entpuppt. Wenn wir das alles mal etwas poetisch ausdrücken wollen 🙂 … Oder etwas nüchterner: Zwei sehr versierte Sicherheitsexperten von Google haben eine tatsächlich sehr böse Lücke in einer Software entdeckt, die zur Standardinstallation von Windows gehört, auf zig Millionen Rechnern installiert ist und insofern ein richtig attraktives Ziel für jeden Cyberkriminellen abgibt.

Als Windows-Anwender braucht man ja gar nicht besonders prominent oder reich zu sein, um Tag für Tag mit Phishing-Mails belästigt oder auf irgendwelche verseuchten Websites gelockt zu werden – von Gaunern aus aller Welt, die mal eben kurz versuchen, einem die Festplatten zu Erpressungszwecken zu verschlüsseln, die Bankingdaten abzufangen oder mindestens doch den PC für ihr Botnetz zu rekrutieren. (Klar, von irgendwas muss man ja leben in Staaten mit problematischem Arbeitsmarkt…) Angeblich ist die Defender-Sicherheitslücke bislang nicht durch einen Exploit ausgenutzt worden – zumindest nicht durch Akteure, die nach Bekanntwerden des Problems losgelegt haben 😉

 

Microsoft hat – der äußerst kritischen Situation angemessen – sehr schnell reagiert. Es ist aber ratsam für alle Windows-Nutzer, nachzuschauen, ob das Update auch tatsächlich eingespielt wurde oder den Prozess notfalls „per Hand“ anzustoßen. Manche User berichten, bei ihnen lasse sich der Patch nicht installieren, ohne zuvor unerwünschterweise von einem älteren Betriebssystem auf Windows 10 upzugraden. Für die Anwender, die momentan eine andere Anti-Virensoftware installiert (und damit den Defender deaktiviert) haben, droht möglicherweise in dem Augenblick ein Problem, in dem sie diese deinstallieren – etwa, weil sie auf ein anderes Produkt wechseln wollen.

Der ganze Vorfall ist natürlich Wasser auf die Mühlen derjenigen, die Anti-Virensoftware ohnehin für „Snake Oil“ halten. Ihr Argument: Die zusätzlich installierte Software, die mit höchstmöglichen Systemrechten läuft – also wie der Bodyguard im richtigen Leben mit dem Generalschlüssel oder der Master-Chipkarte Zutritt zu allem hat – die bringt nur zusätzliche Risiken ins Spiel. Weil sie zum Beispiel, um den verschlüsselten Netzverkehr prüfen zu können, mal eben Sicherheitsstandards wie SSL aushebelt und „Man-in-the-Middle“ spielt – leider mit leicht abgreifbaren Sicherheitszertifikaten, sprich Bodyguard-Generalschlüsseln.

Für einen Laien ist aber die „reine Lehre“ der Experten, das Windows-System (Linux ist natürlich eh besser…) durch restriktive Einstellungen abzusichern (und selbstverständlich nicht auf lächerliche Phishing-Mails reinzufallen …), keine realistische Option. Die Gegenbeispiele und die Fälle, wo Antivirensoftware das System ruiniert, die kenne ich auch. Ich vermute nur, dass für den normalen Privatanwender der Nutzen durch Antiviren-Software das mögliche Risiko weit übertrifft. In Firmenumgebungen mag das anders aussehen. Klar, ein jederzeit aktuelles Backup oder ein Image braucht man eh – aber wer im Laien-Bekanntenkreis hat das denn? Ich kenne praktisch niemand. Ist so eine Sache mit der reinen Lehre.

Eigentlich macht ja selbst der Microsoft Defender einen guten Job. Wenn er nicht gerade die Mutter aller Sicherheitslücken aufklaffen lässt… 🙂

Deutschlandfunk Nova – Hielscher oder Haase vom 10.05.2017 (Moderation: Till Haase)

Microsoft-Sicherheitslücke: Word braucht ein Update!

Das Update auf das aktuelle Major-Release von Windows 10 („Creators Update“) ist ja bekanntlich eine komplette Neuinstallation des Betriebssystems – da kann ja theoretisch auch richtig etwas schiefgehen. Ich hatte das also schon am Montag vorsichtshalber „per Hand“ gestartet, damit mir Update, Neustart des Systems und eventuelles Desaster nicht in einem unpassenden Moment – bei der Vorbereitung der Frühsendung zum Beispiel 🙂 – hineingrätscht. Hat aber alles geklappt, den „Windows.old“-Ordner habe ich auch schon gelöscht inzwischen. Am Dienstag war dann der turnusmäßige Microsoft-„Patchday“ – der neben dem „Creators Update“ auch wieder mal ein paar Sicherheitslücken stopfen sollte.

 

Ganz oben auf der Dringlichkeitsliste – ein Flicken für das am Wochenende bekannt gewordene OLE-Problem bei Word. Aber heute morgen saß ich dann doch etwas verwirrt vor dem Bildschirm – war der Patch jetzt bei mir automatisch installiert worden oder nicht? Im „Updateverlauf“ war nichts zu Word oder Office zu lesen – ein Klick auf „neue Updates suchen“ brachte tatsächlich noch drei bereitstehende Flicken zutage; ob da der für Word dabei war, blieb unklar. Microsoft hat, wie „The Register“ maliziös titelt, „feige die kritischen Patches“ in ein harmlos aussehendes Paket „begraben“; „gefällig eingepackt“ könnte man das natürlich auch nennen. Wer die Sicherheits-Fixes manuell installieren will, findet das „kumulative Update“ hier.

Auch Ars technica bemängelt die ziemlich intransparente Dokumentation – und die Tatsache, dass Microsoft für zwei weitere (wenn auch nicht so brisante…) Lücken in Word „zur Zeit“ noch keine Lösung parat hat.

Microsoft-Sicherheitslücke: Word braucht ein Update! · DRadio Wissen

DRadio Wissen – Hielscher oder Haase vom 12.04.2017 (Moderation: Till Haase)

(Nachklapp 27.04.2017) Microsoft hat die Sicherheitslücke offenbar erst neun Monate nach der Entdeckung gestopft – in der Zwischenzeit haben „gut informierte Kreise“ das offene Einfallstor bereits ebenso gezielt wie erfolgreich ausgenutzt.

Sensible Plaudertaschen: PIN-Klau per Bewegungssensor

Desktop-Computer sind ja mittlerweile ziemlich out – heutzutage kommt man bestens mit Tablet und Smartphone aus. Und macht darüber dann alles im Netz, was man so macht: Online-Banking, alle möglichen Accounts aufrufen, Passwörter eingeben. Da gibt es allerdings einen kleinen Haken, und der heißt „Bewegungssensor“. Der steckt in allen Mobilgeräten drin und ist sehr feinfühlig – so feinfühlig, dass er wirklich alle Bewegungen mitbekommt. Auch, wie man gerade die PIN für das Konto eingebt. Britische Forscher haben jetzt noch einmal auf ein altbekanntes Problem aufmerksam gemacht.

Böswillige Apps nämlich, die den Bewegungssensor abgreifen und übers Netz ausplaudern, gab es als „proof of concept“ oder vielleicht auch in freier Wildbahn schon länger – die muss man sich allerdings auch erst einmal gutgläubig und freiwillig installieren. Der viel heiklere Angriffsvektor, so Maryam Mehrnezhad von der Newcastle University, liegt in einem „drive-by“, einem schlichten Webseitenaufruf mit dem Mobilgerät. Dann wird nämlich auf einer „bösartigen“ Website oder bei einem „bösartigen“ Werbebanner JavaScript-Code ausgeführt, der den Bewegungssensor abfragt – im Unterschied etwa zum Geolokalisation-Tracking ohne das Einholen einer Genehmigung des Users.

 

Die Sensor-Abfrage ist in den W3C-Standards vorgesehen und ja auch als Feature für bestimmte Zwecke sinnvoll (Bewegungs-, Gesundheits- oder Schlaf-Tracker z.B. ) – tatsächlich haben Browser-Hersteller in Zusammenarbeit mit den Forschern auch schon nachgebessert: So wird mittlerweile die Sensordaten-Übermittlung geblockt, wenn die ursprünglich abfragende Webseite nicht mehr im Vordergrund angezeigt wird. Auch eine Reduzierung der Sensor-Samplingrate, der übermittelten Genauigkeit also, kann die Rekonstruktion von PIN- oder Passworteingaben erschweren oder unmöglich machen.

Und so merkwürdig das klingt – beim derzeitigen Stand könnte es sinnvoll sein. das Mobilgerät bei allen „heiklen“ Aktionen nicht in der Hand zu halten, sondern auf den Tisch zu legen. 🙂

P.S. – Für die sensible Plaudertasche an Bord gibt es ja auch sehr lehrreiche Anwendungen wie PhyPhox von der RWTH Aachen.

PIN-Klau per Bewegungssensor: Sensible Plaudertaschen · DRadio Wissen

DRadioWissen – Hielscher oder Haase vom 10.04.2017 (Moderation: Till Haase)

P.S. 15.04.2017 – Mein Kollege Manfred Kloiber hat das Thema auch heute in der Sendung Computer & Kommunikation noch einmal beleuchtet und ein Interview mit der Studienautorin geführt.