Mitglied werden
07.09.2008 – Bundesverband

SICHER o INFORMIERT

Der Newsletter von www.bürger-cert.de Ausgabe vom 03.09.2008

STÖRENFRIEDE: Cyberkriminelle versenden vermeintliche FedEx-Mails

Wieder Post mit Schadsoftware

Nachdem bislang gefälschte UPS-Mails in Umlauf waren, verschicken Betrüger derzeit Nachrichten, die angeblich vom Paketdienst FedEx stammen sollen. Dies berichtet das IT-Sicherheitsunternehmen Sophos [http://www.sophos.com]. Die Masche ist die Gleiche: Anwender erhalten eine E-Mail in englischer Sprache, in der behauptet wird, dass ein gesendetes Paket nicht zugestellt werden konnte. Man solle das angehängte Dokument ausdrucken, um die Sendung wieder beim Paketdienst abholen zu können. Öffnet der Empfänger jedoch den E-Mail-Anhang, installiert sich ein Trojanisches Pferd auf dem Rechner. Nutzer sollten die Mail umgehend löschen und den Antivirenschutz stets auf dem aktuellen Stand halten. Mehr Infos zu Trojanischen Pferden finden Sie auf der BSI-FÜR-BÜRGER-Seite [http://www.bsi-für-bürger.de/viren/04_04.htm].

Vermeintliche MSN-Mails locken mit kostenlosem Update
Wolf im Schafspelz

Kriminelle versenden derzeit E-Mails, die angeblich von Microsofts Online-Dienst MSN stammen sollen. Dies meldet die Online-Ausgabe der PC-Welt [http://www.pcwelt.de]. In der Mail wird dem Empfänger ein kostenloses Update für Windows XP und Vista angeboten. Der angegebene Link führt jedoch nicht zum gewünschten Update, sondern lädt eine Datei namens "install.exe" herunter, die Schadfunktionen enthalt. Wird die Datei ausgeführt, installiert sich ein vermeintliches Antivirenprogramm auf dem Rechner. Dieses meldet über immer wieder erscheinende Pop-up-Fenster vermeintliche Viren auf dem Computer.

Zusätzlich wird der Bildschirm blau, um den Anwender zu verunsichern und ihn dazu zu bringen, die Vollversion des vermeintlichen Antivirenprogramms zu kaufen. Anwender sollten die Mail umgehend löschen und Updates generell nur von den Hersteller-Webseiten herunterladen.

Sicherheitslücke in Grafikbibliothek LibTIFF
Böse Bilder

Wie die IT-News-Seite Heise [http://www.heise.de] berichtet, soll sich über eine Schwachstelle in der Open Source-Grafikbibliothek LibTIFF Schadsoftware auf fremden Rechnern ausführen lassen. Dazu genüge das Öffnen einer manipulierten TIFF-Datei. Betroffen sind die Versionen 3.8.2-x und 3.7.2-x. Ein offizielles Update wurde bislang nicht veröffentlicht. Über die Linux-Distributoren werden jedoch aktualisierte Pakete verteilt.

OpenOffice weist Schwachstelle auf
Offene Stelle
Eine Sicherheitslücke in OpenOffice ermöglicht es Angreifern über manipulierte Dokumente Schadsoftware auf fremde Rechner zu schleusen. Betroffen sind die 64-Bit-Versionen von OpenOffice. Der Linux Distributor Red Hat stellt als erster neue Pakete für die 64-Bit-OpenOffice-Version in seiner RHEL Desktop Workstation (v. 5 client) und Red Hat Enterprise Linux Desktop (v. 5 client) zum Download bereit. Anwender sollten die Pakete umgehend installieren. Sie können von der Red Hat-Webseite [https://rhn.redhat.com/errata/RHSA-2008-0835.html]  herunter geladen werden.

Code-Sperre von iPhones lasst sich umgehen
Ausgetrickst

Wie die IT-News-Seite Heise [http://www.heise.de] meldet, lasst sich die Code-Eingabe zur Entsperrung des iPhones umgehen. Die Sperre kann von jedem Anwender optional genutzt werden: Ist sie aktiviert, muss man vor jeder Nutzung des Gerates einen vierstelligen PIN-Code eingeben. So wird der Missbrauch durch Dritte erschwert. Über einen Fehler ist es einem Fremden aber möglich, Inhalte wie beispielsweise E-Mails auszuspionieren. Tippt man auf einem gesperrten iPhone zweimal auf die "Home"-Taste, gelangt man auf die damit verbundene Anwendung. Dies sind in der Regel die Telefonbucheintrage. Sind hier nicht nur Telefonnummern, sondern auch E-Mail-Adressen hinterlegt, kann der Angreifer durch Antippen der Adresse Zugang zum Posteingang erhalten. Nutzern wird geraten, die "Home"-Taste auf "Home" umzustellen, bis Apple das Problem beseitigt hat. In diesem Modus erscheint automatisch wieder die PIN-Abfrage.

Neuer Patch für MS PowerPoint 2003
Ausgetauscht

Microsoft hat ein Update für seinen Patch MS08-51 veröffentlicht, der am 12. August im Rahmen des Patchdays herausgegeben wurde. In der ersten Version des Updates befinden sich falsche Dateien, berichtet das Unternehmen. Betroffen sind allerdings nur Anwender, die das Update für PowerPoint 2003 SP2 und SP3 manuell vom Microsoft Download Center herunter geladen haben. Für diese Nutzer steht Version 2 des Updates auf der Microsoft-Seite http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms08-051.mspx]
zum Download bereit. Anwender sollten die aktualisierte Fassung schnellstmöglich einspielen. Nutzer, die Version 1 des Patches über die automatische Update-Funktion installiert haben, müssen nicht tätig werden.


Sicherheitslücke im VLC-Videoplayer beseitigt
Update

Eine Schwachstelle im VLC-Videoplayer kann von Online-Kriminellen dazu genutzt werden, um Schadsoftware auf fremde Rechner zu schleusen. Dazu genügt der Klick auf einen manipulierten mmst-Link. Die Entwickler haben die Version 0.9.1 veröffentlicht, die das Problem beseitigt. Allerdings steht diese Version bislang nur als Quellcode zur Verfügung und kann von der VideoLAN-Webseite [http://www.videolan.org/vlc/download-sources.html] herunter geladen werden. Für die Version 0.8.6i stehen Quellcode-Patches in den Repositories zur Verfügung.

PRISMA:

Finanzagentin wegen Geldwasche verurteilt
Unwissenheit schützt nicht vor Strafe

Das Amtsgericht Giessen hat eine 47-jahrige Frau wegen leichtfertiger Geldwäsche zu einer Geldstrafe in Höhe von 5.400 Euro verurteilt. Dies berichtet die Arbeitsgruppe Identitätsschutz im Internet [https://www.a-i3.org/]. Die Frau hatte ein Jobangebot per E-Mail angenommen. Ihre Aufgabe bestand darin, Gelder, die auf ihr Konto eingingen, in die Ukraine zu überweisen. Das Geld stammte aus Phishing-Angriffen. In der Zeit von Mai bis Juni 2007 überwies die Frau 16.000 Euro auf ein ukrainisches Konto und erhielt dafür eine Provision. Die Frau gab an, nicht gewusst zu haben, dass es sich dabei um illegale Geldwäsche handelte. Die Richter begründeten ihr Urteil damit, dass ihr Verhalten nachlässig gewesen sei - durch Inhalt und Stil der E-Mails, die in schlechtem Deutsch verfasst waren, hatte sie misstrauisch werden müssen.

Online-Spieler im Fokus von Cyberkriminellen
(Ab)-Zocker

Nach einem Bericht des IT-Sicherheitsunternehmens McAfee [http://www.mcafee.com/de] haben es Angreifer immer häufiger auf Online-Spieler abgesehen. Sie stehlen vermehrt virtuelle Wertgegenstande, um diese dann für echtes Geld zu verkaufen. Die Untersuchung zeigt, dass es mittlerweile fast genau so viele Trojanische Pferde gibt, die Passwörter von Online-Spielen stehlen, wie Trojaner, die Bankdaten ausspionieren. Außerdem gibt es immer mehr Versuche, über Phishing-Mails an die persönlichen Daten von Online-Spielern zu kommen. Dazu werben die Betrüger beispielsweise mit vermeintlich kostenlosen Spielen, um Interessierte auf manipulierte Webseiten zu locken. Spieler von Online-Games sollten den Antivirenschutz stets auf dem aktuellen Stand halten und bei kostenlosen E-Mail-Angeboten misstrauisch sein.

10 Millionen Zombie-Rechner versenden Spam-Mails
Botnetz-Alarm

Der Sicherheitsbericht der IT-Sicherheitsunternehmen Panda Security [http://www.pandasecurity.com] und Commtouch [http://www.commtouch.com] für das zweite Quartal 2008 zeigt Erschreckendes: Durchschnittlich 10 Millionen an Botnetze angeschlossene Rechner versenden taglich weltweit Spam-Mails. Nach Angaben der Experten sind die Lander mit den meisten so genannten "Zombie-Rechnern" die Türkei mit 11 Prozent, Brasilien mit 8,4 Prozent und Russland mit 7,4 Prozent. Deutschland liegt derzeit auf Platz 6 der Zombie Top 10. Insgesamt sind rund 77 Prozent aller E-Mails Spam-Nachrichten. Mehr Infos gibt es im Brennpunkt "Botnetze" auf der BSI-FÜR-BÜRGER-Webseite [http://www.bsi-für-bürger.de/brennpunkt/botnetze.htm].

-----------------------------------------------------------------------

Dieser Newsletter ist ein kostenloses Service-Angebot des Bürger-CERT. Er erscheint im Abstand von 14 Tagen. Die Informationen werden vom Bundesamt für Sicherheit in der Informationstechnik, http://www.bsi.bund.de, mit grösster Sorgfalt recherchiert und aufbereitet. Dennoch kann eine Gewahr oder Haftung für die Vollstandigkeit und Richtigkeit nicht übernommen werden.