Spionage-Programm „Athena“: Update für Windows Vista und XP

Das Softwareunternehmen Microsoft hat für seine veralteten Betriebssysteme Windows Vista und Windows XP überraschend ein Update herausgegeben, um eine kritische Sicherheitslücke zu schließen. Die Enthüllungsplattform Wikileaks hatte zuvor aufgedeckt, dass ein CIA-Spionage-Programm namens „Athena“ imstande ist, umfassenden Zugriff auf jedes Windows-Betriebssystem zu erhalten und dort etwa (Überwachungs-)Software zu installieren, Daten einzusehen oder zu löschen.

Das Update ist für alle Windows-Versionen erhältlich. Die Betriebssysteme Windows 8.1 und Windows 10 sind geschützt, sofern die automatischen Updates aktiviert sind.
Wie man das Update ansonsten über die Windows-Einstellungen herunterladen kann, erläutert Microsoft auf dieser Seite.
Nutzer von Windows Vista, XP oder auch Windows 8 müssen den Patch manuell von dieser Support-Seite herunterladen.

Eigentlich hat Microsoft die Unterstützung des vor fast 16 Jahren veröffentlichten Betriebssystems Windows XP vor langem eingestellt. Aufgrund der ernsten Bedrohung durch „Athena“ hat sich das Unternehmen dennoch für ein Sicherheitsupdate entschieden – wie bereits nach dem Cyber-Angriff mit dem Schadprogramm „WannaCry“, von dem unter anderem die Deutsche Bahn betroffen war.
Ist ein PC mit altem Betriebssystem erst einmal infiziert, kann dieser auch modernere Rechner im selben Netzwerk gefährden.

Mehr zum Thema lesen Sie hier:
http://www.n-tv.de/technik/Windows-XP-erhaelt-noch-ein-Update-article19890275.html

Hacker aktivieren Alarmsirenen in Dallas

In der Nacht vom 7. auf den 8. April wurden bei einem Hackerangriff in der US-amerikanischen Stadt Dallas alle 156 Alarmsirenen aktiviert. Insgesamt 15 Mal wurde der etwa 90 Sekunden währende Alarm ausgelöst.

Das Alarmsystem der Stadt soll eigentlich vor Unwettern oder ähnlichen Notlagen warnen, wurde aber von vielen Bürgern als Warnung vor einem Terrorangriff interpretiert. Die Notrufnummer 911 der Polizei war zwischenzeitlich überlastet.

Die Stadtverwaltung von Dallas möchte aufgrund laufender Ermittlungen keine Details veröffentlichen, geht aber von einem Angriff aus der näheren Region Dallas aus.

Techniker der Stadt hatten noch in der Nacht versucht die Sirenen abzuschalten, diese wurden von den Angreifern jedoch immer wieder aktiviert. Am Ende blieb ihnen nur, das gesamte System außer Betrieb zu nehmen. Mittlerweile scheint bekannt zu sein, wie die Hacker in das Alarmsystem eindringen konnten. Die technische Infrastruktur der Stadt soll nun besser abgesichert werden.

Sicherheitsexperten warnen bereits seit Längerem vor Cyberattacken auf kritische Infrastruktur. Kraftwerke, Dämme oder Krankenhausnetzwerke sind ein gefährliches Ziel für Angreifer. Sie wurden oft vor der Digitalisierung gebaut und verwenden teilweise veraltete IT-Systeme, die nicht durch Sicherheitsupdates geschützt werden können.

Mehr zum Thema finden Sie hier:
https://www.nytimes.com/2017/04/08/us/dallas-emergency-sirens-hacking.html

Sehr geehrte Leserinnen und Leser,

da der sich schnell verbreitende KRYPTO-TROJANER „Locky“ zu einer ernsthaften BEDROHUNG geworden ist, möchten wir Sie bitten, alle Mitarbeiter sowie Kollegen für diese bestehende Gefahr zu sensibilisieren.
Der seit Mitte Februar diesen Jahres kursierenden Krypto-Trojaner wurde im Netz zu Beginn über Office-Dateien verschickt, anschließend verbreitete er sich weiter über Javascript.
Aktuell wird der Trojaner über E-Mails verschickt, die vorgeben, dass der betroffene Empfänger ein Fax erhalten hat.
Dieser Trojaner fälscht das Aussehen von originalen E-Mails nahezu perfekt. Sollten Sie also solche E-Mails erhalten, die aber nicht dem gewohnten Arbeitsablauf entsprechen, das heißt, einer Ihrer Lieferanten schickt Ihnen zum Beispiel plötzlich eine Rechnung per Mail, obwohl dies nicht vorgesehen ist, oder Sie erhalten Nachrichten von Absendern, von denen Sie normalerweise keine E-Mails erhalten, dann handelt es sich mit großer Wahrscheinlichkeit um eine Fälschung.
Dies betrifft auch E-Mails, die Sie immer erhalten, nur mit dem Unterschied, dass diese Mail diesmal an eine andere Mail-Adresse geschickt wurde. Beispiel: Sie erhielten eine Auftragsbestätigung nicht wie gewohnt an die dafür eingerichtete Mail-Adresse (auftragsbestätigung@firmendomain.de), sondern an Ihre persönliche Mail-Adresse (vorname.nachname@firmendomain.de).
Wenn Sie also solche E-Mails bekommen, oder auf Nachrichten mit Anhängen warten, oder regelmäßig E-Mails mit Dokumenten oder Dateien empfangen, so wenden Sie sich bitte an Ihre zuständige IT-Abteilung, um eine Einzelprüfung oder eine Erweiterung der Anweisung zu erhalten. Bei Fragen zu diesem Thema steht Ihnen Ihre IT-Abteilung zur Verfügung.

Krypto-Trojaner befällt jetzt auch Webserver

Ein weiterer Trojaner, der bisher „nur“ als Windows-Schädling bekannte ist, macht sich im großen Stil auf Webservern breit. Genau wie auf den privaten Rechnern verschlüsselt die Ransomeware fast alle Daten auf den Servern die sie finden kann. Bei den befallenen Systemen werden beim Aufruf einer Site nur noch der Erpresserbrief angezeigt, welcher den Admin zu einer Überweisung eines bestimmten Betrages in Bitcoins auffordert. Hunderte Webserver sind dem Trojaner bereits zum Opfer gefallen und ein Ende ist bisher noch nicht in Sicht.
Einen ausführlichen Bericht finden Sie hier:
http://www.heise.de/security/meldung/Admins-aufgepasst-Krypto-Trojaner-befaellt-hunderte-Webserver-3116470.html

Trojaner verbreitet sich rasant über Deutschland

Zur Zeit verbreitet sich der Erpressungstrojaner Locky wie eine Epidemie über deutsche Computer. Der Virus schleicht sich durch Hintertüren ins System ein und verschlüsselt alle Daten des infizierten Rechners. Nutzer erhalten dadurch keinen Zugriff mehr auf ihre Dokumente, Fotos oder andere wichtige Dateien. Die Entwickler dieser Trojaner fordern zudem ein „Lösegeld“ von den Betroffenen.
Einen ausführlichen Bericht finden Sie hier:
http://www.heise.de/newsticker/meldung/Krypto-Trojaner-Locky-wuetet-in-Deutschland-Ueber-5000-Infektionen-pro-Stunde-3111774.html

Chrome schließt Sicherheitslücken

Google hat eine neue Version des Internetbrowsers Chrome veröffentlicht. Mit der Version 44 wurden insgesamt 43 Sicherheitslücken geschlossen, von denen mehrere als hoch eingestuft wurden. Allen Nutzern wird empfohlen, die neueste Version zu installieren.

Mehr zum Thema finden Sie hier: https://www.buerger-cert.de

Sicherheitslücken in allen Windows Versionen

Microsoft hat für alle Versionen von Windows ein Sicherheitsupdate veröffentlicht nach dem eine gravierende Sicherheitslücke bekannt wurde. Ohne den Patch ist es Angreifern möglich, unbemerkt Administrationsrechte zu erlangen. Da die Sicherheitslücke bereits aktiv ausgenutzt wird, sollten ALLE Windows-Nutzer das Update installieren

Weitere Informationen erhalten Sie hier: http://www.heise.de

Weitere Sicherheitslücken im Flash Player

Adobe veröffentlichte erneut ein Sicherheits-Update für die aktuelle Flash Player Version. Mit dem Update wurden zwei kritische Sicherheitslücken geschlossen, durch die es Angreifern möglich war, unbemerkt Schadcode auszuführen. Da die Sicherheitslücke bereits aktiv genutzt wird, wird allen Nutzern geraten, das Update umgehend zu installieren.

Weitere Informationen erhalten Sie hier: http://www.heise.de

Kritische Sicherheitslücken bei Firefox und Thunderbird geschlossen

Die neuen Versionen von Mozilla Firefox und das Mozilla E-Mailprogramm Thunderbird schließen 13 Sicherheitslücken. Vier Sicherheitslücken wurden als kritisch eingestuft, da diese Lücken es Angreifern ermöglichte, unbemerkt Schadcode auf angegriffene Computer auszuführen. Es wird allen Nutzern empfohlen, die neuen Sicherheitsupdates zu installieren.

Mehr zum Thema finden Sie hier: http://www.heise.de

Sicherheitslücke beim Adobe Flash-Player

Eine kritische Sicherheitslücke beim Adobe Flash-Player wird von Angreifen genutzt, um aktiv in das Betriebssystem einzugreifen. Dazu veröffentliche Adobe ein Sicherheits-Patch um diese Lücke zu schließen. Betroffen sind ALLE Betriebssystem für Windows, Mac OS X sowie Linux. Nutzer von Adobe Flash-Player sollten schnellstmöglich den Notfall-Patch installieren.

Weitere Informationen finden Sie hier: http://www.heise.de