Verhaltensregeln zur Verbesserung der PC-Sicherheit

In der heutigen digitalen Welt sind Computer kein Luxus, sondern eine Notwendigkeit. Wir nutzen sie für alles, von der Kommunikation über die Arbeit bis hin zur Unterhaltung. Doch die zunehmende Abhängigkeit von Computern birgt auch Risiken. Viren, Ransomware und andere Schadprogramme stellen eine ständige Bedrohung für unsere Computer und die darauf gespeicherten Daten dar. Daher ist es wichtig, Maßnahmen zu ergreifen, um unsere Geräte und Informationen zu schützen.

Dieser Leitfaden soll Ihnen helfen, Ihr System sicherer zu machen und sich vor Malware zu schützen. Bitte erwarten Sie hier nichts Neues. Es sind die gleichen Schutzmaßnahmen, die Sie schon aus anderen Quellen zu diesem Thema gehört haben. Sie müssen sie nur umsetzen! Und denken Sie daran, dass Sicherheit nicht etwas ist, das man einmal einstellt und dann vergisst. Sie erfordert ständige Wachsamkeit!

→ weiterlesen

Stiftung Warentest: Antiviren-Apps für Android im Test

Android Virenscanner

Die Stiftung Warentest hat 11 Sicherheits-Apps (Virenscanner) für Android und die Systemfunktion Google Play Protect getestet. Untersucht wurde, wie gut die Apps vor Viren, Trojanern und Phishing-Attacken schützen. Auch die Handhabung und die Akkubelastung flossen in die Bewertung ein.

Als Testsieger ging die Antiviren-App Sophos Intercept X hervor. Sie erhielt als einzige die Gesamtnote „sehr gut“ und bietet einen hervorragenden Schutz vor Schädlingen. Sophos Intercept X ist zudem kostenlos erhältlich und bietet praktische Zusatzfunktionen wie einen Passwortmanager.

10 weitere AntivirenApps erhielten die Note „gut“, darunter Bitdefender Mobile Security, G Data Mobile Security und Eset Mobile Security. Sie boten ebenfalls einen guten Schutz und waren einfach zu bedienen. Teilweise enthielten sie nützliche Extras wie VPN oder Diebstahlschutz.

Die getesteten Antiviren-Apps erkannten zwischen 99 und 100 Prozent aller getesteten Schadprogramme. Lediglich die integrierte Sicherheitsfunktion von Google erkannte nicht einmal 80 Prozent und wurde nur mit „ausreichend“ bewertet. Die Tester empfehlen daher, zusätzlich zu Play Protect eine separate Antiviren-App zu installieren.

Der Schutz vor Phishing lag bei den meisten Apps zwischen 75 und 86 Prozent.

→ weiterlesen

Neue Linux-Malware (PyLoose) schürft Kryptowährungen direkt aus dem Speicher

Malware Attacke

Forscher des Sicherheitsunternehmens Wiz haben am 22. Juni 2023 eine neue Malware identifiziert, die Cloud-Workloads ausnutzt, um Kryptowährungen zu schürfen. Das zugrundeliegende Schadprogramm PyLoose, ein einfaches Python-Skript mit vorprogrammiertem XMRig-Miner, wird verwendet, um die virtuelle Währung Monero zu generieren.

Der XMRig-Miner ist ein weit verbreitetes Open-Source-Tool, das CPU-Ressourcen nutzt, um komplexe Algorithmen im Kontext des Krypto-Minings zu lösen. Es ist base64-kodiert in PyLoose eingebettet und liegt in einer relativ aktuellen Version vor, die den Mining-Pool „MoneroOcean“ verwendet.

PyLoose erweist sich als besonders tückisch: Als dateibasierte Malware agiert sie direkt aus dem Speicher heraus und hinterlässt keine Spuren auf den Systemlaufwerken. Das macht die Malware schwer auffindbar und schützt sie vor signaturbasierten Erkennungssystemen. Eingebettet in reguläre Systemprozesse nutzt PyLoose legitime Systemwerkzeuge, um seinen Schadcode auszuführen.

Bislang konnten die Wiz-Experten mindestens 200 bestätigte Kompromittierungen durch diese Malware aufdecken. Die Angriffe beginnen typischerweise mit dem Zugriff auf Systeme über öffentlich zugängliche Jupyter Notebook-Dienste, die keine Einschränkungen für Systembefehle aufweisen.

Um den Schadcode zu implementieren, greifen die Angreifer über eine HTTPS GET-Anfrage auf eine Pastebin-ähnliche Website zu, von der sie PyLoose abrufen und direkt in den Speicher von Python laden.

Trotz intensiver Untersuchungen konnten die Wiz-Forscher die Angriffe bisher keinem Angreifer zuordnen, da die Angreifer kaum verwertbare Spuren hinterlassen.

Die Sicherheitsexperten raten Administratoren von Cloud-Instanzen zu erhöhter Wachsamkeit: Sie sollten auf die Nutzung von öffentlichen Diensten verzichten, die anfällig für die Ausführung von Code sind, und auf starke Passwörter, mehrstufige Authentifizierung sowie strikte Einschränkungen für die Ausführung von Systembefehlen setzen.

Datenleck bei Deutsche Bank

Datenhack

Die Deutsche Bank AG hat ein Datenleck bei einem ihrer externen Dienstleister eingeräumt, bei dem vermutlich über eine Schwachstelle in MOVEit Transfer Kundendaten entwendet wurden. Betroffen sind Kunden aus Deutschland, die den Kontowechselservice in den Jahren 2016, 2017, 2018 und 2020 in Anspruch genommen haben.

Obwohl die Systeme der Deutschen Bank selbst von diesem Sicherheitsvorfall nicht betroffen waren, sind einige persönliche Daten ihrer Kunden durch den Vorfall an die Öffentlichkeit gelangt. Die Bank führt derzeit eine intensive Untersuchung der Umstände dieses Datenlecks durch und ergreift verstärkte Maßnahmen, um die Sicherheit der Kundendaten zu optimieren und derartige Vorfälle in Zukunft zu verhindern.

Zwar können die durch den Vorfall geleakten Daten nicht direkt zu einem Zugriff auf Kundenkonten führen, es besteht jedoch die Gefahr, dass Cyberkriminelle mit diesen Informationen unberechtigte Abbuchungen veranlassen. Als Präventivmaßnahme hat sich die Deutsche Bank daher entschlossen, die Frist für die Rückbuchung nicht autorisierter Lastschriften auf 13 Monate zu verlängern, um den Kunden ausreichend Zeit zu geben, nicht autorisierte Transaktionen zu melden und zu erstatten.

Betroffen ist nicht nur die Deutsche Bank, auch andere namhafte Banken und Finanzdienstleister wie die Commerzbank, Comdirect, Postbank und ING sind betroffen.

→ weiterlesen

1,5 Millionen Downloads: Malware im Google Play Store entdeckt

Android Schadprogramm

Sicherheitsexperten haben zwei bösartige Dateiverwaltungs-Apps im Google Play Store entdeckt, die trotz einer Meldung an Google weiterhin zum Download angeboten werden. Die beiden Apps mit den Namen „File Recovery“ und „Data Recovery“, die auf den Geräten als „com.spot.music.filedate“ und „com.file.box.master.gkd.“ laufen, wurden mehr als 1,5 Millionen Mal heruntergeladen und sammeln umfangreiche Nutzerdaten.

Nach Untersuchungen des Mobile-Security-Dienstleisters Pradeo können diese Apps ohne Interaktion des Nutzers gestartet werden, sensible Informationen abgreifen und an Server in China weiterleiten.

→ weiterlesen

Cisco warnt vor Schwachstelle (CVE-2023-20185)

Cisco Logo

Cisco warnt seine Benutzer vor einem ernsthaften Sicherheitsproblem, das bestimmte Modelle von Switches für Rechenzentren betrifft. Es besteht die Gefahr, dass Angreifer auf verschlüsselten Datenverkehr zugreifen und diesen verändern können.

Die Sicherheitslücke mit der Kennung CVE-2023-20185 wurde bei internen Sicherheitstests der ACI Multi-Site CloudSec Verschlüsselungsfunktion in Cisco-Switches entdeckt. Die Sicherheitslücke betrifft die Modelle Cisco Nexus 9332C, 9364C und 9500 Spine. Voraussetzung ist, dass diese im ACI-Modus betrieben werden, Teil einer Multi-Site-Topologie sind, die Verschlüsselungsfunktion CloudSec aktiviert haben und die Firmware 14.0 oder höher verwenden.

Eine erfolgreiche Ausnutzung dieser Sicherheitslücke ermöglicht es Unbefugten, verschlüsselten Datenverkehr zwischen verschiedenen Standorten aus der Ferne zu lesen oder zu manipulieren.

Bislang hat Cisco noch kein Software-Update zur Behebung der Sicherheitslücke veröffentlicht. Kunden, die die betroffenen Switches einsetzen, werden gebeten, die betroffene Funktion zu deaktivieren und sich mit dem Support in Verbindung zu setzen, um alternative Lösungen zu finden.

Das Product Security Incident Response Team (PSIRT) von Cisco hat bisher keine Hinweise darauf gefunden, dass öffentlicher Exploit-Code existiert, der diese Schwachstelle ausnutzt.

Es ist nicht das erste Mal, dass Cisco mit Sicherheitsproblemen zu kämpfen hat. Erst im Mai wurden vier kritische Remote-Execution-Schwachstellen behoben, die mehrere Switches der Small Business Series betrafen.

Android Sicherheitsupdates beheben drei aktiv ausgenutzte Sicherheitslücken

Google hat Sicherheitsupdates für sein Betriebssystem Android veröffentlicht, um insgesamt 46 Sicherheitslücken zu schließen. Es wird vermutet, dass einige dieser Schwachstellen (CVE-2023-26083, CVE-2021-29256 und CVE-2023-2136) bereits aktiv ausgenutzt werden.

Die Sicherheitslücke CVE-2023-26083, ein Speicherleck mittleren Ausmaßes, befindet sich im Arm Mali-GPU-Treiber für die Bifrost-, Avalon- und Valhall-Chipsätze. Diese Schwachstelle wurde bereits in einer Angriffskette ausgenutzt, die im Dezember 2022 zur Installation von Spionagesoftware auf Samsung-Geräten führte. Aufgrund der potenziellen Schwere dieser Sicherheitslücke ordnete die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) im April 2023 die sofortige Schließung der Sicherheitslücke an.

Eine weitere Sicherheitslücke ist CVE-2021-29256, die als hochriskant eingestuft wurde und die unautorisierte Offenlegung von Informationen sowie die Ausweitung von Root-Privilegien ermöglicht. Sie betrifft auch bestimmte Versionen der Bifrost- und Midgard Arm Mali-GPU-Kerntreiber.

Die Sicherheitslücke CVE-2023-2136 wird mit 9,6 von 10 Punkten als kritisch eingestuft. Sie resultiert aus einem Integer-Überlauf-Fehler in Skia, Googles Open-Source-2D-Grafikbibliothek, die auch in Chrome verwendet wird. Für Chrome wurde der Fehler bereits im April behoben.

Im Rahmen der Sicherheitsupdates hat Google auch die kritische Schwachstelle CVE-2023-21250 behoben. Eine Ausnutzung dieser Schwachstelle könnte zur Remote-Ausführung von Code ohne Benutzerinteraktion oder zusätzliche Ausführungsrechte führen, warnt Google.

Der Update-Prozess folgt einem standardisierten System, das Patches in zwei Schritten bereitstellt – einen für grundlegende Android-Komponenten und einen für Kernel und herstellerspezifische Komponenten. Dies ermöglicht den Geräteherstellern eine gezielte Aktualisierung.

Die aktuellen Sicherheitsupdates betreffen die Android-Versionen 11, 12 und 13. Ältere Betriebssystemversionen, die nicht mehr unterstützt werden, können jedoch ebenfalls von den genannten Sicherheitslücken betroffen sein. Nutzer dieser Systeme sollten den Umstieg auf ein neueres Gerätemodell in Erwägung ziehen oder eine Android-Distribution eines Drittanbieters installieren, die Sicherheitsupdates für ältere Geräte bereitstellt – wenn auch mit einer gewissen zeitlichen Verzögerung.

Über 130.000 Photovoltaik-Überwachungssysteme über das Internet zugänglich

Sicherheitsexperten warnen vor einer wachsenden Gefahr für Photovoltaik (PV)-Überwachungs- und Diagnosesysteme. Zehntausende solcher Systeme, die unter anderem zur Fernüberwachung der Leistung, zur Fehlerdiagnose und zur Systemoptimierung eingesetzt werden, sind über das Internet zugänglich und damit potenzielle Ziele für Cyber-Angriffe.

Die Bedrohungsanalysten von Cyble haben eine umfassende Internetrecherche durchgeführt und dabei über 134.000 exponierte PV-Systeme verschiedener Anbieter identifiziert. Darunter befinden sich Produkte von Firmen wie Solar-Log, Danfoss Solar Web Server, SolarView Contec und anderen.

Es ist jedoch zu beachten, dass die bloße Präsenz dieser Systeme im Internet nicht zwangsläufig eine Gefährdung darstellt. Eine unsachgemäße Konfiguration oder Schwachstellen, die es Angreifern ermöglichen, mit den Systemen zu interagieren, sind nicht zwangsläufig vorhanden.

Die Untersuchungen von Cyble haben jedoch gezeigt, dass unbefugte Benutzer in der Lage sind, Informationen und Einstellungen zu sammeln, die potenziell für einen Angriff genutzt werden können. Zudem wurde festgestellt, dass für mehrere der identifizierten Produkte Schwachstellen existieren und bereits gemeldet wurden. Für einige dieser Produkte gibt es sogar Hinweise darauf, dass sie bereits ausgenutzt wurden. Diese Erkenntnis erhöht das Risiko von Angriffen auf Systeme mit veralteter Firmware.

Darüber hinaus weist Cyble auf die Gefahr von Malware hin, die darauf abzielt, Zugangsdaten zu PV-Steuerungssystemen zu stehlen. Selbst wenn diese Systeme ausreichend gesichert sind, bleibt dieses Risiko bestehen.

Jüngste Fälle zeigen, dass Hacker aktiv nach verwundbaren Geräten suchen, um diese in Botnetze zu integrieren. Untersuchungen von Cyble haben ergeben, dass insbesondere SolarView-Geräte weltweit betroffen sind. VulnCheck hat im gleichen Produkt eine Remote Code Execution Schwachstelle mit der Kennung CVE-2023-23333 entdeckt, für die bereits mehrere Exploits existieren.

Ein wichtiger Aspekt in diesem Zusammenhang ist die mangelnde Wartung und Aktualisierung dieser Systeme. Eine Vernachlässigung in diesen Bereichen eröffnet Angreifern gute Erfolgschancen, insbesondere wenn sie relativ neue Schwachstellen ausnutzen.

Die Experten raten daher, bei der Fernverwaltung solcher PV-Systeme strenge Sicherheitsmaßnahmen zu ergreifen. Starke, eindeutige Anmeldeinformationen und die Aktivierung der Multi-Faktor-Authentifizierung, sofern verfügbar, sind nur einige der empfohlenen Maßnahmen. Darüber hinaus sollte auf eine aktuelle Systemwartung und die Trennung der Geräte in separate Netzwerke geachtet werden, um eine zusätzliche Sicherheitsebene zu schaffen.