Archiv der Kategorie: März 2013

Entwarnung: Trojaner Generic32.FJU – Fehlalarm behoben

avg_logo_de

Am Morgen des 14.03.2013 hat AVG eine aktualisierte Erkennung für die Trojanerfamilie mit dem Namen „Generic32.FJU“ herausgegeben. Leider hat sich dabei der Fehlerteufel eingeschlichen: Auf Windows-XP-Systemen erkannte diese Generik in der Windows-Datei „wintrust.dll“ Anzeichen für Angehörigkeit zu dieser Familie. Seit 12:45 Uhr verteilt AVG aktualisierte Viren­erkennungs­daten­banken, die das Problem lösen. Nutzer sollten gegebenenfalls die Aktualisierung ihres AVG manuell anstoßen.

Auch weitere Dateien wurden gemeldet, die auf die Datei „wintrust.dll“ zugriffen. Das veraltete und offiziell nicht mehr unterstützte AVG 9 konnte dadurch diese Dateien in Quarantäne schieben. Neuere AVG-Versionen besitzen dagegen Sicherungs­mecha­nismen.

Wo möglich, sollte daher die Aktualisierung auf AVG 2013 nicht länger aufgeschoben werden. Durch die Cloud-Anbindung konnte der Fehlalarm dort schon wesentlich schneller behoben werden; AVG 2013 meldete die Datei daher auch ohne Viren­signa­tur-Update schon nicht mehr.

Auf Systemen mit AVG 9, bei denen wichtige Systemdateien in die Quarantäne geschoben wurden, muss man diese Dateien (zunächst „winlogon.exe“ und „wintrust.dll“) von einem anderen, noch laufenden Windows-XP-System in das C:\windows\system32-Verzeichnis kopieren. Dazu empfehlen wir einen USB-Stick für die zu kopierenden Dateien zu verwenden und etwa die AVG-Rescue-CD zum Starten des Rechners und Kopieren der Dateien. Anschließend startet das System wieder und die gegebenen­falls weiteren, verschobenen Dateien lassen sich wieder­herstellen.

Wir möchten uns aufrichtig für die entstandenen Unannehm­lichkeiten entschuldigen.

Geschrieben von Dirk Knop

Alle Browser und viele Plug-ins geknackt

avg_logo_deSeit vielen Jahren läuft zum Frühlingsanfang der Pwn2Own-Wettbewerb der Sicherheitssparte von Hewlett Packard, die den Veranstalter Zero-Day-Initiative vor einigen Jahren übernommen hat. Ziel ist es, dass Hacker zur Erlangung von Preisen (das geknackte System dürfen die Gewinner behalten) und Preisgeldern (bis zu 100.000 US-$ für weit verbreitete und als sicher geltende Software) Sicherheitslücken in wichtiger Software innerhalb eines gesteckten Zeitrahmens ausnutzen, um fremden Code auf den Rechner zu schmuggeln und zu starten. Ganz nebenbei erlaubt der Wettbewerb so auch einen indirekten Einblick darin, wie die Internetmafia arbeitet – diese ist auch auf das ständige Auffinden von Sicherheitslücken und deren verlässliche Ausbeutung angewiesen.

Beim diesjährigen Pwn2Own 2013 auf der Sicherheitskonferenz CanSecWest, der noch bis einschließ­lich heute in Vancouver läuft, wurden jetzt so ziemlich alle wichtigen Webbrowser und Komponenten zum Einschleusen von Schadcode missbraucht. Chrome, Firefox, Internet Explorer 10, Adobe Reader XI, Flash Player und Java – in allen Programmen konnten die Sicherheits­experten Lecks ausmachen, die sie mittels manipulierter Webseiten zum Ausführen eigenen Programm­codes ausnutzten.

Für Firefox (19.0.2) und Chrome (25.0.1364.160) stehen vorbildlicherweise bereits Programm­aktuali­sierungen bereit, die die Schwachstellen abdichten. Anwender wie Administratoren sollten die bereitstehenden Aktualisierungen rasch einspielen.

Links:
Heise http://www.heise.de/newsticker/meldung/Chrome-Firefox-IE-10-Adobe-Reader-und-Java-auf-Pwn2Own-Wettbewerb-gehackt-1818962.html

Geschrieben von Dirk Knop

Millionen Passwörter bei Evernote gefährdet

logo_stickypasswordBei dem populären Dienst Evernote, bei dem Nutzer plattformübergreifend auf Rechnern, Smart­phones und Tablets Notizen und Aufgaben verwalten können, haben Angreifer vergangene Woche Zugriff auf die 50 Millionen Datensätze der Nutzer gehabt. Diese umfassen Benutzernamen, E-Mail-Adressen sowie Hashes der Passwörter. Das Problem: Hashes lassen sich knacken, insbesondere wenn zu einfache Passwörter gewählt werden. Daher hat Evernote alle Passwörter zurückgesetzt und fordert den Nutzer bei erneuter Anmeldung zur Passwortänderung auf. Zwar gebe es keine Hinweise, dass die Daten entwendet wurden, aber zur Sicherheit hat das Unternehmen sich zu diesem Schritt entschlossen

Das Problem taucht regelmäßig immer wieder auf. Cyberkriminelle greifen einen Dienst an und können dort die Daten entwenden. Einfache Passwörter lassen sich in der Regel auch schnell brechen; dazu kommt dann noch eine oft anzutreffende Vorgehensweise: Anwender nutzen ein und dasselbe Passwort für mehrere Dienste. Damit wäre dann etwa nicht nur das Konto bei einem Notizen-Dienst unter der Kontrolle der Angreifer, sondern möglicherweise gleich auch das Amazon- oder Paypal-Konto.

Daher ist die Verwendung eines individuellen Passworts für jeden Dienst dringend anzuraten. Zudem sollte es recht lang sein. Inzwischen sollte es mindestens 10 Zeichen in Groß- und Kleinschrift umfassen, mit Zahlen und Sonderzeichen versehen.

Hierbei hilft eine Passwortverwaltung wie Sticky Passwort. Mit einem Master-Passwort schaltet man den Zugriff auf seine Datenbank frei, in der für jeden Dienst ein eigenes, starkes Passwort hinterlegt werden kann. Sticky Password unterstützt dabei die automatische Passwortgenerierung für neue Dienste und nutzt dabei bereits Vorein­stellungen für sichere Passworte. Auf Webseiten kann das Programm auch gleich automatisch die entsprechenden Felder ausfüllen und den Nutzer anmelden. Damit werden die Passworte nicht nur sicher, sondern sind auch gleich komfortabel zu nutzen.

Links:
Heise http://www.heise.de/security/meldung/Notiz-Dienst-Evernote-wurde-gehackt-1815222.html

Geschrieben von Dirk Knop