Archiv der Kategorie: 2014

Verbesserter Passwort-Manager Sticky Password Premium

logo-sticky-passwordDas neue Sticky Password Premium erweitert die unterstützten Plattformen um Mac OS X. Die Synchronisierung von Passwörtern ist jetzt AES-verschlüsselt im WLAN geräteübergreifend möglich. Zudem kann auf Smartphones mit Fingerabdrucksensor der Zugriff auf die eigenen Passwörter anstatt mit Master-Kennwort mit einem Fingerabdruck freigegeben werden.

Ein Passwort-Manager wie Sticky Password Premium hilft, ein vernünftiges Sicherheitskonzept mit komplexen Passwörtern für jedes einzelne Konto einfach umzusetzen. Der integrierte Passwort-Generator erstellt auf Knopfdruck automatisch ein solches komplexes Passwort, das auch künftigen Anforderungen gerecht wird. Als Nutzer muss man sich lediglich das Master-Passwort merken oder kann sogar per Fingerabdruck die Anmeldung an seine Konten freigeben. Damit schiebt man Identitätsdiebstahl effizient einen Riegel vor.

Geschrieben von Dirk Knop.

Weniger als zwei Tage zwischen Update und Exploit

avg_logo_deWie viel Zeit vergeht zwischen dem Zeitpunkt, an dem ein Hersteller eine Sicherheitslücke in einem Produkt schließt und dem Ausnutzen dieser Lücke in der breiten Masse durch Exploit-Kits? Diese Frage hat ein Sicherheitsforscher Namens Kafeine jetzt anhand des jüngsten Adobe FlashPlayer-Updates aufgerollt.

Es dauerte keine zwei Tage, bis Cyberkriminelle das erste Exploit-Kit an die Lücke angepasst haben. Diese Exploit-Kits stecken etwa hinter den Angriffen durch gekaperte Werbeserver, die dann anstatt regulärer Werbung – auch auf seriösen Webseiten – dann den Exploit des Exploit-Kits ausliefern. Dadurch können sie dann Malware wie Trojaner installieren. Der Forscher Kafeine hat zudem rasch weitere Exploit-Kits gefunden, die nach kurzer Zeit mit einem Modul für die geschlossene Sicherheitslücke aufwarten konnten.

Dies zeigt, dass Updates sehr bald nach ihrer Veröffentlichung installiert werden müssen – sonst liefert man den Rechner den Cyberkriminellen quasi auf dem Silbertablett.

Geschrieben von Dirk Knop.

Lizenznummer in AVG 2015 eintragen

avg_logo_deWenn bei der Privatanwender-Version AVG 2015 in der Benutzeroberfläche die Einstellung „Optionen“ – „Aktivieren“ respektive „Erneut aktivieren“ nicht vorhanden ist, liegt das möglicherweise an einer Verknüpfung mit AVG MyAccount und AVG Zen. In dieser Konstellation lässt sich lediglich zum Installationszeitpunkt eine Lizenznummer eingeben, eine nachträgliche Änderung ist nicht mehr möglich.

Mit ein paar Handgriffen funktioniert die Lizenzeingabe aber auch in diesem Fall. Zunächst muss man das AVG Installationspaket herunterladen. Es findet sich auf der AVG Download-Seite unter dem Reiter „AVG Home“ in der linken Spalte der Tabelle. Bitte laden Sie das Paket mit der passenden Bittigkeit zum Betriebsystem herunter; beispielsweise benötigt ein 32-Bit-Windows Vista „AVG 2015 Home für Windows (32-Bit)“, während auf einem 64-bittigen Windows 8.1 das „AVG 2015 Home für Windows (64-Bit)“ das korrekte Paket darstellt.

Starten Sie das Installationsprogramm nach dem Herunterladen. Dieses bietet Ihnen dann mehrere Aktionen an, unter anderem „Installation reparieren“. Klicken Sie auf die Schaltfläche rechts davon. Jetzt fordert AVG zur Eingabe der Lizenznummer auf und die bei uns erstandene Lizenz lässt sich nutzen.

Geschrieben von Dirk Knop.

Wichtige Windows-Updates

avg_logo_deMicrosoft hat zum November-Patchday insgesamt 14 Update-Pakete bereitgestellt, die unter anderem vier kritische Sicherheitslücken schließen. Darunter findet sich Abhilfe für das massiv angegriffene „Sandworm“ genannte Leck. Eine weitere schwerwiegende Sicherheitslücke findet sich im „Secure Channel“ der Windows-Kryptographie-Frameworks.
Angreifer können durch den Fehler mit manipulierten Netzwerkpaketen Schadcode einschleusen – nicht nur auf die Windows Desktop-Betriebssysteme, sondern auch auf Windows Server ab 2003.

Auch die weiteren Patches für Microsoft Office, den Internet Explorer oder die XML-Core-Services stuft Microsoft als „wichtig“ ein. Auch darüber lässt sich etwa ein Trojaner auf Rechner einschleusen.
Nutzer und Administratoren sollten die Microsoft-Updates daher rasch einspielen.

Geschrieben von Dirk Knop.

Angriffe auf Sicherheitslücke in Windows nehmen zu

avg_logo_deMedienberichten zufolge wird eine eigentlich am vergangenen Microsoft-Patchday geschlossene Sicherheitslücke in Windows inzwischen gehäuft angegriffen. Die Lücke sollte zwar geschlossen sein, jedoch greift das Update nicht weit genug – Angreifer können auf anderem Wege die Lücke immer noch missbrauchen.

Für die ursprünglich unter dem Namen „Sandworm“ bekannte Lücke in der Verarbeitung von OLE-Datenströmen – also etwa Office-Dateien – gibt es noch keine weitere Sicherheitsaktualisierung seitens Microsoft; ein Fix-it-Tool steht jedoch bereit, dass viele bisherige Exploit-Versuche abwehren kann.

Die zunächst noch vereinzelten Angriffe mehren sich jetzt. Die Angreifer versenden dabei vor allem gefälschte Rechnungs-E-Mails mit manipulierten PowerPoint-Dateien im Anhang, um Schadsoftware auf die Rechner der Empfänger zu schleusen. Anwender und Administratoren sollten daher zum Einen das bereitgestellte Fix-it-Tool ausführen, zum Anderen auf einen aktuellen Virenschutz achten sowie zu guter Letzt Vorsicht bei unverlangt zugesandten Dokumenten walten lassen und diese im Zweifel besser nicht öffnen.

Geschrieben von Dirk Knop.

Zero-Day-Sicherheitslücke in Windows wird angegriffen

avg_logo_deIn allen derzeit unterstützten Windows-Versionen bis auf Server 2003 klafft eine Sicherheitslücke, die bereits angegriffen und zum Einschleusen von Schadcode missbraucht wird. Der Fehler in den OLE-Routinen von Windows ermöglicht manipulierten Dokumenten, etwa beim Besuch einer Webseite einen Trojaner zu installieren. OLE ist ein internes Speicherformat von Dokumenten und Dateien.

Microsoft empfiehlt, die Benutzerkontensteuerung zu aktivieren – diese warnt vor der Ausführung des Schadcodes; in der Praxis ist das wahrscheinlich weniger hilfreich, da die Nutzer gewohnt sind, derartige Dialoge rasch wegzuklicken. Das Unternehmen stellt jedoch auch ein Fix-it-Tool bereit, das die derzeitigen Angriffe verhindert; das Fix-it-Tool setzt jedoch an Powerpoint an, andere Angriffsvektoren bleiben offen.

Derzeit versuchen Cyberkriminelle, durch Zusenden manipulierter PowerPoint-Dateien einen Schädling einzuschleusen. Daher sollten Administratoren das Fix-it-Tool in ihrem Netz sowie Nutzer an Einzelplätzen es auf diesen ausführen. Zudem sollten sie erhöhte Wachsamkeit gegenüber unverlangt zugesandte PowerpPoint-Dateien haben.

Geschrieben von Dirk Knop.

Kritische SSL-Sicherheitslücke und wichtige Updates

avg_logo_deDie IT-Sicherheitslage hat sich diese Nacht stark verschlechtert: Die Entwickler von OpenSSL haben Details zu einer Sicherheitslücke veröffentlicht, die Angreifern in öffentlichen Netzen (etwa bei McDonalds, in der Bahn, am Flughafen und so weiter) via sogenannter Client-Dumb-Down-Angriff die Übernahme einer Sitzung ermöglichen – damit lässt sich etwa Online-Banking umleiten. Zudem hat Adobe ein Update des Flash Player veröffentlicht, in dem Sicherheitslücken die Rechnerinfektion mit Trojanern durch Surfen auf Webseiten etwa mit manipulierten Werbeeinblendungen ermöglichen. Zudem gibt es Aktualisierungen für die Webbrowser Chrome und Firefox, die ebenfalls Sicherheitslücken schließen. Zu guter Letzt hat auch noch der Microsoft Patchday stattgefunden.

Da die geschlossenen Sicherheitslücken mit großer Sicherheit in Kürze aktiv angegriffen werden, sollten die Aktualisierungen umgehend eingespielt werden. Bei den Browsern kann man das Update durch den Klick auf „Hilfe“ – „Über Firefox“ respektive „Einstellungen“ – „Über Google Chrome“ anstoßen. Das Adobe Flash Player-Update kann man direkt bei Adobe herunterladen und muss den Installer ausführen.

Server-Administratoren, die OpenSSL nutzen, sollten rasch die aktualisierten Pakete herunterladen und installieren. Zusammen mit aktualisierter Client-Software unterbindet dies den Client-Dumb-Down-Angriff, sodass das Online-Banking und Online-Shopping wieder sicherer werden. Das derzeitige Firefox-Update listet noch keine Fehlerbehebung dafür, auch für Chrome findet sich vor allem das Flash Player Update und kein Hinweis auf SSL.

So ganz nebenbei fand natürlich in der Nacht auch der Microsoft-Patchday im Oktober statt. Unter anderem schließt das Unternehmen eine Zero_Day-Lücke in allen unterstützten Versionen von Windows, die angeblich bereits zur Übernahme von Rechnern ausgenutzt wurde. Auch in Office sind schwerwiegende Sicherheitslecks; so reicht ohne Aktualisierung bereits das Öffnen eines manipulierten Word-Dokuments zum Einschleusen eines Trojaners auf den Rechner.

Gegen Angriffe auf die Sicherheitslücken im Flash Player und im Webbrowser hilft ein Surfschutz wie der Online-Shield von AVG. Dieser hilft, zahlreiche Exploits und somit Rechnerinfektionen zu verhindern.

Geschrieben von Dirk Knop.

Nur 100 Malware-Programmierer weltweit

logo-sticky-passwordIn einem BBC-Interview hat der Chef der Europol-Cybercrime-Einheit Troels Oerting eine Einschätzung der derzeitigen Malware-Szene abgeliefert. Im Kern lieferten lediglich 100 Malware-Programmierer die Basis der derzeit beobachteten Schädlingsschwemme.

Die Schadsoftware-Programmierer seien besser ausgestattet als die Europol, so Oerting, und hätten weniger Hindernisse. Sie böten ihre Schädlinge in Untergrund-Foren an, sodass dann auch völlig unbedarfte Nutzer zu Cyberkriminellen werden könnten.

Die Programmierer sitzen Oerting zufolge großteils im russischsprachigen Raum. Die Zusammenarbeit mit den dortigen Behörden verbessere sich stetig. Würde man die dortigen Cybergangs unschädlich machen, würde der Rest Malware-Szene ebenfalls zusammenbrechen, ist sich Oerting sicher.

Privatnutzer sollten sich nicht nur um Schadsoftware Sorgen. Insbesondere Identitätsdiebstahl sei eine große Gefahr – der Zugang zum Apple- oder Google-Konto ermögliche, das komplette Leben eines anderen zu übernehmen, führte Oerting aus.

Um die Identität zu schützen, sollte man die Zugänge zu Online-Konten mit starken Passwörtern sichern. Dabei hilft ein Passwortsafe wie Sticky Passwort. Der Nutzer muss sich nur ein Masterpasswort merken und kann damit alle Konten verwalten und ihnen beliebig komplexe Passwörter vergeben. Dank verschlüsselter Cloud-Speicherung gelingt dies auch plattformübergreifend. Nicht nur vom PC aus, auch mit dem Tablet oder Smartphone hat man mit dem richtigen Masterkennwort alle Zugänge sicher im Griff.

Geschrieben von Dirk Knop.

Laptop geklaut – Abschlussarbeit verloren

langmeier-software-logoEinem Studenten aus Siegen wurde vergangene Woche sein Laptop gestohlen – eigentlich erscheint einem diese Meldung fast schon alltäglich. Besonders tragisch am aktuellen Fall: Der Student müsste in diesen Tagen seine Abschlussarbeit abgeben. Diese erstellte er auf dem Laptop. Und vergaß eine ganz grundlegende Maßnahme, das regelmäßige Backup der wichtigen Daten. Einzig ein mehrere Tage alter Entwurf, den er einem Bekannten schickte, lässt sich nun wiederherstellen.

Ein Backup wird noch immer häufig vernachlässigt. Dies fällt meist erst im Fehlerfall auf. Dabei lassen sich wichtige Daten automatisch platz- und ressourcensparend einfach mit Langmeier Backup auf externe Festplatten oder Cloud-Speicher wie FTP-Server ablegen. So hat man nach Einrichtung eines entsprechenden Sicherungsplans stets Zugriff auf einen recht aktuellen Datenstand, sollte dem Original etwas zustoßen.

Geschrieben von Dirk Knop.

Malware per Werbebanner: Windows XP im Fokus

avg_logo_de
Wie wichtig ein Virenschutz beim Surfen ist, zeigt der erst diese Woche bekannt gewordene Fall von Kompromittierung der großen Werbenetzwerke Doubleclick und Zedo. Diese lieferten länger als einen Monat Exploits für Sicherheitslücken als Werbung aus, die insbesondere Windows XP angriffen.

Aber auch neuere Windows-Versionen ohne Schutzmaßnahmen waren Ziel der Attacke, durch die ein Trojaner auf dem Rechner verankert wird, der Sicherungsmaßnahmen aushebelt und weitere Software aus dem Netz nachlädt. Die Werbebanner kommen von als seriös geltenden Firmen, hinter Doubleclick steckt etwa Google. Die Banner tauchen in vielen normalen, seriösen Webseiten wie Nachrichten- und Zeitungsportalen auf.

Um sich vor derartigen Angriffen zu schützen, ist es unerlässlich, alle installierte Software wie den Webbrowser, Flash-Player, PDF-Reader und gegebenenfalls Java auf dem aktuellen Stand zu halten und Betriebssystem-Updates so schnell wie möglich einzuspielen. Zudem sollte man ein Virenschutz wie AVG Internet Security mit einem Online Shield einsetzen, die vor Drive-by-Downloads beim Surfen im Netz schützen. Diese können den Großteil der Exploits erkennen und blockieren.

Geschrieben von Dirk Knop.