Trends & News | News

Java-Panne bei Lotus Notes

In dem auf den Einsatz in Firmen ausgelegten Mail- und Workgroup-System Notes/Domino von IBM klafft eine kritische Schwachstelle, die dazu führen kann, dass das Firmennetz infiltriert wird. Dazu muss ein Notes-Nutzer lediglich eine speziell präparierte Mail öffnen.

Der Notes-Client führt in HTML-Applets eingebettete Java-Applets ohne Rückfrage aus. Das allein ist schon unangenehm; zu einem echten Sicherheitsproblem wird es, weil Notes standardmäßig IBM Java 6 SR12 mitinstalliert. Diese Version enthält kritische Schwachstellen, durch die ein Angreifer Code ins System einschleusen kann. Der Sprung ins Firmennetz ist dann nicht mehr groß.

Laut IBM sind die Notes-Versionen 8.0.x, 8.5.x und 9.0 anfällig. „Interim Fixes“ sollen dieses Problem jetzt beseitigen, indem sie diese Funktionen abstellen. Als Workaround kann man das auch händisch in der Konfiguration von Notes tun (siehe c’t-Link). Unter dem Link findet sich auch der E-Mailcheck von heise Security, der Mails mit einem (harmlosen) Java-Applet verschickt. Wenn dieses automatisch ausgeführt wird, hat man ein echtes Problem. (ju)

Kreditkartenbetrüger nach Millionen-Coup verhaftet

Die New Yorker Polizei hat sieben Männer verhaftet, die an einem sorgfältig koordinierten Bankraub teilgenommen haben sollen, bei dem über 40 Millionen Dollar in bar (über 30 Millionen Euro) entwendet wurden. Die Verdächtigen sollen einem weltweit agierenden Verbrecherring angehören, dem es gelang, die Systeme zweier Kreditkartenabwickler zu kompromittieren. Die Eindringlinge kopierten dabei nicht nur Daten von Prepaid-Kreditkarten, sie setzten auch die Auszahlungslimits der Karten praktisch außer Kraft.

Anschließend kopierten die Täter die Daten auf Magnetstreifenkarten, mit denen innerhalb von zehn Stunden über 36 000 Mal Bargeld aus Geldautomaten auf der ganzen Welt gezogen wurden. Medienberichten zufolge waren auch in Deutschland Mitglieder der Bande unterwegs und konnten rund 1,8 Millionen Euro erbeuten. Der Vorfall hat sich am 20. Februar dieses Jahres ereignet. Ende 2012 haben die Betrüger die Masche schon einmal durchgezogen, waren aber weitaus weniger erfolgreich.

Bei den Verhafteten handelt es sich laut Polizeiangaben vermutlich um die New Yorker Zelle der Betrügerbande. Es deutet vieles darauf hin, dass es sich nur um den ausführenden Arm eines weltweit verzweigten Netzwerks handeln kann. Die Verhafteten sind wenig professionell vorgegangen: Sie waren beim Geldabheben unmaskiert und haben ihre Beute unter anderem in Luxusautos investiert. Einer der mutmaßlichen Täter versuchte gar, auf ein Konto bei einer einzigen Transaktion fast 150 000 US-Dollar in Form von 7491 20-Dollar-Noten einzuzahlen. (rei)

BKA-Trojaner lädt Kinderpornos nach

Wer sich eine neue Variante des BKA-Trojaners einfängt, steckt doppelt in der Bredouille: Nach der Infektion ist nicht nur der Rechner abgeriegelt, der Trojaner hat auch tatsächlich Kinderpornos auf dem Rechner abgelegt.

Der Schädling behauptet, dass man vom BKA bei rechtswidrigen Handlungen wie der „Wiedergabe von pornografischen Inhalten mit Minderjährigen“ ertappt wurde. Um den Nutzer des infizierten Rechners zu schockieren, zeigt er mehrere kinderpornografische Fotos an, die er zuvor aus dem Netz nachgeladen – und auf der Festplatte deponiert – hat.

Bei der Desinfektion muss man daher penibel darauf achten, nicht nur den Schädling zu eliminieren, sondern auch dessen Hinterlassenschaften. Hierzu kann man zum Beispiel Desinfec’t aus c’t 10/13 nutzen. Eine Anleitung, wie Sie damit die vom Trojaner angelegten Dateien anhand der Zeitstempel aufspüren, finden Sie unter dem c’t-Link. Dort ist auch eine Desinfektionsanleitung der Anti-Botnetz-Zentrale verlinkt, die auf das Tool Hitman Pro setzt. Avira und Norton erkennen die Bilddateien bereits als Malware. (rei)

Antiviren-Apps sind leicht auszutricksen

Virenschutzprogramme für Android gibt es inzwischen in Hülle und Fülle, besonders clever sind sie offenbar jedoch nicht. Zwei Forscherteams haben unabhängig voneinander untersucht, wie leicht man Schädlinge an gängigen Antiviren-Apps vorbeischmuggeln kann. Die Forscher kommen übereinstimmend zu dem Ergebnis, dass sich alle Testkandidaten austricksen lassen. Und in aller Regel muss man dazu nicht tief in die Trickkiste greifen: Es genügt meist, die Metadaten einer Malware-App zu verändern, damit das Schutzprogramm nicht mehr auf sie anspringt.

Durchgeführt wurden die Untersuchungen zum einen von der Fraunhofer-Einrichtung für Angewandte und Integrierte Sicherheit (AISEC) und zum anderen von Forschern der Northwestern University und der North Carolina State University. Zugute halten muss man den Schutz-Apps allerdings, dass sie oft noch zusätzliche Sicherheitsfunktionen mitbringen: etwa das Aufspüren oder Fernlöschen verloren gegangener Geräte. (rei)

Sicherheits-Notizen

Zum Mai-Patchday hat Microsoft zehn Patch-Pakete herausgegeben; zwei davon schließen kritische Lücken im Internet Explorer. Eine der adressierten IE8-Schwachstellen wird bereits für Angriffe missbraucht. Ebenfalls abgesichert wurden sämtliche Windows-Versionen, Office (2003 SP3 bis 2010 SP1) sowie Microsoft Communicator 2007 R2 und Lync 2010.

Auch Adobe hat seinen Patchday abgehalten: Es gab Sicherheitsupdates für Reader, Acrobat, Air und Flash. Ferner wurde ein Hotfix für Cold-Fusion 9 bis 10 veröffentlicht, den Anwender der betroffenen Versionen umgehend installieren sollten – es dichtet eine Lücke ab, durch die schon zahlreiche Server kompromittiert wurden.

Webserver-Betreiber aufgepasst: Das Linux-Rootkit Cdorked.A hat es neben Apache nun auch auf lighttpd und nginx abgesehen (siehe c’t-Link). Ferner wurden Sicherheitsupdates für nginx veröffentlicht: die Versionen 1.2.9, 1.4.1. und 1.5.0.

www.ct.de/1312050

Eine Hackergruppe hatte angeblich die Kontrolle über sämtliche .edu-Domains, als Beweis haben sie tausende Datensätze ins Netz gestellt. Darüber hinaus gelang es Unbekannten, den Domain-Registrar Name.com zu hacken.

Artikel kostenlos herunterladen

weiterführende Links