M Horse Pure 1 und Doogee BL7000 – Schadsoftwareinfektion im Auslieferungszustand

Schadsoftware
Schadsoftware

M Horse Pure 1 und Doogee BL7000 – Schadsoftwareinfektion im Auslieferungszustand

M Horse Pure 1

Risikostufe 5
M Horse Pure 1 – Schadsoftwareinfektion im Auslieferungszustand
07.06.2019____________________________________________________________________________________________________
Betroffene Systeme: M-Horse Pure 1
____________________________________________________________________________________________________
Empfehlung:
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt, von einer Nutzung des
Gerätes abzusehen.

Falls vorhanden, sollten gesetzliche Gewährleistungsansprüche gegenüber dem Händler geltend gemacht
werden.

Anwender können ihre Betroffenheit feststellen, indem sie prüfen, ob auf Ihrem Gerät die
Firmware-Version der oben angegebenen Build-Nr. entspricht. Diese lässt sich unter „Einstellungen“
-> „Über das Telefon“ (Android-Systemeinstellung) anzeigen. Zum Zeitpunkt der Prüfung war vom
Hersteller nur die Firmware V3.04 verfügbar. Es wurde vom BSI zusätzlich eine im Internet
verfügbare Firmware mit der Bezeichnung V3G23HB.JHM.M_HORSE.HB.HJ.PA.1212.V3.05 geprüft, bei der
aber weiterhin eine Betroffenheit festgestellt werden konnte.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Das M-Horse Pure 1 ist ein Android-Smartphone des Herstellers M-Horse. Es ist bereits im
Auslieferungszustand mit einer Schadsoftware infiziert.
____________________________________________________________________________________________________
Zusammenfassung:
BSI-eigene Analysen [1] haben ergeben, dass eine vorinstallierte, bösartige App Geräteinformationen
sammelt und diese an ein entferntes System sendet. Darüber hinaus meldet die Schadsoftware die
Installation und Deinstallation von Apps durch den Benutzer an einen Server. Hierbei handelt es
sich um eine Variante des in [2] beschriebenen Schadprogramms. Zusätzlich verfügt die genannte App
über die Möglichkeit, unbemerkt über ein Netzwerk zu kommunizieren und bietet eine Hintertür zur
Fernsteuerung des Geräts durch einen Angreifer an. Über diese sind unter anderem der Download sowie
die Installation weiterer Schadprogramme möglich. Die Installation weiterer Programme oder die
Fernsteuerung des Gerätes konnte bisher nicht beobachtet werden.
____________________________________________________________________________________________________
Quellen:
– https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/bsi-warnung-smartphones-060619.html
– https://news.sophos.com/en-us/2018/10/02/the-price-of-a-cheap-mobile-phone-may-include-your-privacy

[collapse]
Doogee BL7000

Art der Meldung: Warnmeldung
Risikostufe 5
Doogee BL7000 – Schadsoftwareinfektion im Auslieferungszustand

07.06.2019____________________________________________________________________________________________________
Betroffene Systeme:
____________________________________________________________________________________________________
Empfehlung:
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt, von einer Nutzung des
Gerätes abzusehen.

Falls vorhanden, sollten gesetzliche Gewährleistungsansprüche gegenüber dem Händler geltend gemacht
werden.

Anwender können ihre Betroffenheit feststellen, indem sie prüfen, ob auf Ihrem Gerät die
Firmware-Version der oben angegebenen Build-Nr. entspricht. Diese lässt sich unter „Einstellungen“
-> „Über das Telefon“ (Android-Systemeinstellung) anzeigen. Zum Zeitpunkt der Prüfung war vom
Hersteller nur die oben genannte Firmwareversion V3.03 verfügbar. Ob darüber hinaus weitere
Firmware-Versionen dieses Geräts betroffen sind, kann das BSI daher nicht beurteilen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Das Doogee BL7000 ist ein Android-Smartphone des Herstellers Doogee. Es ist bereits im
Auslieferungszustand mit einer Schadsoftware infiziert.
____________________________________________________________________________________________________
Zusammenfassung:
BSI-eigene Analysen [1] haben ergeben, dass eine vorinstallierte, bösartige App Geräteinformationen
sammelt und diese an ein entferntes System sendet. Darüber hinaus meldet die Schadsoftware die
Installation und Deinstallation von Apps durch den Benutzer an einen Server. Hierbei handelt es
sich um eine Variante des in [2] beschriebenen Schadprogramms. Zusätzlich verfügt die genannte App
über die Möglichkeit, unbemerkt über ein Netzwerk zu kommunizieren und bietet eine Hintertür zur
Fernsteuerung des Geräts durch einen Angreifer an. Über diese sind unter anderem der Download sowie
die Installation weiterer Schadprogramme möglich. Die Installation weiterer Programme oder die
Fernsteuerung des Gerätes konnte bisher nicht beobachtet werden.
____________________________________________________________________________________________________
Quellen:
– https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/bsi-warnung-smartphones-060619.html
– https://news.sophos.com/en-us/2018/10/02/the-price-of-a-cheap-mobile-phone-may-include-your-privacy

[collapse]

BSI. Drei Sekunden für mehr E-Mail-Sicherheit.

Datenklau, Viren, Malware
Datenklau, Viren, Malware

BSI. Bundesamt für Sicherheit in der Informationstechnik
Aktuelle Umfrageergebnisse zeigen, dass Spam-Mails noch immer Hauptgrund für die Infizierung von Computern durch Schadprogramme sind: 75 Prozent der von Ransomware betroffenen Unternehmen infizierten sich in den letzten sechs Monaten durch schadhafte Mail-Anhänge. Zu diesem Ergebnis kommt die jüngste Befragung des Bundesamts für Sicherheit in der Informationstechnik (BSI) durch die Allianz für Cyber-Sicherheit. Die Auswirkungen reichen vom Befall einzelner Arbeitsplatzrechner über den Ausfall von Teilen der IT-Infrastruktur bis hin zum Verlust wichtiger Daten. Häufige Ursache: E-Mail-Empfänger öffnen ihre elektronische Post zu unbedacht.

Mit einem 3-Sekunden-Sicherheits-Check können die Risiken bereits gemindert werden. Absender, Betreff und Anhang sind hierbei drei kritische Punkte, die vor dem Öffnen jeder E-Mail bedacht werden sollten. Quelle und das Video vom BSI


BSI Botnetz-Infrastruktur
„Avalanche“ ausgehoben

BSI Botnetz-Infrastruktur 02.12.2016 – ( KOD )

 
Bundesamt für Sicherheit in der Informationstechnik
Botnetz-Infrastruktur „Avalanche“ ausgehoben

Eine international agierende Tätergruppierung hat hunderttausendfach private und geschäftliche Computersysteme mit unterschiedlicher Schadsoftware infiziert. Dieses Netzwerk mit dem Namen Avalanche ist derzeit eine der weltweit größten bekannten Botnetz-Infrastrukturen. In dieser konnten insgesamt 20 verschiedene Botnetze identifiziert werden, die die Infrastruktur zur Verbreitung von Spam- und Phishing-E-Mails sowie von Schadsoftware wie beispielsweise Ransomware (Erpressungstrojaner) oder Banking-Trojaner, nutzen.

Am 30.11.2016 hat die Staatsanwaltschaft Verden in Zusammenarbeit mit der ZKI Lüneburg und internationalen Partnern Avalanche ausgehoben. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist dabei unterstützend tätig (Pressemitteilung vom 01.12.2016). Im Rahmen dieser Zerschlagung werden nun sogenannte Sinkhole-Server eingesetzt, mit deren Hilfe IP-Adressen identifiziert werden, unter denen sich mit Schadsoftware befallene Geräte befinden. Informationen zu identifizierten Infektionen unter deutschen IP-Adressen werden den jeweils zuständigen Internet-Providern zur Verfügung gestellt, die dadurch in der Lage sind, ihre Kunden schriftlich über die Infektion zu informieren. Auf diese Weise werden nur Kunden informiert, deren Systeme aktuell infiziert sind und deren IP-Adressen im Verlauf dieser Aktion identifiziert werden können. Informationen zu betroffenen ausländischen IP-Adressen werden über CERT-Bund an die jeweils zuständigen nationalen CERTs in über 80 Ländern weltweit weitergeleitet, damit auch dort betroffene Nutzer informiert werden können.

Betroffene sollten ihre Geräte auf eine Infektion mit Schadprogrammen überprüfen und Sicherheitslücken schließen. Die Schadprogramme auf den betroffen Systemen wurden durch die Zerschlagung der Botnetzinfrastruktur nicht gelöscht. Es kann daher nicht ausgeschlossen werden, dass die Täter zu einem späteren Zeitpunkt wieder Kontrolle über die jeweiligen Botnetze erhalten. Betroffene sollten daher möglichst bald handeln. Auch für Nutzer, die kein Schreiben ihres Providers erhalten, empfiehlt sich dieses Vorgehen.

Nach aktuellem Kenntnisstand des BSI sind überwiegend Windows-Systeme und Android-Smartphones Teil der jeweiligen Botnetze gewesen. Dennoch kann eine Infektion bei Smartphones mit Apple iOS, Microsoft Windows Phone oder Betriebssystemen wie Apples OS X oder Linux nicht ausgeschlossen werden. Ebenso sind nach aktuellem Kenntnisstand keine Geräte des Internets der Dinge (Internet of Things, IoT) wie beispielsweise Webcams, Drucker oder TV-Empfänger Teil dieser Botnetze.

Lesen Sie weiter beim BSI: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/BotNetze/botnetze_node.html
 
 
Siehe auch
Sicherheit, Hackerangriffe, Veraltete Software
 
 


Bundesamt für Sicherheit
in der Informationstechnik (BSI)

Bundesamt für Sicherheit in der Informationstechnik (BSI)10.11.2016 – ( KOD )

 
Bundesamt für Sicherheit in der Informationstechnik (BSI)
hat eine Reihe von neuen Informationen zur IT-Sicherheit zur Verfügung gestellt.
Hier geht es zu den Broschüren.
 
Link im Klartext.
https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Mediathek/broschueren_node.html

 
 


Bundesamt für Sicherheit
in der Informationstechnik BSI

BSI, Clickjacking, Phishing26.07.2015 – ( KOD )
 
 
IT-Sicherheitsgesetz ist am 25. Juli 2015 in Kraft getreten

[..]Mit Inkrafttreten des IT-Sicherheitsgesetzes müssen Webseiten-Betreiber technische und organisatorische Maßnahmen nach dem Stand der Technik ergreifen, um sowohl unerlaubte Zugriffe auf ihre technischen Einrichtungen und Daten als auch Störungen zu verhindern.

Das BSI stellt oftmals fest, dass auf Webservern veraltete und angreifbare Softwareversionen laufen. Eine grundlegende und wirksame Maßnahme ist daher das regelmäßige und rasche Einspielen von Software-Updates und Sicherheitspatches, die jeder Anbieter eines Telemediendienstes beachten sollte.[..]Quelle: BSI Hervorhebungen durch den Admin

Na, dann werden wir mal sehen, wie genau man es mit der Sicherheit in diesen Punkten nimmt. Ich werde berichten.
 
 


Bundesamt für Sicherheit warnt von Clickjacking

Bundesamt für Sicherheit warnt von Clickjacking26.06.2015 – ( KOD )
 
 
BSI nennt das Folgende GRUNDSCHUTZ

Wird die Webanwendung Ziel eines Clickjacking-Angriffs, so werden Inhalte der Webanwendung in einem nicht sichtbaren Frame eingebunden. Besucht ein Benutzer eine Webseite, in der dieser Frame eingebunden ist, so werden Klicks auf sichtbare Inhalte unwissentlich vom unsichtbaren Frame abgefangen. Ist der Benutzer an der Webanwendung angemeldet, so können auf diese Weise zugriffsgeschützte Aktionen in der Webanwendung unbefugt ausgeführt werden. Um dies zu vermeiden, muss die Webanwendung sicherstellen, dass die Inhalte der eigenen Webanwendung nicht in Frames verwendet werden.[..] Lesen Sie weiter beim BSI. Bundesamt für Sicherheit in der Informationstechnik

Wenn jemand auf seinen Servern Kundendaten speichert und diese Kleinigkeit nicht beachtet geht er fahrlässig mit dem ihm anvertrauten Daten um. Denen gehört ganz kräftig in den Arsch getreten.

Man sollte sich überlegen, wenn z.B. die eignen Bankdaten auf einem solch ungeschützten Rechner abgelegt sind, ob man nicht das Löschen der Daten verlangt.

Wohlgemerkt. Es geht um eine Kleinigkeit. Umsetzbar in Sekunden und der Rechner ist ein wenig sicherer.
 
Bei einem großen Service Anbieter habe ich, wegen unsicheren LOGIN, über den Datenschutzbeauftragten die Löschung der Daten, die nicht zur Rechnungserstellung benötigt werden, löschen lassen. Mein Beispiel für den unsicheren Login hat überzeugt. Nicht für die Rechnungstellung erforderlich sind u.a. die Bankdaten. OK. Ich renne jetzt jeden Monat mit einer Überweisung zur Bank. Da muss man konsequent sein.
 
 
Siehe auch
  Gravierende Sicherheitslücken bei Typo3