Archiv der Kategorie: Sicherheit

Bösartige iFrames auf 90.000 Webseiten

Eine Welle automatisierter Angriffe auf Websites injiziert derzeit schädliche iFrames in Webseiten.

Der Schadcode soll auf über 90.000 Webseiten zu finden sein. Bei dem Schadcode handele es sich um eine „iFrame Injection“ – die Seiten enthalten einen iFrame-Tag, der es ermöglicht, Inhalte von einem fremden Server zu laden, melden die Sicherheitsforscher von Armorize. Dies wird beispielsweise auch für das Einbetten von YouTube -Videos oder Scribd-Dokumenten genutzt. In diesem Fall spielt der iFrame aber kein Video ab, sondern startet einen Angriff auf den Client.

Besucht ein Anwender eine solchermaßen infizierte Seite, wird er von JavaScript-Umleitungen auf Seiten geführt, die seinem System Schadcode aufzuzwingen versuchen. Dazu fragen sie bekannte Sicherheitslücken ab. Weist der Rechner des Anwenders keine dieser Schwächen auf oder kann eine installierte Sicherheitslösung sie abwenden, wird kein Schadcode ausgeführt.

Um einen iFrame in fremde Webseiten einzubinden, gibt es mehrere Möglichkeiten. Zum einen können Webseiten verwundbar sein, wenn sie Eingaben nicht prüfen und es Angreifern ermöglichen, ihren Code zu ändern – in dem Fall also, einen iFrame einzufügen. Zum anderen kommt es auch vor, dass Kriminelle FTP-Zugangsdaten aufkaufen oder selbst mit Botnetzen abgreifen. Dann können sie sich regulär auf Webservern einloggen und ihren iFrame-Code in HTML-Dateien einfügen.

Den kompletten Artikel von Florian Kalenda und Micaela Minnameyer, findet ihr unter Bösartige iFrames auf 90.000 Webseiten von silicon.de.

Freundliche Grüße
das OSS-Haus Team

Abmahnwelle durch Facebook-Pinnwände möglich

Die vielen Tausend Abmahnungen passend zur Thematik Tauschbörsen sind nur die Spitze des Eisbergs. Die typische Facebook-Seite eines Teenagers kann 10.000 bis 15.000 Euro wert sein – für Abmahnanwälte.

Millionen Teenager kommunizieren via Facebook untereinander. Hier posten sie unbekümmert Fotos ihrer Stars, binden YouTube-Videos in ihre Pinnwand ein, veröffentlichen Songtexte oder kopieren gescannte Seiten aus Büchern in ihre Profile.

Betroffene Eltern fassen sich immer wieder an den Kopf: Wie können die eigenen Kinder nur so dumm sein und illegale Kopien von Videos und Musikstücken in Tauschbörsen verbreiten, wo doch die Medien ständig darüber berichten, dass die Anwälte der Rechteinhaber jeden Monat zigtausend Abmahnungen verschicken.

Überhaupt haben die Medien in den vergangenen Monaten sehr dafür gesorgt, dass das Problembewusstsein wächst. Vor allem Homepage-Betreiber wissen nun, dass sie ein vollständiges Impressum bereitstellen müssen, Fotos und Texte aus ungenehmigten Quellen nicht verwenden dürfen und es sogar rechtliche Probleme geben kann, wenn man fremde RSS-Feeds in das eigene Portal einbindet.

Bei all diesen Diskussionen bleibt ein modernes Medium immer völlig unberücksichtigt: Facebook. Dabei handelt es sich bei Facebook beileibe nicht um einen rechtsfreien Raum, in dem andere Regeln gelten als im übrigen Web-Universum.

Das Problem: Millionen Menschen, vor allem Jugendliche, unterhalten auf Facebook eine eigene ‚Homepage‘. Da sie hier oft Inhalte für mehrere hundert Freunde veröffentlichen, kann von einer privaten Nutzung nicht mehr gesprochen werden. Im Grunde genommen müssen sich die Facebook-Aktiven wie professionelle Journalisten behandeln lassen. Wenn man sich aber ansieht, wie unbekümmert urheberrechtsgeschützte Inhalte veröffentlicht werden, liegt die Einschätzung nahe: Die typische Facebook-Pinnwand eines Teenagers ist für Abmahnanwälte bis zu 15.000 Euro wert.

Den kompletten Artikel mit Beispielen was alles zu Rechtsverletzungen führen kann von Christian Solmecke, findet ihr unter Abmahnwelle durch Facebook-Pinnwände möglich von silicon.de.

Freundliche Grüße
das OSS-Haus Team

Das Bundeskriminalamt (BKA) warnt vor einer neuen Variante des Phishings im Onlinebanking

Das Bundeskriminalamt (BKA) warnt vor einer neuen Variante des Phishings im Onlinebanking

Das Bundeskriminalamt warnt vor einer neuen Variante von Schadsoftware, die Manipulationen von Onlinebanking-Seiten durchführt.

Nach einem Login des Geschädigten in seinen Onlinebanking-Account wird ihm in einem ersten Schritt unter dem Namen seiner Bank eine Information eingeblendet, dass auf seinem Konto irrtümlicherweise eine Gutschrift eingegangen sei. Diese müsse er umgehend zurück überweisen, um sein Konto wieder zu entsperren.
In einem zweiten Schritt manipuliert die Schadsoftware die Umsatzanzeige der Kontoumsätze des Onlinebanking-Accounts und zeigt den angeblichen Eingang der Gutschrift in der Saldoübersicht an. Tatsächlich ist auf dem Konto des Kunden jedoch niemals eine Gutschrift eingegangen.
Folgt der Kunde der Aufforderung die Rücküberweisung vorzunehmen, präsentiert die Schadsoftware das normale, aber bereits ausgefüllte Onlineüberweisungsformular.

Da der Geschädigte in diesem Fall die Überweisung selbst ausführt, bleiben die üblichen Sicherungsmechanismen im Onlinebanking wirkungslos und der angewiesene Betrag wird auf ein zur Täterseite gehörendes Bankkonto überwiesen.

Das Bundeskriminalamt rät:
Sollten Sie eine derartige Meldung auf Ihrem Computer erhalten, tätigen Sie keinesfalls die angeforderte Rücküberweisung und wenden Sie sich an die nächste Polizeidienststelle. Der benutzte Rechner ist zu diesem Zeitpunkt bereits mit der Schadsoftware infiziert.

Generell gilt: Halten Sie den Update-Status ihres Betriebssystems und Ihrer genutzten Anti-Viren-Software immer auf dem aktuellen Stand. Dies erhöht die Chancen, dass es erst gar nicht zu einer Infektion mit der Schadsoftware kommt.
Vorsichtig sollten Nutzer auch bei unbekannten Links oder Dateianhängen in E-Mails sein. Dahinter können sich Schadprogramme sowie infizierte oder gefälschte Webseiten verbergen.

Den originalen Artikel des Bundeskriminalamtes, findet ihr unter 15.07.2011 – Das Bundeskriminalamt teilt mit von bka.de.

Freundliche Grüße
das OSS-Haus Team

Aus für Arbeitnehmer-Datenbank ELENA

Das Projekt war von Anfang an höchst umstritten und hatte viele Fragen aufgeworfen. Nun zieht die Bundesregierung die Notbremse und stellt den elektronischen Entgeltnachweis ELENA umgehen ein. Der Rückzug stößt in Wirtschaft und Politik auf breite Zustimmung – kommt aber gerade die Softwarebranche teuer zu stehen.

„Umfassende Untersuchungen haben jetzt gezeigt, dass sich dieser Sicherheitsstandard, der für das ELENA-Verfahren datenschutzrechtlich zwingend geboten ist, trotz aller Bemühungen in absehbarer Zeit nicht flächendeckend verbreiten wird“, heißt es in einer gemeinsamen Mitteilung von Wirtschafts- und Arbeitsministerium. Die Bundesregierung werde dafür sorgen, dass die bisher gespeicherten Daten unverzüglich gelöscht und die Arbeitgeber von den bestehenden elektronischen Meldepflichten entlastet werden.

Das Wirtschaftsministerium will dafür in Kürze einen entsprechenden Gesetzentwurf vorlegen. Das Arbeitsministerium sicherte außerdem zu, ein Konzept für ein einfacheres und unbürokratischeres Meldeverfahren in der Sozialversicherung zu erarbeiten. Die Infrastruktur des ELENA-Verfahrens und das Know-how aus dem Projekt sollen in dieses neue Verfahren mit einfließen.

Kritiker verbuchen den ELENA-Stopp nun als ihren Erfolg. Rena Tangens von der Bürgerrechts- und Datenschutz-Organisation Foebud etwa jubelt: „Wir haben es geschafft – der breite Widerstand gegen die Datenkrake ELENA war erfolgreich! Über ein Jahr lang hat die Bundesregierung die Probleme mit ELENA verschleppt, nun musste sie die Reißleine ziehen.“

Den kompletten Artikel von Sibylle Gassner, findet ihr unter Aus für Arbeitnehmer-Datenbank ELENA von silicon.de.

Freundliche Grüße
das OSS-Haus Team

Linux-Sicherheit – Angriffe entdecken

Angriffe auf Linux-Systeme hinterlassen fast immer verräterische Spuren. Doch die manuelle Analyse von Logfiles ist sehr aufwändig und wird daher meist vernachlässigt. Doch es gibt nützliche Tools, die den Administrator bei der Spurensuche unterstützen.

Grundsätzlich hinterlassen alle Daemon, Module, User und Anwendungen Spuren ihrer Aktivitäten im Linux System. Sie speichert Protokolle ihrer Aktivität in Logfiles, die bei den meisten Distributionen unter /var/log/ zu finden sind. Die Logfiles sind nur mit privilegierten Rechten (root) veränderbar, auch das Löschen ist nicht anders möglich. Daher stehen die Chancen gut, in den Logfiles Details zu Angriffen zu finden.

Bordmittel für sicheres Surfen, Verwalten von Passwörtern und geschütztes Datei-Handling sind in Linux bereits rudimentär vorhanden.

Auch für Linux Systeme gibt es rootkits, die ein System infiltrieren und unsichtbar fernsteuern. Zum enttarnen von rootkits gibt es spezielle Software, die bei der Analyse hilft. Aber schon das Sichten der Logfiles eines Systems kann Aufschluss darüber geben, ob jemand unbefugt im System gearbeitet hat. Ein deutliches Indiz dafür, dass ein Angreifer ein System übernommen oder kurzfristig kompromittiert hat, sind leere Logfiles oder zeitlich Lücken in den Logs. Angreifer, die professionell vorgehen, verwischen meistens ihre Spuren nach dem erfolgreichen Einbruch in einem System, indem sie die Logdateien löschen.

Den kompletten Artikel von Marco Rogge findet ihr unter Linux-Sicherheit – Angriffe entdecken von computerwoche.de.

Freundliche Grüße
das OSS-Haus Team