{"id":3571,"date":"2014-07-11T07:30:01","date_gmt":"2014-07-11T07:30:01","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3571"},"modified":"2019-11-22T12:41:45","modified_gmt":"2019-11-22T10:41:45","slug":"die-nachrichten-der-vergangenen-woche-patch-tuesday-und-wm-betrug","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/die-nachrichten-der-vergangenen-woche-patch-tuesday-und-wm-betrug\/3571\/","title":{"rendered":"Die Nachrichten der vergangenen Woche: Patch Tuesday und WM-Betrug"},"content":{"rendered":"<p>Die Schlagzeilen der letzten Tage: Neues \u00fcber die Schlie\u00dfung von NoIP durch Microsoft, zudem pr\u00e4sentieren wir die wichtigsten Sicherheits-Updates, betrachten WM-Betr\u00fcgereien und warnen vor Android-Sicherheitsl\u00fccken.<\/p>\n<p><strong>Microsoft gegen NoIP<\/strong><\/p>\n<p>Wie schon in unserer letzten Nachrichten-\u00dcbersicht berichtet, hat Microsoft eine einstweilige Verf\u00fcgung gegen die kleine Hosting-Firma NoIP erwirkt, durch die das Unternehmen die Kontrolle \u00fcber nicht weniger als zwei Dutzend Domains \u00fcbernehmen konnte, die bei NoIP registriert sind. Microsoft nimmt an, dass die Firma Kriminellen erlaubte, Domains mit Schadprogrammen und Botnetz-Infrastrukturen auf den Domains anzulegen und damit Gewinne zu machen. NoIP und einige Sicherheitsexperten bestreiten dies, doch die Schlie\u00dfung hat auch ihre Bef\u00fcrworter. Wenn Sie an den Hintergr\u00fcnden des Falls interessiert sind, finden Sie auf Securelist einen Artikel von Costin Raiu, Director des Global Research and Analysis Teams von Kaspersky Lab, sowie einen Bericht von Dennis Fisher auf Threatpost.<\/p>\n<p>F\u00fcr den Redmonder Computergiganten Microsoft waren die Verhandlung und die Schlie\u00dfung jedoch nur der Anfang einer neuen Schlie\u00dfungs-Saga. Am Montag gab Microsoft alle 23 beschlagnahmten Domains zur\u00fcck an Vitalwerks, die Firma, der NoIP geh\u00f6rt. Kurz darauf k\u00fcndigte Microsoft an, mit NoIP zusammenzuarbeiten, um besser feststellen zu k\u00f6nnen, welche Domains sch\u00e4dlich agieren.<\/p>\n<p>Gegen Ende der Woche ver\u00f6ffentliche Microsoft allerdings eine Stellungnahme, dass eine Einigung mit Vitalwerks erzielt wurde und die Firma \u201enicht wissentlich in die Nutzung der Subdomains f\u00fcr die Verbreitung von Schadprogrammen involviert war\u201c. Die beiden Firmen arbeiteten zu guter Letzt zusammen, um die sch\u00e4dlichen Domains zu identifizieren.<\/p>\n<div class=\"pullquote\">Wenn Sie es noch nicht getan haben, sollten Sie die aktuellen Updates von Microsoft und Adobe installieren<\/div>\n<p><strong>Patch Tuesday und andere Fehlerbehebungen<\/strong><\/p>\n<p>Wenn Sie es noch nicht getan haben, sollten Sie die aktuellen Updates von Microsoft und Adobe installieren. Microsoft hat sechs Bulletins ver\u00f6ffentlicht, die insgesamt 29 Sicherheitsl\u00fccken betreffen.<\/p>\n<p>Nur eines dieser Bulletins muss hier aber erw\u00e4hnt werden: das kumulative Update f\u00fcr den Internet Explorer. Kurt Baumgartner, Principle Security Researcher bei Kaspersky Lab, schrieb in seiner Analyse der Patches, dass die 23 Remote-Code-Execution-Fehler des Internet Explorers, die durch das Update behoben werden, unbedingt sofort gel\u00f6st werden sollten.<\/p>\n<p>Doch es gibt noch mehr wichtige Updates: Yahoo hat einige b\u00f6se Fehler in seinen Mail- und Messaging-Diensten, sowie bei der zu Yahoo geh\u00f6renden Foto-Seite Flickr behoben. Vor Auslieferung der Updates gaben die drei ausnutzbaren Sicherheitsl\u00fccken Angreifern die M\u00f6glichkeit, sch\u00e4dliche Skripte einzuf\u00fcgen, durch die Session Hijacking, Phishing und einiges mehr m\u00f6glich werden.<\/p>\n<p><strong>Bei Android auflegen<\/strong><\/p>\n<p>Forscher von Curesec haben einen Blog-Beitrag ver\u00f6ffentlicht, der interessante Sicherheitsl\u00fccken beschreibt, die f\u00fcr ebenso interessante, allerdings sch\u00e4dliche Zwecke benutzt werden k\u00f6nnen. Die Fehler k\u00f6nnen Angreifern erm\u00f6glichen, das Erlaubnissystem von Android zu unterlaufen \u2013 mit sch\u00e4dlichen Apps, um Anrufe zu t\u00e4tigen oder zu beenden, oder um USSD-Codes (Unstructured Supplementary Service Data) auf einem anf\u00e4lligen Ger\u00e4t zu versenden.<\/p>\n<p>Diese Fehler sind aus mehreren Gr\u00fcnden interessant. Ein Angreifer kann dadurch Geld verdienen, indem er ein Android-Ger\u00e4t dazu bringt, Premium-Nummern anzurufen, f\u00fcr die der Besitzer des Ger\u00e4ts h\u00f6here Geb\u00fchren zahlen muss. Die angesprochenen USSD-Codes dagegen dienen einer langen Liste von Tools und k\u00f6nnen Angreifern erm\u00f6glichen, Anrufweiterleitungen einzurichten, SIM-Karten zu deaktivieren und noch einiges mehr anzustellen.<\/p>\n<p><strong>WM-Betrug<\/strong><\/p>\n<p>Ich bin nicht ganz sicher, ob ich verstehe, warum eine Petition, die darum bittet, einen erwachsenen Mann, der einen anderen Mann in einem Fu\u00dfballspiel gebissen hat, wieder f\u00fcr den Sport zuzulassen, ein effektiver Phishing-K\u00f6der sein kann. Aber, was wei\u00df ich schon?<\/p>\n<p>Falls Sie nicht genau wissen, wovon ich spreche, hier der Hintergrund: Luis Suarez, St\u00fcrmer des Fu\u00dfballteams aus Uruguay und einer der talentiertesten Torsch\u00fctzen der Welt, wurde von der WM ausgeschlossen, nachdem er den italienischen Abwehrspieler Giorgio Chiellini gebissen hatte. Interessanterweise war das nicht das erste Mal, dass Suarez einen anderen Spieler mit den Z\u00e4hnen attackiert hat.<\/p>\n<p>Doch wie es Betr\u00fcger gerne mit medienwirksamen Ereignissen tun, haben nun Phisher eine gef\u00e4lschte Webseite erstellt, auf der eine angebliche Petition zur Wiederzulassung von Suarez zu finden ist. Die Seite tarnt sich als legitime FIFA-Webseite und bittet die Besucher, die Petition zu unterschreiben \u2013 dazu verlangt die Seite die Eingabe von Namen, Heimatl\u00e4ndern, E-Mail-Adressen und Handynummern.<\/p>\n<p>Doch das ist nur eine der derzeit beliebten Betrugsmaschen rund um die Fu\u00dfball-WM.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Die aktuellen Nachrichten im @Kaspersky Blog: #Fu\u00dfballWM und #PatchTuesday<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FeB35&amp;text=Die+aktuellen+Nachrichten+im+%40Kaspersky+Blog%3A+%23Fu%C3%9FballWM+und+%23PatchTuesday\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Phisher missbrauchen die Fu\u00dfball-WM mit einer Betrugsmasche, die sich als Petition zur Wiedereinsetzung von Luis Suarez tarnt. Und Microsoft schlie\u00dft 29 Sicherheitsl\u00fccken<\/p>\n","protected":false},"author":42,"featured_media":3572,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[55,1043,25,1087,1096,1653,916,138],"class_list":{"0":"post-3571","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android","9":"tag-fusball-wm","10":"tag-microsoft","11":"tag-noip","12":"tag-patch-tuesday","13":"tag-security","14":"tag-weltmeisterschaft","15":"tag-yahoo"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/die-nachrichten-der-vergangenen-woche-patch-tuesday-und-wm-betrug\/3571\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3571","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3571"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3571\/revisions"}],"predecessor-version":[{"id":21359,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3571\/revisions\/21359"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3572"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3571"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3571"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3571"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}