Antivirus & Firewall
Die 7 gefährlichsten Cyber-Angriffe
7. VLC-Mediaplayer: Angriff per Untertitel in Filmen
Darum geht's: Untertitel für Filme können von Angreifern als Einfallstor in Rechner und andere Wiedergabegeräte verwendet werden. Das haben Forscher des Sicherheitsunternehmens Check Point entdeckt. Die Angreifer sollen dabei die komplette Kontrolle über befallene Systeme erhalten können. Angaben der Forscher von Check Point zufolge sind Millionen Nutzer der beliebten Mediaplayer betroffen, darunter etwa VLC, Kodi (XBMC), Popcorn Time und Stream.io.
Viele Nutzer suchen sich zu einem fremdsprachigen Film nachträglich Untertitel und laden diese aus dem Internet herunter. Ein Angreifer könnte somit eine verseuchte Untertiteldatei zu einer erfolgreichen, aktuellen Hollywood-Produktion zum Downloaden anbieten. Diese würde vermutlich oft geladen und könnte sich dadurch schnell verbreiten. Des Weiteren deuteten die Forscher von Check Point auch an, dass Kriminelle die Bewertung von Untertiteln auf Untertitelservern manipulieren können.
Erhalten auf diese Weise bösartige Untertitel eine Top-Bewertung, so werden sie von Mediaplayern automatisch heruntergeladen. Auf diese Weise gelangt der Code ohne das Zutun der Benutzer auf das System der Opfer.
Gefahrenstufe: Im Juni 2017 hielten die Sicherheitsforscher Details zu der Sicherheitslücke noch zurück, damit die Macher der Mediaplayer-Updates für ihre Software bereitstellen können. Doch schon aufgrund der bisherigen Beschreibung muss die Lücke als extrem gefährlich gelten.
Schutz: Aktualisieren Sie unbedingt Ihre Mediaplayer-Software. Schauen Sie hierbei bitte auch nach, ob Sie vielleicht eine portable Version eines Mediaplayers auf Ihrer Festplatte haben. Diese wird von Update-Tools wie den Secunia PSI zumeist nicht überwacht. Beliebt ist etwa das portable Tool VLC . Sollten Sie dieses nutzen, dann laden Sie sich unter https://portableapps.com am besten eine aktuelle Version herunter, bevor Sie damit das nächste Mal einen Film wiedergeben.
Angriffe aus dem Labor Die folgenden Angriffsmethoden haben Sicherheitsforscher entdeckt oder entwickelt. Sie sind technisch gesehen äußerst gefährlich. Allerdings ist nicht absehbar, ob die Tricks von Kriminellen übernommen werden und somit für den Nutzer tatsächlich eine Gefahr besteht. 8. Hacker knacken Smart-TVs: Angriffe auf Smart-TVs konnten Forscher schon öfter demonstrieren, und auch der US-amerikanische Geheimdienst konnte Dokumenten bei Wikileaks zufolge auf einige Modelle von Samsung zugreifen . Ziel waren dabei meistens die im TV-Gerät eingebaute Kamera und das Mikrofon. Als Einfallstor diente die WLAN-Verbindung zum Fernsehgerät. Neu ist ein Angriff, der über das Fernsehsignal DVB-T in den Smart-TV eindringen kann. Der Angriff läuft somit über einen offenen kabellosen Einfallsweg. Wie das funktioniert, zeigte der Experte Rafael Scheel von der Sicherheitsfirma Oneconsult AG. Scheel konnte mit einem nur 150 Euro teuren DVB-T-Sendegerät das HbbTV-Signal der TV-Stationen überlagern und auf diese Weise Schadcode in TV-Geräte im Umkreis von 100 Metern einbringen. Laut Scheel übersteht die in den Fernseher eingeschleuste Schadsoftware sowohl das Zurücksetzen des Geräts auf die Werkseinstellungen als auch nachträglich eingespielte Updates. 9: Erpresservirus infiziert Uefi: Auf der Sicherheitskonferenz RSA Conference 2017 zeigte ein Antivirenhersteller, wie sich das Uefi einer Hauptplatine mit einem Erpresservirus infizieren lässt. Der Spezialist nutzte für die Demonstration einen Rechner mit Windows 10 inklusive aller Updates. Die Schutzmechanismen Device Guard, Secure Boot und Virtual Secure Mode sollen aktiv gewesen sein. Eingespielt wurde der Schädling unter Ausnutzung von mehreren Lücken, beispielsweise in Word und im Uefi-Sicherheitssystem. Nach dem Neustart des Rechners erschien eine erpresserische Nachricht. Windows startete nicht mehr. 10. LEDs am PC verraten Geheimnisse: Wissenschaftler konnten einen Schadcode entwickeln, der Informationen über die LEDs des Rechners überträgt. Die LEDs senden die Infos über eine Art Morsecode. So könnte ein Angreifer Daten aus einem PC auslesen, der nicht mit dem Internet verbunden ist. Das trifft auf viele Rechner zu, auf denen geheime Daten liegen. Voraussetzung dafür ist allerdings, dass der Angreifer einmal Zugang zu dem Rechner hat und den Schadcode dort unbemerkt platzieren kann. Technische, englischsprachige Informationen haben die Wissenschaftler in diesem PDF veröffentlicht. |
(PC-Welt)