Aktuelle Mitteilungen des DFN-CERT

Thunderclap
In dieses harmlos wirkende USB-Kabel ist eine versteckte Hardware eingebaut, die sich beim Anschließen gegenüber dem Betriebssystem als Eingabegerät ausgibt und einem Angreifer die Fernsteuerung eines Rechners über WLAN ermöglicht.
Emotet: Eine Übersicht über die Schadsoftware
Emotet ist bereits 2014 entdeckt worden, unterscheidet sich allerdings in vielen Facetten von anderer Schadsoftware. An dieser Stelle fassen wir die Facetten und Eigenschaften zusammen, die diese Schadsoftware so besonders macht und geben eine kurze Übersicht, wie man sich schützen kann.
Statische Analyse von bösartigen Makros in Office-Dokumenten (am Beispiel der Schadsoftware Emotet)
Verdächtige Office-Dokumente können mit frei verfügbaren Werkzeugen auf Schadsoftware geprüft werden. Dieser Artikel gibt einen Einblick in die statische Analyse solcher Dokumente.
EFAIL - den Klartext verschlüsselter Emails auslesen, ohne die Verschlüsselung zu brechen?
Forscher der Ruhr-Universität Bochum (RUB) und der FH Münster haben einen Angriff entwickelt, mit dem sich der Klartext verschlüsselter Emails ausspähen lässt. Der Angriff erfordert allerdings schwerwiegende Eingriffe in bestehende Infrastruktur bzw. die vorangegangene Kompromittierung von Email-Konten oder -Servern.
Phishing-Angriffe auf deutsche Hochschulen ("Silent Librarian")
Phishing-Angriffe auf deutsche Hochschulen ("Silent Librarian")
Sicherheitssoftware: Schlangenöl oder notwendiges Übel?
Als 'Schlangenöl' wurden in Zeiten des Wilden Westens vorwiegend medizinische Produkte und Hilfsmittel bezeichnet, deren Wirkung wenig bis keinen Ursprung in den darin verwendeten Zutaten hatte oder schlicht nicht existent war. Der Begriff wird mittlerweile auch im Software-Kontext für Produkte verwendet, die mehr versprechen, als sie halten können. Besonders Antivirenprogramme werden hier gerne als Beispiel genommen, da diese die Angriffsfläche eigentlich geschützter Systeme vergrößern können. Der Einsatz solcher Software muss daher immer gegen die damit einhergehenden Risiken abgewogen werden.
Transportverschlüsselung zwischen Mailservern
Empfehlungen zur Konfiguration mit Beispielen für Postfix und exim
DDoS-Drohungen auch gegen DFN-Mitgliedseinrichtungen
DDoS-Drohungen auch gegen DFN-Mitgliedseinrichtungen
Information über gestohlene Zugangsdaten
HIBP: Das DFN-CERT informiert betroffene Einrichtungen über gestohlene Zugangsdaten
WannaCrypt/WannaCry: Kommunikation infizierter Systeme
Das DFN-CERT verschickt seit dem Wochenende automatische Warnmeldungen zu Systemen, die mit WannaCrypt/WannaCry infiziert sind ("Meldungstyp: Bot").