Sicheres aus dem Netz

web28.10.2017
von der Internetredaktion der EPS AG
WhatsApp-Nutzer können gesendete Nachrichten löschen
Sieben Minuten fürs Löschen

WhatsApp-Nutzer können verschickte Nachrichten zurückrufen – allerdings nur innerhalb von sieben Minuten. Zudem müssen Absender und Empfänger die neuste Version der App installiert haben.

Eine WhatsApp-Nachricht ist schnell getippt und verschickt. Doch dann, oh Schreck, stellt der Versender fest: "seit" hätte "seid" sein müssen. Und der Empfänger ist ausgerechnet der strenge Hobby-Germanist, der es mit der Sprache sehr genau nimmt. Auf die Autokorrektur der Smartphones ist auch kein Verlass, sie produziert gern mal missverständlichen Quatsch.

Mit Hilfe unseres Reiseportals können Sie solche Schnäppchen finden und auch gleich buchen.

Als Abhilfe führt WhatsApp nun eine Rückholfunktion für Nachrichten ein: Nutzer haben künftig sieben Minuten Zeit, um eine verschickte Botschaft zu löschen, wie eine WhatsApp-FAQ erklärt. Sind die sieben Minuten um, kann sie nicht mehr gelöscht werden. Um eine Nachricht zu entfernen, tippt der Nutzer sie an und hält sie gedrückt, bis das Menü erscheint. Dort tippt er abschließend das Mülleimer-Symbol an und wählt "Für alle löschen".

Damit der Rückruf funktioniert, müssen beide WhatsApp-Nutzer jeweils die neueste Version der App installiert haben, erklärt WhatsApp. Hat der Rückruf geklappt, erscheint für den Empfänger der Hinweis "Diese Nachricht wurde gelöscht". Geht etwas beim Löschen schief, bekommt der Nutzer allerdings keinen Hinweis.

zur facebook Seite zur NEWS Startseite



web25.10.2017
von der Internetredaktion der EPS AG
Ransomware: Bad Rabbit lauerte in Watering Holes
Bad Rabbit griff im Rahmen zielgerichteter Kampagnen vor allem Mitarbeiter osteuropäischer Unternehmen und Behörden an. Medienberichten zufolge verbreitet sich die Ransomware nun auch in Deutschland; die vorhandenen Hinweise sind allerdings eher dürftig.

Die neue Ransomware Bad Rabbit, die am vergangenen Dienstag unter anderem den Betrieb der russischen Nachrichtenagentur Interfax lahmlegte, soll mittels sogenannter Watering-Hole-Angriffe gezielt an Mitarbeiter vor allem osteuropäischer Unternehmen verteilt worden sein. Das geht aus Malware-Analysen verschiedener Sicherheitssoftware-Hersteller hervor. Bei Watering-Hole-Angriffen infizieren Angreifer Webseiten, von denen sie wissen, dass ihre Zielgruppe sie immer wieder aufsucht, mit Malware.

Laut Trend Micro enthielten mit Bad Rabbit kompromittierte Seiten ein Skript, das Nutzer zu einem angeblichen Flash-Player-Installer weiterleitete. Kaspersky erwähnt, dass dieser Redirect unter anderem auf legitimen News-Websites stattfand. Namen nennt der Hersteller aber nicht. Die Ransomware selbst habe sich als Flash-Player-Update mit der Bezeichnung install_flash_player.exe getarnt. Zur korrekten Ausführung auf einem Zielrechner sei der Schädling sowohl auf einen Doppelklick des Nutzers als auch auf das Vorhandensein von Admin-Rechten angewiesen.

Analysen des Schadcodes zeigen, dass sich die Bad-Rabbit-Entwickler an vorhandener Ransomware, aber auch an der Codebasis legitimer Software bedient haben. So veröffentlichte Kaspersky einen Screenshot, der eine Codepassage von Bad Rabbit und der Ransomware NotPetya als nahezu identisch enttarnt. Die Verschlüsselungsroutine im Schadcode basiere wiederum auf dem Tool DiskCryptor, einer freien Software zur Verschlüsselung von Festplatten und Wechseldatenträgern. Hersteller ESET, der Bad Rabbit unter dem Alias Diskcoder.D erkennt, will zudem herausgefunden haben, dass die Ransomware das Metasploit-Tool Mimikatz zum Abgreifen von Login-Daten verwendet.

Eine Schwachstelle in der Verschlüsselungsroutine, die die Wiederherstellung von Daten ohne Lösegeldzahlung ermöglicht, scheint es nach bisherigem Kenntnisstand nicht zu geben. Wie üblich raten die Hersteller von der Zahlung ab. Ein Forscher von McAfee veröffentlichte eine Liste mit Dateiendungen, die Bad Rabbit verschlüsselt.

Sicherheitsforscher von Cisco Talos wollen im Rahmen ihrer Schadcode-Analysen entdeckt haben, dass Bad Rabbit zur Weiterverbreitung in Firmennetzwerken den so genannnten EternalRomance-Exploit verwendet. Dieser zählt zu den NSA-Tools, die die Hackergruppe Shadow Brokers im April dieses Jahres veröffentlichte. Laut Cisco Talos nutzte auch der Wiper NotPetya diese Angriffstechnik – allerdings in Kombination mit EternalBlue, einem zweiten NSA-Exploit.

Hier hilft der übliche Hinweis, dass man Anhänge von Mails, die von unbekannten Absendern kommen, nicht öffnen soll, nicht. Statt dessen muss man um so mehr vor dem manuellen Download von updates warnen, die nicht direkt vom originalen Hersteller stammen.

Quelle: heise.de

zur facebook Seite zur NEWS Startseite