Qubes ist ein neues Betriebssystem, das den ‚Security by Isolation‘-Ansatz verfolgt, MalaRIA ist ein ‚Malicious RIA Proxy‘. Der Wurm Koobface ist zur Zeit besonders aktiv. Rob VandenBrink berichtet im Handler’s Diary des ISC über ‚The Many Paths to Security Awareness‘, Microsofts Malware Protection Center hat einen Trojaner analysiert, der es vor allem auf die Zugangsdaten asiatischer Online-Spieler abgesehen hat, die Mozilla Foundation hat bestätigt, dass das Zertifikat ‚RSA Security 1024 V3‘ (siehe Security-Hinweise vom 7.4.) entfernt wird, und ESET hat den ‚Global Threat Trends Report‘ für März (PDF) veröffentlicht.
Virtuelle Maschinen als Sicherheitskonzept
Qubes ist ein neues, auf Linux basierendes Open-Source-Betriebssystem, das den ‚Security by Isolation‘-Ansatz verfolgt: Die verschiedenen Programme werden in jeweils eigenen virtuellen Maschinen ausgeführt, so dass evtl. eingeschleuste Schadsoftware kaum Schaden anrichten kann, da sie keinen Zugriff auf andere Programme und deren Daten hat. Auch Systemkomponenten wie die Netzwerk- und Speicher-Subsysteme werden in eigenen virtuellen Maschinen ausgeführt. Für den Datenaustausch zwischen den verschiedenen virtuellen Maschinen sorgt ein sicherer Copy-Paste-Mechanismus sowie sicheres Filesharing.
MalaRIA – Malicious RIA Proxy
Robert ‚RSnake‘ Hansen weist im Blog auf ha.ckers.org auf ein neues Tool hin, das von Erlend Oftedal entwickelt wurde: MalaRIA (Sourcecode) nutzt unbeschränkte crossdomain.xml- und clientaccesspolicy.xml-Dateien, um von einem Server aus über den Rechner eines Benutzers als Proxy Informationen auf anderen Websites zu lesen, auf denen das Opfer eingeloggt ist.
Koobface mal wieder besonders aktiv
ESET berichtet, dass der sich über Social Networks ausbreitende Wurm Koobface zur Zeit besonders aktiv ist. Der Wurm verbreitet sich über Nachrichten über angebliche erotische Filmaufnahmen einer versteckten Kamera, die von infizierten Rechnern aus an alle Kontakte des betroffenen Benutzers verschickt werden. Das Video ist angeblich nur nach der Installation eines neuen Codecs zu sehen, statt eines Codecs hat das Opfer danach aber den Wurm installiert. Nach der Installation lädt der Wurm weitere Schadsoftware wie z.B. Fake-Virenscanner nach.
Gefährliche Schwachstellen vom 07.04.2010
- Mahara: Mehrere Schwachstellen erlauben das Einschleusen von PHP-Code und Shell-Befehlen sowie SQL-Injection-Angriffe
- ClamAV: Umgehen der Scan-Engine durch präparierte CAB-Archive und evtl. Ausführung beliebigen Codes durch präparierte Quantum-komprimierte Dateien möglich
- Apple QuickTime: Mehrere Schwachstellen erlauben die Ausführung beliebigen Codes und DoS-Angriffe (vom 30.03.2010, aktualisiert)
Carsten Eilers