Archiv der Kategorie: Artikel

YubiKey 5Ci: Sicherheitsschlüssel für USB-C und Lightning

Yubico hat einen neuen Hardware-Security Key auf den Markt gebracht, der mit gleich zwei Steckern ausgerüstet ist: USB-C auf der einen und Lightning auf der anderen Seite.

Mit dem YubiKey 5Ci kann sich der Nutzer beispielsweise an Macs und PCs aber auch an iPhones und iPads anmelden. Der Hersteller hatte den Schlüssel schon im Juni 2019 angekündigt, aber erst jetzt auf den Markt gebracht. Er eignet sich vor allem für Nutzer von Apple-Hardware, kann aber auch von PC-Anwendern und Android-Fans eingesetzt werden: Die hardwaregestützte Authentifizierungslösung ist dank der beiden Stecker recht universell nutzbar. Eine Einschränkung scheint es bisher aber zu geben: Der USB-C-Anschluss der aktuellen iPad Pro wird nicht unterstützt.

Der YubiKey 5Ci ist klein genug für den Schlüsselbund und erlaubt es dem Nutzer beispielsweise, sich bei Twitter, Gmail oder Facebook mittels Zwei-Faktor-Authentifizierung anzumelden. Das Passwort oder das Login ersetzt das Gerät nicht sondern ergänzt sie nur. Der Vorteil: Erbeutet ein Angreifer die Login- und Passwortkombination, kann er sich ohne physischen Zugriff auf den Schlüssel dennoch nicht anmelden. Das gilt natürlich auch dann, wenn nur der Schlüssel gefunden wird.

Der neue YubiKey 5Ci funktioniert laut Hersteller mit zahlreichen Passwortmanagern wie 1Password und LastPass.

Der Schlüssel kostet rund 70 US-Dollar. Welche Dienste davon unterstützt werden, geht aus der Liste Works with YubiKey hervor.

Jailbreak für iOS 12.4 erschienen

Apple hat durch einen Fehler in iOS 12.4 eine Sicherheitslücke wiederbelebt, die mit iOS 12.3 schon geschlossen wurde. Prompt haben Angreifer die Gelegenheit genutzt und einen Jailbreak veröffentlicht. Es ist der erste für iOS 12 überhaupt.

Seit vielen jähren sind keine Jailbreaks mehr im nennenswerten Umfang erschienen, was schon die Betreiber von alternativen App Stores zum Aufgeben gebracht hat, doch der neue Jailbreak greift die aktuelle Version von iOS an.

Letztlich basiert jeder Jailbreak auf einer ungepatchten Sicherheitslücke in iOS. Anfälligkeiten in Apples Mobilbetriebssystem, die das Ausführen von Code ermöglichen, sind jedoch schwer zu finden und werden deswegen von Sicherheitsfirmen zu teilweise sechsstelligen Beträgen eingekauft. In diesem Fall hat Apple eine Sicherheitslücke in iOS 12.3 bereits geschlossen gehabt und diese auch dokumentiert. In iOS 12.4 war der Patch jedoch nicht enthalten und das fiel Hackern auf.

Der auf Twitter-Nutzer auf allen aktuellen iPhones, auf denen sich so auch Apps installieren lassen, die nicht von Apple freigeben wurden.

Der Jailbreak stammt von einem Sicherheitsforscher namens Pwn20wnd. Googles Project Zero-Forscher Ned Williamson bestätigten Berichten zufolge der Publikation Motherboard, dass der Jailbreak auf seinem iPhone XR funktionierte.

Allerdings ist die Unterstützung von aktuellen iPhones mit A12-Prozessor nur teilweise implementiert. Auf entsprechenden Geräten lässt sich nicht der alternative App Store Cydia noch die Komponente Cydia Substrate installieren. Der Schöpfer des alternativen App Stores Saurik hat mangels Interesse für A12-Geräte keine keine Anpassungen vorgenommen. Somit können Anwender nach dem Jailbreak nicht auf Cydia-Tweaks zugreifen. Für Entwickler und Sicherheitsforscher dürfte die Lösung dennoch interessant sein.

Alle anderen Anwender müssen warten bis Pwn20wnd einen Ersatz für Cydia auf A12-Geräten bereitsstellt. Daran arbeitet er seit geraumer Zeit, hat aber noch keinen Termin für die Fertigstellung genannt.

Es ist anzunehmen, dass Apple in der nächsten Zeit mit iOS 12.4.1 einem erneuten Bugfix veröffentlicht, um die Sicherheitslücke wieder zu schließen. Wer den Jailbreak weiter nutzen möchte, sollte auf diese Version nicht upgraden.

Unternehmen sollten darauf achten, dass Nutzer auf ihren iPhones keinen Jailbreak durchführen, weil dadurch ein erhöhtes Sicherheitsrisiko ausgeht.

Xiaomi Mi 9 mit 128 GByte für 335 Euro

Die 64-GByte-Version hat der chinesische Online-Shop Gearbest für etwa 306 Euro im Angebot. Gegenüber hiesigen Händlern spart man etwa zwischen 43 und 94 Euro.

Das im Februar zum MWC vorgestellte Xiaomi-Flaggschiff ist beim chinesischen Online-Versender wieder einmal im Angebot. Das Mi 9 mit 128 GByte in Schwarz kostet mit dem Aktionscode „GBM9128BLACK“ 334,85 Euro. Damit ist das Xiaomi-Flaggschiff etwa 94 Euro günstiger als hierzulande. Das Modell in Blau ist mit dem Gutschein „GBM9128BLUE“ ebenfalls für 334,85 Euro erhältlich.

Das schwarze Modell mit 64 GByte Speicher ist mit 305,89 Euro (Gutschein: GBM964BLACK) ebenfalls sehr günstig zu haben. Gegenüber hiesigen Angebotenspart man etwa 43 Euro.

Die Lieferzeit gibt Gearbest für beide Produkte mit 10 bis 18 Werktagen an. Zusätzlichen Kosten wie Einfuhrumsatzsteuer entfallen in der Regel, weil der Versand über Großbritannien oder einem anderen EU-Land erfolgt. Hierfür muss man allerdings im Warenkorb die Versandoption EU priority Line wählen. Einen Rechtsanspruch auf eine zollfreie Zustellung gewährt Gearbest allerdings nicht. Im Garantiefall muss man die Geräte nicht zurück nach China senden, was angesichts der Luftfrachtbestimmungen in Bezug auf Produkte mit nicht herausnehmbarer Batterien schwierig ist. Stattdessen wird dies über ein spanisches Service-Center abgewickelt.

Xiaomi Mi 9: QI-Ladepad mit 20 Watt für 18 Euro

Als weltweit erstes Smartphone lässt sich das Mi 9 kabellos mit bis zu 20 Watt aufladen. Das dafür nötige Ladepad bietet Gearbest derzeit zu einem Preis von etwa 18,18 Euro (Rabattcode: GBXM1999) an. Das mitgelieferte Netzteil bietet allerdings nur 18 Watt, sodass man noch ein passendes Modell für die volle Performance benötigt. Ein solches ist derzeit für knapp 10 Euro im Angebot. Da es sich dabei allerdings um die chinesische Version handelt, wird für den Betrieb hierzulande noch ein EU-Adapter benötigt.

Xiaomi hatte das Mi 9 zum MWC vorgestellt. Kurz darauf kündigte das Unternehmen auch den Europa-Start an. Dank der sehr guten Ausstattung mit einem Snapdragon 855, einem 6,4 Zoll großen Amoled-Display und einer Triple-Kamera, die von DxOMark mit einer Bewertung von 107 Punkten im Spitzenfeld landet, ist das Smartphone bei vielen Anwendern sehr begehrt. Wie Xiaomi mitgeteilt hat, konnte es bereits mehr als eine Millionen Stück verkaufen.

Windows 10 20H1: Paint, WordPad & Hello werden optionale Features

Schon seit vielen Jahren ist es nicht mehr möglich gewesen, die meisten Systemkomponenten aus Windows zu entfernen. Das dürfte sich mit der für Frühjahr 2020 erwarteten Windows 10 20H1 jedoch ändern. Microsoft degradiert einige Tools zu optionalen und austauschbaren Funktionen.

Laut WindowsLatest wurden im kürzlich veröffentlichten Insider-Build 18963 neben Microsoft Paint und WordPad auch der Windows Media Player und Windows Hello zur Liste der optionalen Features hinzugefügt. Damit ist es möglich, diese Programme aus der Win­dows-Installation zu entfernen. Hierzu muss die Seite „Optionale Features“ in den Sys­tem­ein­stel­lun­gen aufgerufen und das entsprechende Tool in der Liste ausgewählt werden.

Natürlich lässt sich das deinstallierte Feature zu jedem beliebigen Zeitpunkt erneut in das Be­triebs­sys­tem integrieren. Das ist ebenso über die „Optionale Features“-Seite möglich. Hier wird ein Button angezeigt, der dem Be­triebs­sys­tem eine Funktion hinzufügen kann. Damit möchte Microsoft sicherstellen, dass nach einer versehentlichen Löschung einer Komponente keine komplette Neuinstallation nötig wird. 

Notepad wurde in den Store ausgelagert

Erst vor wenigen Tagen wurde durch den Windows 10 Build 18963 bekannt, dass der Texteditor Note in dem kommenden Funktions-Update zu einer gewöhnlichen Store-App heruntergestuft wurde. Diesen Schritt haben die Redmonder damit begründet, dass das Programm so besser Aktualisierungen erhalten kann. Das Tool lässt sich ebenfalls entfernen. 

Die Möglichkeit, nicht genutzte Systemanwendungen aus Windows 10 verbannen zu können, dürfte viele Nutzer freuen. Seit Jahren ist Windows dafür bekannt, mit Bloatware ausgeliefert zu werden. Aufgrund der beschränkten Möglichkeiten von System-Tools wie Microsoft Paint laden sich die meisten Nutzer kurz nach der Installation ohnehin Drittanbieter-Apps herunter. 

Eraser – Dateien und Ordner sicher löschen

Mit dem kleinen Tool Eraser in der Version 6.2.0.2986 lassen sich Dateien und Ordner von Datenträgern löschen, sodass diese nicht mehr wiederhergestellt werden können. Anders als die Löschfunktion von Windows, welche lediglich den Verweis aus dem Dateisystem entfernt, überschreibt die Freeware direkt Sektoren auf Festplatte und Co. mit zufälligen Daten. 

Sichere Datenvernichtung

Die Ausführung eines Löschvorgangs funktioniert bei Eraser über einen Aufgabenplaner, mit dem sich sofortige, manuelle, beim Systemstart auszuführende sowie wiederkehrende Löschaufträge erstellen lassen – so lässt sich beispielsweise nach Tag oder Uhrzeit der Papierkorb von Windows auch automatisiert und sicher löschen. 

Neben einzelnen Dateien und Ordnern kann das englischsprachige Open-Source-Tool auch ungenutzten Speicherplatz sowie ganze Partitionen überschreiben und Dateien zwischen Datenträgern rückstandslos verschieben. Für das sichere Löschen stehen verschiedene Verfahren zur Verfügung, darunter die Gutmann-Methode mit 35 Durchläufen. Allerdings gelten bei Magnetfestplatten bereits deutlich weniger Durchläufe als sicher, was auch den Zeitaufwand mindert. Bei Flash-Speichern wie SSDs gestaltet sich die Sache prinzipbedingt durch das Wear-Leveling eher schwierig. 

Anpassbarkeit und Alternative

Darüber hinaus können unter „Settings“ per Rechtsklick auf das Plug-in „Default Erasure Methods and PRNGs“ auch eigene Löschmethoden erstellt werden und weiter oben die zu löschende Datei mit einer auswählbaren ersetzt werden. Für einen komfortablen Zugriff integriert sich Eraser standardmäßig in das Kontextmenü und steht so per Rechtsklick immer schnell parat, was sich über die Einstellungen auch deaktivieren lässt. Eine ebenfalls kostenlose Alternative zu Eraser mit vergleichbaren Funktionen gibt es beispielsweise mit Secure Eraser. 

AMD Epyc: Hewlett Packard Enterprise mit 37 Benchmark-Rekorden

Der HPE ProLiant DL385 stellt einen neuen Virtualisierungs-Weltrekord auf, während der HPE ProLiant DL325 im Single-Socket-Segment neue Bestwerte erzielt. In den kommenden 18 Monaten plant HPE, die Anzahl der mit AMD EPYC ausgestatteten Produkte im HPE-Portfolio zu verdreifachen.

Hewlett Packard Enterprise stellt eigenen Angaben zufolge 37 Benchmark-Weltrekorde mit den neuen Servern HPE ProLiant DL325 und HPE ProLiant DL385 auf. Beide Modelle sind mit dem neuen Epyc-Prozessor der zweiten Generation Epyc 7002 Series, auch bekannt unter dem Codenamen „Rome“ ausgestattet.

HPE ProLiant DL385 mit zwei AMD-EPYC-Prozessoren der zweiten Generation

Der HPE ProLiant DL385 mit zwei AMD-EPYC-Prozessoren der zweiten Generation hat den bisherigen Virtualisierungs-Weltrekord gebrochen: Er bietet 61 Prozent mehr Leistung bei einem um 29 Prozent besseren Preis-Leistungs-Verhältnis. Für die Datenbankvirtualisierung liefert der HPE ProLiant DL325 eine Leistungssteigerung gegenüber dem bisherigen Rekordhalter um 321 Prozent und bietet einen erheblichen Agilitätsvorteil bei der Bereitstellung und Wartung von Datenbanken für Cloud-, Big Data- und IoT-Umgebungen. Leistung und Effizienz auf diesen Ebenen ermöglichen mehr Workloads auf weniger Servern. So können zum einen Hardwareanschaffungs- und Betriebskosten reduziert werden, zum anderen auch die Softwarekosten, wenn Anwendungen auf Prozessorbasis lizenziert werden.

HPE ProLiant DL325 mit einem AMD-EPYC-Prozessor der zweiten Generation

Der HPE ProLiant DL325 erobert die Führungsposition in der Speicherdatenanalyse auf Apache Hadoop. Der neue Server schlägt die bisherigen Marktführer sowohl beim 10 TByte Scaling Factor als auch beim 30 TByte Scaling Factor mit einer Leistungssteigerung um 38 Prozent respektive 37 Prozent deutlich. Darüber hinaus bietet der HPE ProLiant DL325 einen um 30 Prozent besseren Preis-Leistungs-Vorteil.

Der neue HPE ProLiant DL385 mit AMD EPYC der zweiten Generation ist nun der energieeffizienteste Zweiprozessor-Server der Welt und steigert die Servereffizienz im Vergleich zum vorherigen Branchenführer um 28 Prozent. Damit will HPE auch einen Beitrag leisten, um dem steigenden Energiebedarf von Rechenzentren zu begegnen.

Die neuen Benchmark-Rekorde der beiden HPE-Server wurden unter anderem durch Workload-Matching ermöglicht. Dies ist eine Standardfunktion der ProLiant-Server: Vorkonfigurierte Profile optimieren dabei automatisch Hunderte von BIOS-Einstellkombinationen, um Serverressourcen genau an die Workload-Anforderungen anzupassen.

HPE-ProLiant-Server verfügen über Sicherheitsfunktionen wie Firmware-Schutz, Malware-Erkennung und Firmware-Wiederherstellung bis zur Chip-Ebene. Mit „Silicon Root of Trust“ ist der HPE ProLiant laut InfusionPoints der weltweit sicherste Industriestandardserver.

Durch die Nutzung des neuen integrierten AMD-EPYC-Sicherheitsprozessors in die HPE Silicon Root of Trust wird der Schutz weiter verbessert. Diese Maßnahme sorgt für eine doppelte Validierung des Servers auf BIOS-Ebene. Zunächst erfolgt eine Validierung durch HPEs Silicon Root of Trust, während der Server initialisiert. Anschließend wird dieser Vorgang durch den in Epyc-CPU integrierten Sicherheitsprozessor wiederholt, bevor der Startvorgang forgeführt wird. Das verhindert, dass der Server mit einer in irgendeiner Weise beeinträchtigten Firmware bootet. Diese integrierte doppelte Validierung soll Anwendungen und Daten schützen und die Verbreitung von Malware auf andere Ressourcen der angeschlossenen Infrastruktur verhindern.

In den kommenden 18 Monaten plant HPE, die Anzahl der mit AMD EPYC ausgestatteten Produkte im HPE-Portfolio zu verdreifachen.

Xiaomi kündigt Smartphone mit 108-Megapixel-Sensor an

Dabei könnte es sich um das für den Herbst erwartete Mi MIX 4 handeln. Xiaomi soll den entsprechenden Samsung-Sensor exklusiv für ein paar Monate verwenden können. Im kommende Redmi-Modell kommt ein 64-Megapixel-Sensor zum Einsatz.

Xiaomi hat auf Twitter ein Smartphone mit einem 108-Megapixel-Sensor von Samsung angekündigt. Der für seine zuverlässigen Quellen bekannte Twitter-User Ice universe will erfahren haben, dass dieser Sensor für einige Monate Xiaomi exklusiv zur Verfügung steht. Der viertgrößte Smartphonehersteller hat allerdings nicht mitgeteilt, in welchem Modell er den 108-Megapixel-Sensor verwenden will. Da der Hersteller allerdings im Herbst traditionell eine neue Variante seiner Mi-MIX-Reihe präsentiert, könnte es sich bei dem fraglichen Smartphone um das Mi MIX 4 handeln.

Samsung hat einen Sensor mit dieser Auflösung aktuell nicht im Programm und auch noch keinen angekündigt. Dementsprechend dünn sind die technischen Daten zu der Lösung. Einzig die Auflösung von 108 Megapixel, die Fotos mit einer Größe von bis zu 12032 x 9024 Pixel aufnimmt ist bekannt. Vermutlich wird der Sensor auch das sogenannte Pixel-Binning unterstützen, das um mehr Licht einzufangen mehrere Pixel des Sensor zu einem größeren zusammenfasst. Damit sinkt allerdings die Auflösung von beispielsweise 48 Megapixel auf 12 Megapixel. Im Fall des 108-Megapixel-Sensors würde bei einem Pixel-Pinning von 4:1 die finale Auflösung bei 27 Megapixel liegen.

Die Mi MIX-Serie gilt als technisches Aushängeschild von Xiaomi. Daher ist sehr wahrscheinlich, dass der Hersteller den Isocell-Sensor von Samsung für das für den Herbst erwartete Variante Mi MIX 4 nutzen wird. Bislang ist über das Smartphone wenig bekannt. Kürzlich hat Xiaomi allerdings ein Gerät registrieren lassen, das ein Aufladen mit bis zu 45 Wattt unterstützt. Auch dabei könnte es sich um das Mi MIX 4 handeln.

Redmi mit 64-Megapixel-Sensor

Auch beim kommenden Mittelklasse-Smartphone aus der Redmi-Reihe verbessert Xiaomi die Kameratechnik. Hierbei kommt ein 64-Megapixel-Chip von Samsung zum Einsatz, der Aufnahmen mit einer Auflösung von 9248 x 6936 Pixel unterstützt. Klar ist, dass eine höhere Auflösung mehr Details abbilden kann und dadurch auch höhere Zoom-Stufen erlaubt. Andererseits ist aber auch entscheidend, wie groß die Pixel auf dem Sensor wirklich sind. Sind sie zu klein, erhalten die Aufnahmen nicht genügend Licht, sodass das typische Rauschen entsteht. Dieses Manko soll der 64-Megapixel von Samsung ebenfalls mit der Pixel-Binning-Technik entgegenwirken. Das entsprechende Redmi-Modell soll im vierten Quartal 2019 erscheinen.

Schwachstellen in Qualcomm-Chips ermöglichen Angriff auf Android-Geräte

Google und Qualcomm haben bereits Patches veröffentlicht. Die Schwachstellen wurden von Tencent gefunden. Weitere Details dazu will der chinesische Sicherheitsanbieter in wenigen Tagen veröffentlichen.

Die von Tencent mit QualPwn entdeckten Schwachstellen in den Qualcomm-Prozessoren Snapdragon 835 und Snapdragon 845 ermöglichen Angreifern, das WLAN und das Modem over-the-air sowie den Android-Kernel über den WLAN-Chip zu komprommitieren. Informationen über die vollständige Exploit-Kette will Tencent auf der BlackHat USA 2019 und DEF CON 27 veröffentlichen.

Insgesamt hat Tencent drei Schwachstellen entdeckt. CVE-2019-10539 erlaubt das WLAN zu attackieren, während CVE-2019-10540 Angriffe vom WLAN-Chip in den Modem-Chip erlaubt. Schließlich ist über CVE-2019-10538 ein Angriff auf den Kernel möglich. CVE-2019-10539 und CVE-2019-10540 sind mit der höchsten Gafahrenstufe „kritisch“ eingestuft, während das Risiko von CVE-2019-10538 mit „hoch“ klasssifiziert ist.

Laut Tencent wird QualPwn derzeit nicht von Angreifern aktiv genutzt. Qualcomm und Google haben bereits Patches veröffentlicht, die die Schwachstelle schließen. Allerdings dürften die meisten Android-Telefone diese erst in den kommenden Wochen respektige Monaten erhalten, da zahlreiche Smartphonehersteller keine regelmäßigen Updates veröffentlichen. Auf der Startseite von Android Security Bulletins listet Google lediglich die Firmen Huawei, LG, Motorola, Nokia und Samsung auf, die ebenfalls Sicherheitsbulletins ihrer Smartphones veröffentlichen.

Tencent hat die erste der drei Schwachstellen bereits im Februar entdeckt. Einen Monat später fanden die Sicherheitsspezialisten die WLAN-Schwachstelle, die Google wenige Tage später als kritisch eingestuft hat. Im Mai fand Tencent dann die Schwachstelle, die einen Angriff auf den Kernel ermöglicht. Qualcomm hat Patches bereits Anfang Juni an die Smartphonehersteller ausgeliefert.

Um einen QualPwn-Angriff zu starten, müssen sich der Angreifer und das Ziel im selben WiFi-Netzwerk befinden. Die QualPwn-Angriffe erfordern keine Benutzerinteraktion.

Android Secuurity Update August 2019

Neben den mit QualPwn bezeichneten Schwachstellen schließen die Android Security Patches August 2019 weitere Schwachstellen. Google teilt die Patches wie üblich in zwei Bestandteile auf. Der Patchlevel 1. August schließt insgesamt 15 Lücken, von denen eine (CVE-2019-2130) mit kritisch eingestuft ist. Der Patchlevel 5. August schließt weitere 11 Schwachstellen, von denen neben den zwei kritischen Qualcomm-Schwachstellen (CVE-2019-10539 und CVE-2019-10540) zwei weitere mit kritisch eingestuft sind. Eine davon (CVE-2019-10492) steckt wiederum in einer Qualcomm-Komponente, während die andere (CVE-2019-11516) einen Bluetooth-Chip von Broadcom betrifft.

Obwohl Samsung grundsätzlich nur den ersten Patchlevel im Lauf des Monats der Veröffentlichung ausliefert, schließt es die mit QualPwn bezeichneten Lücken mit dem ersten Patchlevel. Insgesamt stopft der weltgrößte Smartphonehersteller mit CVE-2019-2254, CVE-2019-2330, CVE-2019-2308, CVE-2019-2130, CVE-2017-13177, CVE-2019-10539 und CVE-2019-10540 sieben kritische Schwachstellen.

Ransomware: GermanWiper löscht Daten

Die Angreifer versuchen mit einer Bewerbungs-E-Mail die Ransomware GermanViper auf den Rechnern der Opfer zu installieren. Da die Malware die Dateien der Opfer überschreibt, ist die Zahlung eines Lösegelds sinnlos.

In der vergangenen Woche hat eine neue Ransomware-Sorte bundesweit für Furore gesorgt. Diese Ransomware namens GermanWiper verschlüsselt keine Dateien, sondern schreibt ihren Inhalt mit Nullen neu und zerstört so dauerhaft die Daten der Benutzer.

Infolgedessen sollten sich alle Benutzer, die mit dieser Ransomware infiziert sind, darüber im Klaren sein, dass die Zahlung der Lösegeldforderung ihnen nicht helfen wird, ihre Dateien wiederherzustellen. Wenn Benutzer keine Offline-Sicherungen ihrer Daten erstellt haben, sind ihre Dateien höchstwahrscheinlich für immer verloren. Derzeit beschränkt sich die Verbreitung der Ransomware offenbar nur den deutschsprachigen Raum, wobei vor allem Deutschland im Fokus steht.

Erste Anzeichen von GermanWiper wurden Anfang letzter Woche gemeldet, als die Opfer anfingen, im Forum von Bleeping Computer um Hilfe zu bitten, einem beliebten Ort, an dem sich Internetnutzer treffen, um Ratschläge im Umgang mit Ransomware-Infektionen zu erhalten.

Michael Gillespie, der Gründer von ID-Ransomware, einer Website, auf der Ransomware-Opfer Proben hochladen und die Art der Ransomware identifizieren können, die ihre Systeme infiziert hat, sagte ZDNet, dass GermanWiper derzeit eine der fünf aktivsten Ransomware-Stämme auf seiner Plattform ist.

IDR-Erkennungen für GermanWiper

Die vier Ransomware-Stämme mit mehr Erkennungen auf ID-Ransomware sind alle Stämme, die weltweit verbreitet sind. Unter Berücksichtigung dieser Details kann man mit Sicherheit sagen, dass deutschsprachige Nutzer derzeit von den Betreibern von GermanWiper angegriffen werden.
Verteilt über Malspam

Laut dem deutschen Sicherheitsforscher Marius Genheimer und dem CERT-Bund, dem Computer Emergency Response Team in Deutschland, wird die GermanWiper Ransomware derzeit über bösartige E-Mail-Spam (Malspam) Kampagnen verbreitet.

Diese E-Mails geben vor, Bewerbungen von einer Person namens „Lena Kretschmer“ zu sein. Ein Lebenslauf ist als ZIP-Datei an diese E-Mails angehängt und enthält eine LNK-Verknüpfungsdatei. Wenn man darauf klickt, wird die GermanWiper-Ransomware installiert.

Die Ransomware überschreibt den Inhalt verschiedener lokaler Dateien mit dem Wert 0x00 und fügt allen Dateien eine neue Erweiterung hinzu. Diese Erweiterung hat ein Format von fünf zufälligen alphanumerischen Zeichen, wie .08kJA, .AVco3, .OQn1B, .rjzR8, etc…..

Nachdem es alle Ziel-Dateien „verschlüsselt“ hat, öffnet GermanWiper die Lösegeldnotiz (eine HTML-Datei) im Standardbrowser des Benutzers.

Seltsamerweise ist dies nicht die erste Ransomware, die Dateien einfach löscht und sich an deutschsprachige Benutzer richtet. Im November 2017 wurde Deutschland von einem ähnlichen Ransomware-Samm namens Ordinypt (oder HSDFSDCrypt) angegriffen.

Zufällig, oder auch nicht, benutzte Ordinypt auch Malspam für die Verbreitung und die Lebensläufe schöner Frauen, um Opfer dazu zu bringen, sich selbst zu infizieren. Darüber hinaus ist auch die Ordinypt Lösegeldforderung nahezu identisch mit der von GermanWiper.

Windows Terminal Preview 0.3 mit zahlreichen Neuerungen

Die Titelleiste wurde mit einer verkleinerten Dropdown-Schaltfläche mit neuen Farben aktualisiert. Es gibt auch neue Farben für die Schaltflächen Minimieren, Maximieren und Schließen. Und ein Dark Mode ist nun auch einstellbar. Außerdem wird der Zugriff auf Azure Cloud Shell unterstützt.

Microsoft hat Windows Terminal Preview Version 0.3 veröffentlicht. Die neueste Version der Terminal-App ist im Microsoft Store erhältlich, aber auch auf GitHub. Zu den Verbesserungen in Version 0.3 gehört, dass das Fenster nun unabhängig davon verschoben werden kann, wo sich der Mauszeiger auf der Titelleiste befindet. Die Titelleiste wurde mit einer verkleinerten Dropdown-Schaltfläche mit neuen Farben aktualisiert. Es gibt auch neue Farben für die Schaltflächen Minimieren, Maximieren und Schließen. Und ein Dark Mode ist nun auch einstellbar.

Terminal erbt einige barrierefreie Funktionen, die es Tools wie Windows Narrator ermöglichen, „die Bedienelemente und Textinhalte der Benutzeroberfläche des Terminals abzufragen, zu navigieren und zu lesen“, so Kayla Cinnamon, Programm-Manager für Windows Terminal, Konsole und Befehlszeile.

Cinnamon stellt fest, dass die neuen Barrierefreiheitsfunktionen noch in Arbeit sind, aber das Update insgesamt „HUGE“ ist. Es scheint in der Tat das größte Update seit dem Start der App vor zwei Monaten zu sein.

Terminalbenutzer können nun den Tab-Reiter jedes Profils innerhalb der Einstellungen definieren, der Vorrang vor der von der Shell bereitgestellten Registerkarte hat und es einfacher machen soll, den Unterschied zwischen den Profilen zu erkennen. Es gibt nun mehr Möglichkeiten, das Hintergrundbild zu konfigurieren, mit der Möglichkeit, ein Hintergrundbild auf einem Acryl-Hintergrund hinzuzufügen und den Hintergrund an beliebiger Stelle auf dem Bildschirm zu positionieren.

Darüber hinaus können sich Terminalbenutzer nun mit der Befehlszeile Azure-hosted Cloud Shell verbinden, die Shell-Zugriff auf Azure ermöglicht. Diese Funktion wurde als neues Standardprofil in die Liste der Profile aller Benutzer aufgenommen und ermöglicht den Zugriff auf Dateien und Projekte, die in der Microsoft Azure Cloud über Windows Terminal gespeichert sind. Microsoft hat weitere Informationen über den Azure Cloud Shell Connector bereitgestellt. Es listet auch eine Reihe von Bugfixes für diese Version von Terminal auf, die die Benutzerfreundlichkeit verbessern sollen, einschließlich einiger Probleme, die zu Abstürzen führten.

Windows Terminal ist eine im Juni vorgestellte Anwendung für Entwickler, die Befehlszeilentools und Shells wie Command Prompt (cmd.exe), PowerShell und das Windows-Subsystem für Linux (WSL) verwenden. Microsoft lässt zu, dass Windows Terminal mit der Windows Console koexistieren kann, aber es glaubt, dass Terminal das bevorzugte Werkzeug bei denen werden wird, die Befehlszeilenanwendungen benötigen.