Tageszusammenfassung - Donnerstag 8-11-2012

End-of-Shift report

Timeframe: Mittwoch 07-11-2012 18:00 − Donnerstag 08-11-2012 18:00 Handler: Stephan Richter Co-Handler: Robert Waldner

New Backdoor DDoS Malware Co-Existing on Gh0stRAT-Infected Machines

"Gh0st RAT has a new roommate. A new backdoor called ADDNEW has been discovered on machines infected with the Gh0st remote access Trojan, adding new distributed denial of service attack capabilities, as well as a feature that targets passwords and credentials stored on the Firefox browser. Gh0st RAT is a notorious piece of malware having been used in the Aurora attacks on Google, Adobe and other large manufacturers and technology companies...."

http://threatpost.com/en_us/blogs/new-backdoor-ddos-malware-co-existing-gh0strat-infected-machines-110612?utm_source=Newsletter_110712&utm_medium=Email+Marketing&utm_campaign=Newsletter&CID=&CID=


Experts Warn of Zero-Day Exploit for Adobe Reader

Software vendor Adobe says it is investigating claims that instructions for exploiting a previously unknown critical security hole in the latest versions of its widely-used PDF Reader software are being sold in the cybercriminal underground.The finding comes from malware analysts at Moscow-based forensics firm Group-IB, who say theyve discovered that a new exploit capable of compromising the security of computers running Adobe X and XI (Adobe Reader 10 and 11) is being sold in the underground

http://feedproxy.google.com/~r/KrebsOnSecurity/~3/Kr8ZV2vC2Fc/


Malware Forum Logs from Control Systems, Part Deux

"Last September, I did a guest blog post titled Online-Malware-Support-Shows-Infected-ICS-Computers, where I searched for HiJackThis posts containing automation software. Basically, there are forums available to users that had been infected with viruses. These users can run a set of programs, including HijackThis, DDS, OTS, and others, to pull information from the system...."

http://www.digitalbond.com/2012/11/07/malware-forum-logs-from-control-systems-part-deux/


Innenministerium plant IT-Sicherheitsgesetz

Die IT-Beauftragte der Bundesregierung, Cornelia Rogall-Grothe, hat eine neue Security-Initiative umrissen. Mit einem IT-Sicherheitsgesetz sollten einschlägige Mindeststandards für Betreiber kritischer Infrastrukturen etwa in den Bereichen Energie, Informations- und Kommunikationstechnologien oder der Wasserversorgung verankert werden, erklärte die Staatssekretärin auf einem Symposium in Washington. Sie würden mit dem Vorhaben zudem dazu verpflichtet, "erhebliche IT-Sicherheitsvorfälle" zu melden.

http://www.heise.de/security/meldung/Innenministerium-plant-IT-Sicherheitsgesetz-1746002.html/from/atom10


Apple patcht Quicktime für Windows

Apple hat die Windows-Ausgabe seines Multimedia-Abspielsystems Quicktime auf Version 7.7.3 aktualisiert. Die neue Ausgabe behebt zahlreiche kritische Sicherheitslücken.

http://www.heise.de/security/meldung/Apple-patcht-Quicktime-fuer-Windows-1746425.html/from/atom10


[TYPO3-announce] Announcing TYPO3 CMS 4.5.21, 4.6.14 and 4.7.6

the TYPO3 Community has just released TYPO3 CMS versions 4.5.21, 4.6.14 and 4.7.6 which are now ready for you to download. All versions are maintenance releases and contain bug fixes and security fixes.

http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2012-005/


E-Mail-Sicherheit: Hilfe gegen DKIM-Schwäche

Lange und wechselnde Schlüssel mit Verfallsdatum sowie der nötige Nachdruck beim E-Mail-Provider helfen laut der Messaging, Malware and Mobile Anti-Abuse Working Group (M3AAWG) gegen die kürzlich bekannt gewordene Lücke bei DKIM, der Authentizitäts-Sicherung von E-Mail-Absendern.

http://www.heise.de/security/meldung/E-Mail-Sicherheit-Hilfe-gegen-DKIM-Schwaeche-1746489.html/from/atom10


Sicherheitslücke im TOR-Client

Wie Code-Experte Andrey Karpov bei einer Analyse des TOR-Quellcodes herausfand, verwendet die Anonymisierungssoftware eine Funktion namens memset() zum Löschen von Cache-Daten, welche nicht von allen Compilern unterstützt wird. Das kann unter Umständen dazu führen, dass der TOR-Client vertrauliche Daten wie etwa Passwörter im Speicher zurück lässt, wenn er beendet wird.

http://www.heise.de/security/meldung/Sicherheitsluecke-im-TOR-Client-1746523.html/from/atom10