✓Abgeschlossen

Sophos Update Fehler

Störungsmeldung
Systemname: Sophos

Störungsbeginn: 07.02.2024 08:00 Uhr

Störungsende: 07.02.2024 11:00 Uhr

Seit heute Morgen liegt bei Sophos ein Update Fehler vor.

Die Fehlermeldung lautet:

Sophos File Scanner v1.11.3.xxxx konnte nicht installiert werden.

Ihre Geräte sind weiterhin geschützt. Bei dem Fehlerbild handelt es sich um eine größere Störung, die viele Sophos-Kunden betrifft.

Update: Die Störung wurde seitens Sophos behoben.



Aufforderung zur Aktualisierung der Zoom App

Aufgrund von Sicherheitslücken in Zoom werden Nutzer*innen ab Donnerstagnachmittag, 01.02.2024 (ab ca. 15:00 Uhr), beim nächsten Start der Zoom App aufgefordert, auf die neueste Version zu aktualisieren. Dies gilt sowohl für Personen mit einem Zoom-Konto der FernUni als auch für Personen, die als Gast an einem Zoom-Meeting der FernUni teilnehmen.

Für die Teilnahme an Zoom-Meetings der FernUni wird dann eine Version 5.17.5 (iOS 5.17.2) oder neuer vorausgesetzt.

Weitere Informationen zu Sicherheitslücke(n) erhalten Sie auf folgenden Seiten:



Warnung vor neuen Phishingmails mit Pikabot Malware

Securitymeldung
Systemname: Mail

Aktuell verbreiten sich neue, schädliche Phisingmails, die sogenannte Pikabot Malware enthalten. Die meisten schadhaften Mails werden zwar von unseren Sicherheitssystemen abgefangen, in Einzelfällen misslingt das allerdings, da diese Phishingmails zum Teil neue Methodiken verwenden, um bestehende Sicherungsmaßnahmen zu umgehen.

Wir bitten Sie daher, eingehende E-Mails besonders sorgfältig zu prüfen und vor allem vorsichtig zu sein vor dem Öffnen von Mail-Anhängen oder Anklicken von Links.

Wir geben Ihnen gerne ein paar Beispiele an denen Sie aber mittels verschiedener Prüfungen diesen Angriffsvektor besser erkennen können.

Merkmale dieser Phishingmails können sein:

  • 1. Absende-Adresse: Der Absendename imitiert meinst eine Ihnen bekannte Person, die tatsächliche Mailadresse ist aber eine vollkommen andere Mailadresse ohne Bezug zum Kommunikationspartner.
  • 2. Betreff: Meist tauchen doppelte Buchstaben im ursprünglichen Betreff auf oder Umlaute fehlen.
  • 3. Vermeintliche Erinnerungsmail: Der Mailinhalt suggeriert, dass die Mailempfänger es noch nicht einrichten haben können eine Mail zu sichten. Die Texte in den Mails lauten dann in etwa:
    • Haben Sie einen Momment Zeit gehabt, um das Dokument zu sehen, das ich am Vortag weitergeleitet habe?
    • Wurden Sie die Gelegenheit hatten, die Unterlagen zu untersuchen, die ich letzten Tag gesendet habe?
    • Ich habe Ihnen gestern eine Dattei gesendet. Haben Sie es zu Ihnen?
    • Ich habe am Vortag eine Datei auf Ihren Weg geschickt. Können Sie es erhalten?
    • Ich habe Ihnen am Vortag ein Material weitergeleitet. Sind es zu dir gekommen?
  • 4. Erwartete Handlung: In der Mail werden Sie meistens aus dem Kontext gerissen zum Herunterladen oder Öffnen einer Datei aufgefordert.
  • 5. Gestohlene Kommunikation: Die Mails beziehen sich auf vorangegangene, gestohlene Kommunikation mit einer Ihnen bekannten Person. Das Vorgehen nennt sich Thread Hijacking. Meist fehlen jedoch Umlaute in den zitierten Texten. Oft lässt sich auch nicht mehr nachvollziehen, wann die letzte Kommunikation mit der ursprünglichen Kontaktperson stattgefunden hat.
In dem Bild ist eine Beispielmail zu Qbot abgebildet.
(Abb: Beispielmail Qbot)

Bislang haben wir in sehr vielen untersuchten Fällen Hinweise gefunden, dass die Kommunikationspartner Opfer von Identitätsdiebstahl (Mailadresse + Passwort) geworden sind. In keinem der untersuchten Fälle gab es Hinweise, dass die Daten auf unserer Seite kompromittiert worden sind.

Durch folgende Merkmale ist die automatisierte Kategorisierung durch unsere Sicherheitssysteme nicht in allen Fällen zuverlässig möglich:

  • Betreff ist nicht einheitlich
  • Absende-Adressen sind meist unterschiedlich
  • Text ist nicht einheitlich
  • Malware wird teilweise als Anhang (verschlüsseltes ZIP-Archiv), teilweise auch mit Links zu Webseiten, von wo aus der Schadcode dann heruntergeladen wird, auch sind die jeweiligen Dateien randomisiert

An dieser Stelle sehen Sie einige Screenshots von schadhaften Dokumenten. Sollten Sie bereits zu diesem Punkt gelangt sein, stoppen Sie an dieser Stelle und wenden Sie sich sofort an den ZDI Helpdesk!

Eine PDF-Datei, die vorgibt Teil der Office 365 zu sein verleitet zum Herunterladen einer Datei (in diesem Fall eine OneDrive-Datei)
(Abb: Beispielmail Pikabot Office 365)

 

Eine Datei, die vorgibt Teil der Adobe Document Cloud zu sein verleitet zum Herunterladen einer Datei
(Abb: Beispielmail Pikabot Adobe)

 

Informationen zur Angriffstaktik von Februar 2023 finden Sie hier: Warnung vor Phishingmails mit Qakbot/Qbot Malware

Informationen zur Angriffstaktik von Oktober 2022 finden Sie hier: Warnung vor Phishingmails mit Qakbot/Qbot Malware



Aufforderung zur Aktualisierung der Zoom App

Aufgrund von Sicherheitslücken in Zoom werden Nutzer:innen ab Freitagnachmittag , 15.12.2023 (ab ca. 14:00 Uhr), beim nächsten Start der Zoom App aufgefordert, auf die neueste Version zu aktualisieren. Dies gilt sowohl für Personen mit einem Zoom-Konto der FernUni als auch für Personen, die als Gast an einem Zoom-Meeting der FernUni teilnehmen.
Für die Teilnahme an Zoom-Meetings der FernUni wird dann eine Version 5.16.5 oder neuer vorausgesetzt.

Weitere Informationen zu Sicherheitslücke(n) erhalten Sie auf folgenden Seiten:
https://www.heise.de/news/Zoom-behebt-Sicherheitsluecken-unter-Windows-Android-und-iOS-9574367.html
https://www.zoom.com/en/trust/security-bulletin/



✓Abgeschlossen

Wartungsarbeiten: Confluence

Wartungszeitraum
Systemname: Confluence

Wartungsbeginn: 31.10.2023 13:00 Uhr

Wartungsende: 31.10.2023 18:00 Uhr

Aufgrund einer Sicherheitslücke muss Confluence außerplanmäßig heute gewartet werden.
Wir melden uns sobald die Wartungsarbeiten abgeschlossen sind.

Vielen Dank für Ihr Verständnis.

Update: Die Wartungsarbeiten wurden erfolgreich abgeschlossen.



Aufforderung zur Aktualisierung der Zoom App

Aufgrund von Sicherheitslücken in Zoom werden Nutzer:innen ab Donnerstagnachmittag , 13.07.2023 (ab ca. 15:30 Uhr), beim nächsten Start der Zoom App aufgefordert, auf die neueste Version zu aktualisieren. Dies gilt sowohl für Personen mit einem Zoom-Konto der FernUni als auch für Personen, die als Gast an einem Zoom-Meeting der FernUni teilnehmen.

Für die Teilnahme an Zoom-Meetings der FernUni wird dann eine Version 5.15.0 oder neuer vorausgesetzt.

Weitere Informationen zu Sicherheitslücke(n) erhalten Sie auf dieser Seite: https://www.heise.de/news/Webkonferenzen-Zoom-schliesst-mehrere-Sicherheitsluecken-9214929.html



Aufforderung zur Aktualisierung der Zoom App

Aufgrund von Sicherheitslücken in Zoom werden Nutzer*innen ab Donnerstagnachmittag, 29.06.2023 (ab ca. 16:00 Uhr), beim nächsten Start der Zoom App aufgefordert, auf die neueste Version zu aktualisieren. Dies gilt sowohl für Personen mit einem Zoom-Konto der FernUni als auch für Personen, die als Gast an einem Zoom-Meeting der FernUni teilnehmen.

Für die Teilnahme an Zoom-Meetings der FernUni wird dann eine Version ab 5.14.10, bzw. 5.14.11 (je nach Betriebssystem) vorausgesetzt.

Weitere Informationen zur Sicherheitslücke erhalten Sie auf dieser Seite: https://www.heise.de/news/Webkonferenz-Software-Mehrere-hochriskante-Luecken-in-Zoom-gestopft-9186898.html



IT-Sicherheitshinweis zu Angriffsmasche „CEO-Fraud“

Haben Sie auch schon einmal Mails mit dem Betreff „Available?“ oder ähnlich klingend erhalten? Aktuell erreichen einige Betrugsmails dieser Art unsere Kolleginnen und Kollegen.

Antworten Sie niemals auf solche E-Mails, wenn Sie nicht zweifelsfrei feststellen können, dass die Mail wirklich von dem vorgegebenen Absender stammt, sondern melden Sie sich beim Helpdesk (helpdesk@fernuni-hagen.de, Durchwahl -4444) und leiten Sie uns Mails dieser Art weiter.

Bei Telefonaten legen Sie bitte gleich auf und notieren Sie die Telefonnummer, von der angerufen wurde.

Hierbei handelt es sich um das Muster „CEO-Fraud“, dt. „Chef-Trick“ und soll Vertrauen bei den Beschäftigen erwecken, da Angreifende hier meist Vorgesetzte, Dekane, Lehrstuhlleitungen, aber auch Mitglieder des Rektorates, des Hochschulrates und des Senates imitieren und unter diesen Namen Mails an Beschäftigte senden. Der Absendername ist meist korrekt, die Absender-Mailadresse ist jedoch falsch bzw. gefälscht.

Dieses Angriffsmuster aus dem Bereich des Social Engineering/Social Hacking und führen in der Regel in der Kommunikation per E-Mail oder Telefon zu einer mit Zeitdruck und hoher Dringlichkeit verbundenen persönlichen Bitte bzw. Aufforderung, einer/einem Vorgesetzten zu helfen und dabei eine Handlung auszuführen: z. B. Gutschein-Karten kaufen, Zugangsdaten wie Kennungen und Passwörter oder interne Kontaktdaten oder andere vertrauliche Informationen weitergeben, Überweisungen durchführen usw.

 

Hier finden Sie Informationen zu den Themen Social Engineering und CEO-Fraud:

Social Engineering – der Mensch als Schwachstelle: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Social-Engineering/social-engineering_node.html

Polizei NRW: https://polizei.nrw/artikel/ceo-fraud-hohes-betrugsrisiko-fuer-unternehmen

Schulungen zum Thema IT-Sicherheit und Informationssicherheit finden Sie hier:

E-Learning – Informationssicherheit am Arbeitsplatz: https://programm.huef-nrw.de/p/veranstaltungsprogramm/20-online-veranstaltungen/01-hochschule-fuer-einsteiger-innen/-digi-v-informationssicherheit-am-arbeitsplatz/e-learning-529-C-1152141

IT-Sicherheit – Gefahren erkennen und vermeiden: https://www.fernuni-hagen.de/uniintern/arbeitsthemen/fortbildung/interne-fortbildung/dv/3_2_it_sicherheit.shtml



Aufforderung zur Aktualisierung der Zoom App

Aufgrund von Sicherheitslücken in Zoom werden Nutzer*innen ab Mittwochnachmittag , 22.03.2023 (ab ca. 15:00 Uhr), beim nächsten Start der Zoom App aufgefordert, auf die neueste Version zu aktualisieren. Dies gilt sowohl für Personen mit einem Zoom-Konto der FernUni als auch für Personen, die als Gast an einem Zoom-Meeting der FernUni teilnehmen.

Weitere Informationen zur Sicherheitslücke erhalten Sie auf dieser Seite: https://www.heise.de/news/Webkonferenzen-Hochriskante-Luecken-in-Zoom-7547291.html



Warnung vor neuen Phishingmails mit Qakbot/Qbot Malware

Securitymeldung
Systemname: Mail

Aktuell verbreiten sich neue, schädliche Phisingmails, die sogenannte Qakbot/Qbot Malware enthalten. Die meisten schadhaften Mails werden zwar von unseren Sicherheitssystemen abgefangen, in Einzelfällen misslingt das allerdings, da diese Phishingmails zum Teil neue Methodiken verwenden, um bestehende Sicherungsmaßnahmen zu umgehen.

Wir bitten Sie daher, eingehende E-Mails besonders sorgfältig zu prüfen und vor allem vorsichtig zu sein vor dem Öffnen von Mail-Anhängen oder Anklicken von Links.

Wir geben Ihnen gerne ein paar Beispiele an denen Sie aber mittels verschiedener Prüfungen diesen Angriffsvektor besser erkennen können.

Merkmale dieser Phishingmails können sein:

  1. Absende-Adresse: Die Absende-Adresse passt meistens nicht zum Namen des erwarteten Kommunikationspartners.
  2. Betreff: Meist tauchen doppelte Buchstaben im ursprünglichen Betreff auf oder Umlaute fehlen.
  3. Erwartete Handlung: In der Mail werden Sie meistens aus dem Kontext gerissen zum Herunterladen oder Öffnen einer Datei aufgefordert.
  4. Vorangegangene Kommunikation: Die Mails beziehen sich auf vorangegangene Kommunikation mit einer Ihnen bekannten Person. Das Vorgehen nennt sich Thread Hijacking. Meist fehlen jedoch Umlaute in den zitierten Texten. Oft lässt sich auch nicht mehr nachvollziehen wann die letzte Kommunkation mit der ursprünglichen Kontaktperson stattgefunden hat.

Screenshot Qbot mit den oben erwähnten Erkennungsmerkmalen:1. Absende-Adresse: Die Absende-Adresse passt meistens nicht zum Namen des erwarteten Kommunikationspartners. Beispiel: Fernuni hagen oder Ihr eigener Name<RStei***@***kapkg.com> 2. Betreff: Meist tauchen doppelte Buchstaben im ursprünglichen Betreff auf oder Umlaute fehlen. Beispiel: [Extern] Anmeldung zur Prfung 3. Erwartete Handlung: In der Mail werden Sie meistens aus dem Kontext gerissen zum Herunterladen oder Öffnen einer Datei aufgefordert. Beispiel: Grüße, Hier können Sie eine Vereinbarung und Notizen finden: https://s***e.com/AD.php?OU***UNTS=8. 4. Vorangegangene Kommunikation: Die Mails beziehen sich auf vorangegangene Kommunikation mit einer Ihnen bekannten Person. Das Vorgehen nennt sich Thread Hijacking. Meist fehlen jedoch Umlaute in den zitierten Texten. Oft lässt sich auch nicht mehr nachvollziehen wann die letzte Kommunkation mit der ursprünglichen Kontaktperson stattgefunden hat. Beispiel: Sehr geehrte/r Studierende/r, Sie hatten sich zur Prfung Modul 3b angemeldet und eine Anmeldebesttigung erhalten [...]
(Abb: Beispielmail Qbot)
Bislang haben wir in sehr vielen untersuchten Fällen Hinweise gefunden, dass die Kommunikationspartner Opfer von Identitätsdiebstahl (Mailadresse + Passwort) geworden sind. In keinem der untersuchten Fälle gab es Hinweise, dass die Daten auf unserer Seite kompromittiert worden sind.

Durch folgende Merkmale ist die automatisierte Kategorisierung durch unsere Sicherheitssysteme nicht in allen Fällen zuverlässig möglich:

  • Betreff ist nicht einheitlich
  • Absende-Adressen sind meist unterschiedlich
  • Text ist nicht einheitlich
  • Malware wird teilweise als Anhang (verschlüsseltes ZIP-Archiv), teilweise auch mit Links zu Webseiten, von wo aus der Schadcode dann heruntergeladen wird, auch sind die jeweiligen Dateien randomisiert

An dieser Stelle sehen Sie einige Screenshots von schadhaften Dokumenten. Sollten Sie bereits zu diesem Punkt gelangt sein, stoppen Sie an dieser Stelle und wenden Sie sich sofort an den ZDI Helpdesk!

Eine Datei, die vorgibt Teil der Office 365 zu sein verleitet zum Herunterladen einer Datei (in diesem Fall eine OneNote-Datei)
(Abb: Beispielmail Qbot Office 365)
Eine Datei, die vorgibt Teil der Adobe Document Cloud zu sein verleitet zum Herunterladen einer passwortverschlüsselten Datei
(Abb: Beispielmail Qbot Adobe)

Falls Sie sich unsicher beim Öffnen von Mail sind, wenden Sie sich gerne schriftlich an den ZDI Helpdesk (helpdesk@fernuni-hagen.de) und leiten uns die Originalmail als Anhang weiter.

Informationen zur Angriffstaktik von Oktober 2022 finden Sie hier: Warnung vor Phishingmails mit Qakbot/Qbot Malware