direkt zum Inhalt springen

direkt zum Hauptnavigationsmenü

Sie sind hier

TU Berlin

Inhalt des Dokuments

28.01.2021: Warnung vor mit Schadsoftware versehenen E-Mails

Aktuell sind wieder vermehrt E-Mails mit Schadsoftware im Anhang im Umlauf und wurden auch an TUB-E-Mail-Konten verschickt. Konkret handelt es sich wieder einmal um die Schadsoftware Emotet.

Die Emotet-Schadsoftware verbreitet sich zunächst über Mailanhänge. Häufig werden Empfänger gewählt, zu welchem noch vor kurzer Zeit Mailkontakt bestand, so dass die mit Schadsoftware versehene E-Mail als eine legitime E-Mail eines echten TU-E-Mail-Kontos mit einem tatsächlich existierenden Mailverlauf erscheint. Jedoch sind die Anreden und Texte oftmals kurz gehalten und es wird direkt auf den Anhang verwiesen. Der Anhang enthält eine aggressive Schadsoftware, häufig in Form von Word- oder Excel-Dokumenten. Hier wird der Empfänger etwa unter einem Vorwand dazu verleitet, Makros zu aktivieren (Schaltfläche "Inhalt aktivieren"), wodurch die Schadsoftware aktiviert und der Rechner befallen wird.

Achten Sie daher vermehrt auf folgende Merkmale:

  • Die Mail kommt als Antwort auf eine authentische E-Mail und mit (scheinbar) authentischem Absender und entsprechend mit authentischem Betreff. Die entsprechenden echten E-Mails wurden zuvor auf infizierten Systemen der scheinbaren Absender abgeschöpft.
  • Die authentische E-Mail, auf die geantwortet wird, ist in vielen Fällen bereits älter (Monate/Jahre)
  • Der Inhalt der Mail selbst ist aber knapp und allgemein gehalten und enthält hier nur eine einzige Zeile ("Passwort: w598e45h" o.ä.)
  • Der Anhang ist eine verschlüsselte ZIP-Datei (damit der Inhalt am Mail-Gateway nicht automatisiert entpackt und gescannt werden kann), das Passwort zur ZIP-Datei wird in der Mail genannt
  • In der ZIP-Datei befindet sich der eigentliche Malware-Dropper in einer Word-Datei
  • Die Word-Datei versucht mit einem der üblichen Vorwände, Empfänger*innen dazu zu verleiten, Makros zu aktivieren (Schaltfläche "Inhalt aktivieren"). Konkret wird so getan, als könne das Dokument sonst nicht korrekt angezeigt werden ("This document ist proteced. [...] Please enable "Enable editing" and "enable content" to preview this document")

Wir empfehlen, angehängte Dokumente nur zu öffnen, wenn Sie diese angefordert haben oder erwarten. Ferner raten wir bei Word-, Excel- oder PDF-Dateien in Mail-Anhängen zu großer Vorsicht. Leiten Sie E-Mails im Zweifel an cert@tu-berlin.de [1] zur Prüfung weiter.

Weitere Informationen, Empfehlungen und Beispiele für mit Schadsoftware versehene E-Mail-Anhänge finden Sie unter Direktzugang 128057 auf der Webseite des TU Berlin CERT [2].

===

28.01.2021: Warning against malware in e-mails

E-mails with Emotet malware attached are currently circulating again and have also been sent to TUB e-mail accounts.

The Emotet malware initially spreads via e-mail attachments. Recipients are often chosen with whom there was mail contact only a short time ago, so that the malware-infected e-mail appears to be a legitimate e-mail from a genuine TU e-mail account with a mail history that actually exists. However, the salutations and texts are often kept short and reference is made directly to the attachment. The attachment contains dangerous malware, usually disguised Word or Excel documents. The recipient is tricked into activating macros ("Activate content" button), which activates the malware and infects the computer.

Therefore, please pay more attention to the following characteristics:

  • The mail appears to be a reply to an authentic e-mail and with (apparently) an authentic sender and with an authentic subject. The corresponding real emails were previously skimmed off on infected systems of the apparent sender.
  • The authentic e-mail to which the reply is received is in many cases already older (months / years).
  • The content of the mail itself is short and general and only contains a single line ("Password: w598e45h" or similar).
  • The attachment is an encrypted ZIP file (so that the content cannot be automatically unpacked and scanned at the mail gateway), the password to the ZIP file is mentioned in the mail.
  • In the ZIP file, the actual malware dropper is located in a Word file.
  • The Word file tries to trick recipients into enabling macros ("Enable content" button). Specifically, it pretends that the document otherwise cannot be displayed correctly ("This document is protected. [...] Please enable "Enable editing" and "enable content" to preview this document").

We recommend that you only open attachments you have requested or are expecting them. We also recommend being very careful when receiving Word, Excel or PDF files as an e-mail attachment. If in doubt, please forward e-mails to cert@tu-berlin.de [3] for verification.

For more information, recommendations and examples of malware-infected email attachments, see quick access 128057 on the TU Berlin CERT website [4].

18.01.2021: Bug im AFS Client 1.8.x für Linux/Unix

Für das Netzwerkdateisystem OpenAFS wurde kürzlich ein wichtiges Update veröffentlich, welches einen Fehler behebt, von dem Linux- und Unix-Systeme mit der Version 1.8.x der AFS-Clientensoftware betroffen sind. Aufgrund eines Fehlers bei der Erzeugung der Verbindungs-IDs kommt es seit dem 14. Januar 2021 nach einem Reboot der Systeme zu Fehlern oder langen Wartezeiten beim Zugriff auf das AFS-Dateisystem. Dieser Fehler wurde durch die Entwickler in der Version 1.8.7 behoben.

Aktuellen Erkenntnissen zufolge sollen Windowsclients von diesem Fehler nicht betroffen sein.

Nutzern von eigenverantwortlich administrierten Systemen empfehlen wir daher ein Update der OpenAFS-Clientsoftware über die verwendeten Distributionen. Alternativ kann auch ein Downgrade auf die Version 1.6.24 erfolgen, bei der dieser Fehler bislang nicht aufgetreten ist.

In einigen Distribution (Debian/testing, Ubuntu) mit der OpenAFS Version 1.8.6-5 ist der Fehler bereits behoben.

Die im Umfeld der ZECM genutzen AFS-Server, sowie die vom Unix-Team bereitgestellten Server mit AFS-Clients verwenden derzeit die OpenAFS Version 1.6.24 und sind von dem Fehler demzufolge nicht betroffen.

Weitere Informationen finden Sie hier:
https://www.openafs.org/main.html [5]
https://www.openafs.org/dl/openafs/1.8.7/RELNOTES-1.8.7 [6]

===

 

An important update was recently released for the OpenAFS network file system that fixes a bug affecting Linux and Unix systems with version 1.8.x of the AFS client software. Due to an error in the generation of the connection IDs, errors or long waiting times have occurred when accessing the AFS file system after a system reboot since January 14, 2021. This bug has been fixed by the developers in version 1.8.7.


Currently there are no reports that Windows clients are affected by this bug.

We therefore recommend users of independently administered systems to update the OpenAFS client software via the distributions used. Alternatively, you can downgrade to version 1.6.24, for which this error has not yet occurred.

The bug is already fixed in some distributions (Debian/testing, Ubuntu) with OpenAFS version 1.8.6-5.

The AFS servers used in the ZECM environment and the servers with AFS clients provided by the Unix team currently use OpenAFS version 1.6.24 and are therefore not affected by the error.

More information can be found here:
https://www.openafs.org/main.html [7]
https://www.openafs.org/dl/openafs/1.8.7/RELNOTES-1.8.7 [8]

 

18.01.2021: Einschränkung der Öffnungszeiten des IT-Service-Desks

Auf Grund der aktuellen COVID-19-Lage in Berlin ist ein Besuch im IT-Service Desk (E-N 024) nur mit Absprache eines Termins möglich. 

Kontaktieren Sie uns bitte per E-Mail oder telefonisch, um mit uns zur Erledigung Ihres Anliegens einen Termin zu vereinbaren.

Bitte denken Sie daran die auch an der TU geltenden Hygieneregel einzuhalten.

Tragen Sie einen  Mundschutz und achten Sie auf den Mindestabstand von 1,5 m!

Selbstverständlich können Sie auch das bei uns im IT-Service-Desk stehende Desinfektionsmittel nutzen.

Sie erreichen Sie uns unter folgenden Kontaktdaten: it-support@tu-berlin.de [9] und 314-28000

===

Due to the current COVID-19 situation in Berlin, visiting the IT Service Desk (E-N 024) is only possible with an appointment.
Please contact us by e-mail or phone to make an appointment with us for the completion of your service request.
Please make sure to comply with the hygiene rules which of course also apply at the TU Berlin.
Please wear a face mask and make sure that you keep a minimum distance of 1.5 m!
Of course you can also use the disinfectant available at our IT-Service-Desk.
You can reach us under the following contact details: it-support@tu-berlin.de [10] and 314-28000

------ Links: ------

Zusatzinformationen / Extras

Direktzugang

Schnellnavigation zur Seite über Nummerneingabe

Diese Seite verwendet Matomo für anonymisierte Webanalysen. Mehr Informationen und Opt-Out-Möglichkeiten unter Datenschutz.
Copyright TU Berlin 2008