Meltdown&Spectre: Angebliche BSI-Mail mit Malware-Anhang
Dreiste Malware benutzt das BSI zur Verbreitung
Screenshot: BSI, Grafik/Montage: teltarif.de
Im Zusammenhang mit den Prozessor-Sicherheitslücken Meltdown und Spectre kursieren gefälschte E-Mails im Namen des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Die Spam-Nachricht mit dem Betreff "Kritische Sicherheitslücke - Wichtiges Update" sollte ungelesen gelöscht werden, rät die Behörde. Denn wer auf Links in der Mail klickt, landet auf einer gefälschten Webseite, die im Design dem BSI-für-Bürger-Informationsangebot rund um die Sicherheitslücken täuschend echt nachempfunden ist. Hinter einem Download-Link lauert dann Schadsoftware, die Rechner oder Mobilgerät infizieren soll.
Das BSI weist darauf hin, dass die notwendigen Betriebssystem-Updates zum Schließen der Schwachstellen von den jeweiligen Herstellern oder Entwicklern zum Herunterladen bereitgestellt und nicht per E-Mail verteilt werden. Unter www.bsi-fuer-buerger.de gibt die Behörde genaue Informationen und Handlungsempfehlungen rund um Sicherheitsprobleme in der Computertechnik. Unter anderem auch zu den Prozessor-Sicherheitslücken.
Keine Malware zur Ausnutzung der CPU-Schwachstellen
Dreiste Malware benutzt das BSI zur Verbreitung
Screenshot: BSI, Grafik/Montage: teltarif.de
Auf der Website spricht das BSI zudem explizit davon, dass Sicherheitspatches und Anweisungen prinzipiell vom Hersteller auf der jeweiligen Website bereitgestellt werden und niemals per Mail. Alleine daran sollten Empfänger erkennen, dass es sich um einen Versuch handelt, über gefälschte Mails Schadsoftware zu verteilen.
Bisher ist nicht davon auszugehen, dass es bei der über die gefälschten Mails verbreiteten Malware um solche Schadsoftware handelt, wie sie ein Sicherheitsforscher erst kürzlich vorhergesagt hatte. Stattdessen dürfte es sich um ganz klassische Malware zum Ausspionieren, Werbung einblenden und dergleichen handeln.
Etwa seit dem 3. Januar verteilen alle großen Entwickler von Betriebssystemen Updates, um die entdeckten Sicherheitslücken in Prozessoren aller Art so gut es geht zu schließen. Jedoch wird damit gerechnet, dass ein tatsächlich wirksamer Schutz nur durch Austauschen der Prozessoren selbst erreicht werden kann. Eine Sache, die alle beteiligten Firmen Milliarden an US-Dollar kosten würde und zudem realistisch betrachtet nur bei stationären PCs, Workstations und Notebooks durchführbar wäre.
Lesen Sie in einem weiteren Beitrag, wie Intel versucht, gezielt davon abzulenken, dass mit enormen Leistungseinbußen gerechnet wird.