Warnungen

Vorsicht: E-Mails mit Schadsoftware im Namen von Inkassounternehmen und Krankenkassen

02.12.2024 - Das BACS erhält derzeit zahlreiche Meldungen zu E-Mails, welche vorgeben, von einer Inkassofirma oder einer Krankenkasse zu stammen. Es geht dabei um eine vorgebliche Forderung bzw. Mahnung. Klicken Sie nicht auf den Link, es handelt sich um den Versuch, bei Windows-Benutzern eine Schadsoftware zu verteilen.

Vorsicht: Gefälschte Briefe im Namen von MeteoSchweiz - Statt «Unwetter-Warn-App» lädt es eine Schadsoftware

14.11.2024 - Aktuell werden physische Briefe mit MeteoSchweiz als Absender versendet. Im Brief werden die Empfänger aufgefordert, über einen QR-Code eine neue vermeintliche «Unwetter-Warn-App» herunterzuladen. Doch es wird stattdessen eine Schadsoftware («Malware») auf das Smartphone geladen. Diese sieht auf dem Startbildschirm des Smartphones ähnlich aus wie die Alertswiss-App des Bundesamtes für Bevölkerungsschutz.

Vorsicht: Phishing-E-Mails im Namen der AHV

04.11.2024 - Das BACS erhält derzeit Meldungen zu Phishing-Nachrichten im Namen der AHV-Ausgleichskasse. Die Empfänger werden in der Nachricht darauf hingewiesen, dass eine angebliche Rückerstattung in Aussicht stehe und man dafür seine persönlichen Daten sowie die Kreditkarteninformationen bekanntgeben soll. In Wahrheit versuchen die Cyberkriminellen mit den abgephishten Kreditkartendaten, zu ihren Gunsten Einkäufe zu tätigen.

Weltweite Systemausfälle durch fehlerhafte Updates

19.07.2024 - Das BACS hat Kenntnis von weltweiten Systemausfällen und hat entsprechende Meldungen von diversen Unternehmen und kritischen Infrastrukturen in der Schweiz erhalten. Es handelt sich um ein fehlerhaftes Update oder eine Fehlkonfiguration der Firma CrowdStrike, welche zu diesen Systemausfällen führen. Das BACS steht mit den betroffenen Unternehmen in Kontakt. Zur Zeit sind keine Ausfälle in der Bundesverwaltung bekannt.

Cyberkriminelle verbreiten im Namen von AGOV Schadsoftware für macOS

28.06.2024 - Am Abend des 27. Juni 2024 haben Cyberkriminelle eine grosse «Malspam»-Kampagne gegen Bürgerinnen und Bürger in der Deutschschweiz gestartet. Über eine E-Mail mit vermeintlichem Absender AGOV wird versucht, die Geräte von Nutzerinnen und Nutzern von macOS mit einer Schadsoftware (sogenannter «Malware») namens «Poseidon Stealer» zu infizieren.

Update: Auch nach Abschluss der hochrangigen Konferenz zum Frieden in der Ukraine gehen die Überlastungsangriffe auf Webseiten von involvierten Organisationen weiter

17.06.2024 – Wie erwartet, gehen die Überlastungsangriffe auch nach Abschluss der hochrangigen Konferenz zum Frieden in der Ukraine weiter. Angriffsziele sind noch immer Webseiten der in die Konferenz involvierten Organisationen. Das Bundesamt für Cybersicherheit verfolgt die Lage und steht mit den betroffenen Organisationen in Kontakt.

Kritische Sicherheitslücke in Firewalls von Palo Alto

18.04.2024 - Das BACS warnt vor der Sicherheitslücke bei der Next-Generation Firewall (NGFW) von Palo Alto. Diese Firewalls werden hauptsächlich von Unternehmen und Behörden eingesetzt. Sie weisen eine kritische Verwundbarkeit aus, welche bereits von Cyberkriminellen ausgenutzt wird. Die Angreifer nutzen die Sicherheitslücke aus, um Kommandos auszuführen. Es sind bereits entsprechende Meldungen von Organisationen in der Schweiz beim BACS eingegangen. Das BACS empfiehlt, die Sicherheits-Updates so rasch wie möglich einzuspielen oder die NGFW wenn möglich sogar neu aufzusetzen.

Kritische Verwundbarkeit in Dateiaustausch-Programm «MOVEit»: Sicherheits-Patch rasch einspielen

02.06.2023 - Das Dateiaustausch Programm «MOVEit», welches hauptsächlich von Unternehmen eingesetzt wird, weist eine kritische Verwundbarkeit aus, welche bereits von Cyberkriminellen ausgenutzt wird. Die Angreifer nutzen die Schwachstelle aus, um Dateien aus dem Dateiaustausch-Programm zu stehlen. Am 1. Juni sind bereits entsprechende Meldungen von Organisationen in der Schweiz beim NCSC eingegangen. Das NCSC rät den Sicherheits-Patch so rasch wie möglich einzuspielen.

Weiterhin verwundbare Microsoft Exchange Server in der Schweiz («ProxyNotShell») trotz Warnung des NCSC

02.02.2023 - Das NCSC hat bereits im November 2022 darüber informiert, dass über 2'800 Microsoft-Exchange-Server in der Schweiz verwundbar sind, da sie die kritische Verwundbarkeit namens «ProxyNotShell» aufweisen. Einen Monat später wurden rund 2000 Betreiber vom NCSC mittels eingeschriebenen Briefs aufgefordert, die Sicherheitslücke zu schliessen. Dennoch ist die Botschaft noch immer nicht überall angekommen. Über 600 Server in der Schweiz weisen das Einfallstor für Cyberkriminelle immer noch auf.

Update: Noch immer über 2'000 ungesicherte Microsoft Exchange-Server in der Schweiz

01.12.2022 - Vor gut zwei Wochen hat das NCSC dazu aufgerufen, die von Microsoft angebotenen Sicherheits-Patches einzuspielen, um die Sicherheitslücke «ProxyNotShell» zu schliessen. Trotz der Dringlichkeit sind noch nicht alle Betreiberinnen und Betreiber der Aufforderung nachgekommen. Daher hat das NCSC über 2'000 eingeschriebene Briefe an die Betroffenen versandt und sie aufgefordert, nun schnell zu handeln.

Erneut über 2'800 verwundbare Microsoft Exchange Server in der Schweiz («ProxyNotShell»)

18.11.2022 - Das NCSC hat Kenntnis von über 2'800 Microsoft Exchange Server in der Schweiz, welche eine kritische Verwundbarkeit namens «ProxyNotShell» aufweisen. Da diese Exchange Server ans Internet angeschlossen und von überall erreichbar sind, ist es Angreifern möglich, die Verwundbarkeit aus der Ferne auszunutzen und Code auszuführen («Remote Code Execution Vulnerability» - RCE). Angreifer können die Verwundbarkeit daher nutzen, um Microsoft Exchange Server zu kompromittieren.

Betrügerische E-Mails im Namen des NCSC

06.07.2022 - Aktuell versenden Cyberkriminelle betrügerische E‑Mails im Namen des NCSC. Dabei verwendet die unbekannte Täterschaft einen Domain-Namen (ncscS.ch), der demjenigen des NCSC täuschend ähnlichen sieht (ncsc.ch). Antworten Sie nicht auf solche E-Mails!

MS Exchange-Lücken werden noch immer nicht geschlossen

16.05.2022 - Erneut hat das NCSC über 200 Unternehmen mittels eingeschriebenem Brief über verwundbare Microsoft Exchange-Server informiert und gewarnt. Die Sicherheitslücken sind seit Langem bekannt und werden von Cyberkriminellen aktiv ausgenutzt.

Schadsoftware «QakBot» wieder aktiv

14.03.2022 - Aktuell benutzen Cyberkriminelle wieder vermehrt gestohlene E-Mail-Konversationen, um über diese Schadsoftware zu verbreiten. Betroffen sind vor allem Unternehmen, bei welchen direkt angeschriebene Mitarbeitende als Einfallstor für Angriffe mit Ransomware verwendet werden.

Höchste Zeit, die Sicherheitslücken bei Microsoft Exchange-Server zu schliessen

16.02.2022 - Das NCSC ruft Unternehmen und Gemeinden eindringlich dazu auf, die Sicherheits-Patches für die Microsoft Exchange-Server einzuspielen. Die seit langem bekannten Sicherheitslücken werden von Cyberkriminellen aktiv ausgenutzt, um beispielsweise Verschlüsselungstrojaner einzuschleusen.

Wieder vermehrt E-Mails mit schädlichen Office-Dokumenten im Umlauf

20.01.2022 - Für die Verbreitung von Malware werden wieder vermehrt E-Mails mit schädlichen Microsoft Office-Dokumenten eingesetzt. Ist ein Computer einmal infiziert, haben Betrüger unbemerkten Zugang auf das ganze Netzwerk. Helfen Sie mit, solche Cyberangriffe zu bekämpfen und melden Sie verdächtige E-Mails dem NCSC auf antiphishing.ch.

Update: Neue Vorgehensweise für die Ausnutzung der kritischen Sicherheitslücke «Log4j» entdeckt

17.12.2021 - Eine neue Vorgehensweise zur Ausnutzung der Sicherheitslücke «Log4j» erlaubt den Angreifern, aus der Ferne beliebigen Code auszuführen («Remote Code Execution» - RCE). Die Sicherheitslücke wird bereits aktiv von Cyberkriminellen ausgenutzt. Das NCSC empfiehlt dringend die Sicherheits-Patches so rasch wie möglich einzuspielen.

Kritische Sicherheitslücke in Java-Bibliothek «Log4j»

13.12.2021 - Ende letzter Woche wurde eine Zero-Day-Lücke in der weit verbreiteten Java-Bibliothek «Log4j» bekannt. Die Sicherheitslücke wird als kritisch eingestuft, da die Bibliothek in sehr vielen Java-Anwendungen eingebaut ist. Zudem erlaubt die Sicherheitslücke einem Angreifer, aus der Ferne beliebigen Code auszuführen («Remote Code Execution» - RCE). Die Sicherheitslücke wird bereits aktiv von Cyberkriminellen ausgenutzt, um verwundbare Systeme mit Schadsoftware zu infizieren. Das NCSC empfiehlt, die Sicherheits-Patches so rasch wie möglich einzuspielen.

Schadprogramm Emotet zurück in der Schweiz

29.11.2021 - In den vergangenen Tagen wurde aus verschiedenen Ländern die Rückkehr von Emotet gemeldet. Nun wurden auch solche Spam-E-Mails von .ch-Absendern beobachtet. Emotet versteckt sich häufig in Microsoft Office-Dateien und benötigt Makros um das Schadprogramm auf dem IT-System, also zum Beispiel einem Computer, zu installieren. Solche Angriffe können sowohl private Anwender als auch Unternehmen, Behörden und kritische Infrastrukturen treffen. Das NCSC ruft zur grösstmöglichen Vorsicht auf - insbesondere bei E-Mails mit Dateianhängen.

Weitere Sicherheitslücken bei Microsoft Exchange Servern

09.08.2021 - Vergangene Woche haben Sicherheitsforscher im Rahmen einer Konferenz neue Sicherheitslücken bei Microsoft Exchange Servern vorgestellt. Hacker versuchen nun mittels Scanning verwundbare Systeme aufzuspüren, um diese anzugreifen. Das NCSC empfiehlt, die von Microsoft zur Verfügung gestellten Patches umgehend einzuspielen.

Patches verfügbar - Kritische Schwachstelle in Drucker-Spoolern von Microsoft-Systemen

08.07.2021 - UPDATE: Zurzeit besteht immer noch eine kritische Schwachstelle bei Drucker-Spoolern von Microsoft-Systemen. Microsoft hat nun erste Updates zur Verfügung gestellt. Das NCSC empfiehlt, die Patches umgehend aufzuspielen.

Hacker-Angriff über IT-Dienstleister Kaseya

05.07.2021 - Hacker nutzen aktuell eine Schwachstelle beim amerikanischen IT-Dienstleister Kaseya aus. Dessen Kunden, darunter zählen Hunderte von Unternehmen weltweit, stehen nun im Fokus der Angreifer. Dabei werden die Daten der Unternehmen verschlüsselt und anschliessend Lösegeld verlangt. Das NCSC hat noch keine Meldung von betroffenen Schweizer Unternehmen erhalten.

Kritische Schwachstelle in Drucker-Spoolern von Microsoft-Systemen

02.07.2021 - Zurzeit besteht eine kritische Schwachstelle bei Drucker-Spoolern von Microsoft-Systemen. Trotz den von Microsoft zur Verfügung gestellten Updates Anfang Juni, kann die Schwachstelle mittels dem als «PrintNightmare» bezeichneten Exploit ausgenutzt werden. Das NCSC empfiehlt dringend, den Drucker-Spooler-Dienst auf Servern, die nicht zum Drucken gebraucht werden, abzuschalten.

Kritische zero-day Verwundbarkeiten in Pulse Secure und SonicWall Produkten

21.04.2021 - Am 20. April wurden kritische Verwundbarkeiten in zwei Sicherheits-Produkten bekannt, welche die Hersteller Pulse Secure und SonicWall betreffen. Gemäss den uns vorliegenden Informationen werden die Verwundbarkeiten vereinzelt bereits aktiv von Akteuren ausgenutzt, um Zugang zu Unternehmensnetzwerken zu erhalten (zero day exploitation).

Microsoft schliesst weitere Lücken in Exchange-Servern

15.04.2021 - Bereits im März hat Microsoft über Sicherheitslücken in Exchange-Servern informiert und entsprechende Patches zur Verfügung gestellt. Nun sind weitere Sicherheitslücken aufgetaucht, die umgehend geschlossen werden müssen.

Schwachstelle bei Exchange-Servern

12.03.2021 - In den letzten Tagen gab es zahlreiche Medienberichte über verschiedene Verwundbarkeiten in Microsoft Exchange-Servern. Das NCSC geht davon aus, dass in der Schweiz mehrere hundert Systeme von der Schwachstelle betroffen sind. Cyberkriminelle haben nun damit begonnen, zuvor kompromittierte Microsoft Exchange-Server mit einer neuen Ransomware namens «DoejoCrypt» zu verschlüsseln. Wir empfehlen Betreibern von Exchange Servern dringend, diese zu patchen und auf Infektionen zu prüfen!

Letzte Änderung 03.01.2025

Zum Seitenanfang

https://www.ncsc.admin.ch/content/ncsc/de/home/aktuell/im-fokus/warnungen.html