Autor Thema: Hacks diverser Hersteller/Anbieter ...  (Gelesen 8178 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline Joutungwu

  • Mega-Cubie
  • ****
  • Beiträge: 178
500 Mio Zugangsdaten sind im Umlauf. Das BKA warnt
« Antwort #75 am: 09 Juli, 2017, 18:15 »
500 Mio Zugangsdaten sind im Umlauf. Das BKA warnt:

https://www.bka.de/SharedDocs/Kurzmeldungen/DE/Kurzmeldungen/170705_HackerSammlung.html

Jedem ist geraten, über das Tool zu prüfen, ob die eigenen E-mail Adressen betroffen sind!

Ggf. Passwörter für diese Dienste und alle, bei denen evt. das selbe Passwort verwendet wurde, ändern!

Bei mir war zum Beispiel mein Dropbox Account betroffen (seit 2012) und noch ein Online-Store für Spiele. Bei einem Verwandten sah es änhnlich aus.
PC: Intel® Core™ i5-6500, ASRock H170 Pro4S, 16 GB DDR4-RAM, Samsung 850 EVO SATA III 2,5 Zoll 250 GB SSD, KFA2 GEFORCE GTX 960 GAMER OC 4GB, DVBSky S950, Windows 10 Prof. x64
Gäste-PC: Intel® Core™2 Duo Processor E8400, Asus P5K Deluxe/WiFi-AP, 4 GB DDR2-RAM, 250 GB HDD, Sparkle GeForce® GT 430, Hauppauge Nova-S PCI mit TT-Budget BDA-Treiber 5.0.3.6, Windows 10 Prof. x64
Sat.-Technik: Technisat GigaSystem 17/8 G, 4x Quattro-LNBs: 19.2° E, 13.0° E, 28.2° E, 7.0° E
DVB-Software: Mediaportal, SmartDVB

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189138
  • Ohne Input kein Output
    • DVB-Cube
Backdoor in CCleaner ermöglichte Fernzugriff – Update dringend empfohlen
« Antwort #76 am: 18 September, 2017, 18:42 »
Die Version 5.33.6162 von CCleaner enthält eine Backdoor, die bis vor kurzem den unbemerkten Remote-Zugriff ermöglichte. Mittlerweile soll die Gefahr gebannt sein; ein zügiges Update auf die aktuelle Version 5.34 ist dennoch mehr als ratsam.

Die 32-Bit-Variante des Säuberungs- und Optimierungstools CCleaner in Version 5.33.6162 sowie die Cloud-Version 1.07.3191 enthalten laut Hersteller Piriform eine zweistufige Backdoor, die Angreifern bis vor wenigen Tagen das Ausführen von Code aus der Ferne ermöglichte. Die unautorisierte Modifikation des Codes sei direkt auf Piriforms Servern erfolgt und von dort aus erstmals am 15. August (5.33.6162) bzw. am 24. August (Cloud-Version 1.07.3191) an die CCleaner-Nutzer verteilt worden. Der Hersteller sei am vergangenen Dienstag, dem 12. September anhand verdächtigen Netzwerk-Traffics auf die Modifikationen aufmerksam geworden.

Laut Piriform ist die Gefahr mittlerweile gebannt: Der als Kommandozentrale genutzte Server sei offline und weitere potenzielle Angriffsserver befänden sich außerhalb des Kontrollbereichs der Angreifer. Dennoch wird CCleaner-Nutzern dringend geraten, schnellstmöglich auf die aktuelle Version 5.34 upzudaten. Die Cloud-Version wurde bereits am 15. September mit einem automatischen Update versehen. Wer hinter der Server-Kompromittierung steckt, ist bislang noch unklar; Piriform hat die Strafverfolgungsbehörden hinzugezogen.

Schadcode sammelte heimlich Informationen

Piriforms Analysen zufolge verbarg sich der verschlüsselte Schadcode in der Initialisierungsroutine des CCleaners. Zu Beginn der Programmausführung wurde daraus eine DLL extrahiert, die in einem eigenen Thread im Kontext der Anwendung lief. Sie sammelte Informationen wie Computernamen, installierte Software, laufende Prozesse, MAC-Adressen sowie Admin-Privilegien und verschickte sie an einen entfernten Command-and-Control-Server.

Offenbar ist dieser Server auch in der Lage gewesen, eine weitere Payload durch die Backdoor auf den kompromittierten Rechner zu schleusen, heißt es bei Piriform. Allerdings habe das Piriform-Team keine Ausführung dieser zweiten Malware beobachten können und bezeichnete deren erfolgreiche Aktivierung als "höchst unwahrscheinlich".

Die Vorgehensweise der Angreifer, Server zu kompromittieren, um Code zu modifizieren und diesen anschließend als Update bequem an Nutzer verteilen zu lassen, erinnert stark an die Verbreitung des Schädlings NotPetya. Die damaligen Täter hatten ein Modul der – in der Ukraine beliebten – Steuersoftware MeDoc um Backdoor-Funktionen ergänzt, um es anschließend über die Update-Funktion der Software zu verbreiten.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189138
  • Ohne Input kein Output
    • DVB-Cube
Kostenloser Service HackNotice erkennt gehackte Accounts und Seiten
« Antwort #77 am: 20 August, 2018, 12:03 »
HackNotice listet Nutzern übersichtlich auf, ob eigene Accounts oder genutzte Webseiten in Hacks und Datenleaks verwickelt waren.

Wer sich beim Service HackNotice registriert, kann dort E-Mail-Adressen, Nutzernamen und Webseiten eintragen und auf Hacks überwachen lassen. Tauchen die dort eingetragenen Daten in Leaks auf, bekommt man automatisch eine Warnung geschickt – das soll schnell geschehen, versichern die Betreiber.

Die Anmeldung auf der Webseite von HackNotice ist kostenlos. Einem kurzen Check zufolge sind die Einträge in der Datenbank von HackNotice tagesaktuell.

Account-Wachhund

Für die Überwachung von persönlichen Daten trägt der Nutzer in die Hack Watchlist Apps und Webseiten ein, die man nutzt. In die Identities Watchlist kommen E-Mail-Adressen und Alias. E-Mail-Adressen muss man verifizieren, damit HackNotice ein Auge auf sie wirft.

In der Hack-und-Leak-Timeline lässt sich einsehen, ob die eigenen Daten bereits kompromittiert sind. In den Einträgen zu einzelnen Vorfällen sind weitere Infos zum Hack zu finden, darunter auch eine Checkliste mit Sicherheitshinweisen, beispielsweise zum Passwortwechsel oder dem Aktivieren einer Zwei-Faktor-Authentifizierung für einen Service. Die Einträge in der Timeline kann man löschen oder als gelöst markieren.

Apps und Chrome-Erweiterung

Der Service lässt sich auch als App für Android- und iOS-Smartphones herunterladen. Für den Browser Chrome gibt es zudem eine Erweiterung, die in Echtzeit Alarm schlägt, wenn man eine in der Vergangenheit gehackte Webseite besucht.

Wer auf die Pop-up-Meldung klickt, erhält weitere Daten zum Vorfall. Damit das Melden klappt, muss man sich lediglich mit seinem HackNotice-Account in der Erweiterung anmelden und die Aktivierung über den entsprechenden Button starten.

Hinter HackNotice stecken Mitbegründer der Leaking-Webseite PwnedList, die mittlerweile offline ist.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )