Autor Thema: Hacks diverser Hersteller/Anbieter ...  (Gelesen 8182 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Die offizielle Website der Webhosting-Oberfläche zPanel ist derzeit nicht erreichbar. Die Ursache dafür ist anscheinend ein Hackerangriff, der stattgefunden haben soll, nachdem ein Mitglied des Support-Teams einen Nutzer im offiziellen Forum beschimpft hat.

Am gestrigen Mittwoch veröffentlichte ein Forenteilnehmer namens "joepie91_" Details zu einer Schwachstelle in zPanel, die seit einiger Zeit bekannt sein soll. Seinen Angaben nach weigere sich das Entwicklerteam jedoch, die Lücke zu schließen. Über speziell präparierte Templates sei es möglich, Befehle mit Root-Rechten auf dem Server auszuführen. Er bezeichnete zPanel als "unsicherstes Hosting-Panel mit signifikanter Nutzerbasis", das er je gesehen habe.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Ubisoft - Uplay-Server gehackt, Nutzerdaten ausgelesen
« Antwort #46 am: 03 Juli, 2013, 05:40 »
Wie Ubisoft mitteilt, wurden die Uplay-Server gehackt und die Daten der Nutzer ausgelesen. Kreditkarten-Informationen sind laut Aussage des Publishers allerdings nicht betroffen. Ubisoft empfiehlt trotzdem allen Kunden, das Passwort zu ändern.

Wie der französische Publisher Ubisoft im offiziellen Forum und in einer Mail an die Nutzer seines Online-Dienstes Uplay mitteilt, wurde der Service »kürzlich« gehackt. Dabei ist es unbefugten Personen gelungen Zugriff auf die Kontodatenbank zu nehmen. Benutzernamen, Email-Adressen und Passworter der Uplay-Nutzer wurden ausgelesen. Zahlungsinformationen, also Kreditkartendaten wurden allerdings nicht abgegriffen, da Ubisoft diese nicht speichert.
Trotzdem wird allen Nutzern empfohlen, ihre Uplay-Passwörter zu ändern und falls das hier verwendete Passwort in Kombination mit der Email-Adresse auch anderswo zum Einsatz kommt, dort ebenfalls die Passwörter abzuändern.
Aktuell ist die offizielle Ubisoft-Webseite offline. Wer sein Passwort ändern möchte kann jedoch dem Link in der Mail folgen, die jeder Uplay-Nutzer von Ubisoft bekommen hat oder direkt dem Link in der Forumsmeldung folgen.
Uplay ist Ubisofts Online-Dienst vergleichbar mit Steam oder Origin von EA. Uplay dient dabei sowohl als Kopierschutz bei einer Vielzahl von Ubisoft-Spielen sowie als Kaufplattform für Spiele und Download-Erweiterungen.

Quelle : www.gamestar.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Hoster OVH gehackt: "Wir waren nicht paranoid genug"
« Antwort #47 am: 23 Juli, 2013, 13:47 »
Unbekannte Hacker haben sich Zugriff auf die internen Systeme des Hosters OVH verschafft. Dies gab das französische Unternehmen in einer E-Mail an seine Nutzer bekannt. Hacker konnten sich über den E-Mail-Account eines Systemadministrators Zugriff auf das interne Netz (VPN) und dann auch Zugriff auf das interne Backoffice verschaffen. Der Gründer der Firma, Octave Klaba, kommentierte den Vorfall in einer Stellungnahme: "Wir waren nicht paranoid genug".

Demnach basierte die interne Sicherheit zum Zeitpunkt des Angriffs auf zwei "Überprüfungsebenen". Mitarbeiter mussten sich an einem der OVH-Standorte befinden (Quell-IP) oder das interne VPN verwenden. Hinzu kam das persönliche Passwort.

Laut OVH sollen der oder die Hacker versucht haben, die Datenbank der europäischen Kunden abzurufen und sich Zugang zum Installationssystem der Server in Québec zu verschaffen. Über die Datenbank könnten die Hacker an persönliche Angaben wie Name, Vorname, Kundenkennung, Adresse, Stadt, Land, Telefon, Fax und das verschlüsselte Passwort gelangt sein. Die Passwörter sind mit ("salted") SHA512 verschlüsselt. Auch wenn für die Entschlüsselung eine enorme Rechenleistung und Zeit benötigt wird, sind die Passwörter knackbar. OVH bittet seine Kunden deshalb um eine rasche Änderung ihrer Passwörter. Laut dem Unternehmen gibt es über 400.000 OVH-Kunden. Informationen zu Kreditkarten sollen nicht abhanden gekommen sein, da diese Daten nicht bei der Firma gespeichert werden.

Gefahr bestand unterdessen für all jene Kunden, die den OVH SSH-Key nicht von ihrem Server entfernt und auch das root-Passwort nicht geändert hatten. Der oder die Hacker könnten versucht haben sich über die OVH-Systeme mit einem beliebigen Server zu verbinden um das dort in einer Datei gespeicherte Passwort auszulesen. Die Nutzung des SSH-Key soll nur über den Standort Québec möglich gewesen sein. OVH hat nach Bekanntwerden des Einbruchs das Passwort der Server im Rechenzentrum geändert. Betroffene Kunden erhalten E-Mails mit neuen Passwörtern.

Wann genau der Angriff stattfand, gab OVH nicht bekannt. In seiner Stellungnahme spricht das Unternehmen von "vor einigen Tagen". Wie ein Leser berichtet, waren am 18. Juli aber bereits zentrale Router ausgefallen. Ob dies mit dem Hack im Zusammenhang steht, ist noch unbekannt.

Um gleichartige Attacken zukünftig verhindern zu können, wird ein neues VPN nun nach den Anforderungen der PCI-DSS-Norm eingerichtet. Zugriff auf interne E-Mails soll nun nur noch an OVH-Standorten und im internen VPN möglich sein. Sämtliche Mitarbeiter, die an kritischen Stellen im Einsatz sind, müssen dann drei Überprüfungsebenen durchlaufen. Die Quell-IP und das Passwort müssen stimmen, darüber hinaus wird ein persönliches Hardware-Token – ein YubiKey – benötigt. Der SSH-Key soll nun standardmäßig nach jeder Auslieferung gelöscht werden. Für den Support muss dann zukünftig ein neuer Key installiert werden. OVH wird seit 2012 als einer der größten Server-Hoster der Welt eingestuft. Das Unternehmen hat Strafanzeige gestellt.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Hackerangriff auf Vodafone: 2 Millionen Kundendaten gestohlen
« Antwort #48 am: 12 September, 2013, 09:41 »
Vodafone Deutschland wurde Ziel eines größeren Hackerangriffs, bei dem Personen- und Kontodaten von zwei Millionen Kunden entwendet wurden. Der Täter hätte laut Vodafone jedoch keinen Zugriff auf Passwörter oder PIN-Nummern erhalten. Ein Tatverdächtiger wurde mittlerweile von den Behörden identifiziert.

Der Telekommunikationsriese Vodafone wurde in Deutschland Ziel eines Hackerangriffs. Wie das Unternehmen am Donnerstagmorgen bekannt gab, sei der Angriff mit hoher krimineller Energie sowie Insiderwissen durchgeführt worden und fand tief versteckt in der IT-Infrastruktur des Unternehmens statt. Der Täter habe dabei Zugriff auf die Stammdaten von zwei Millionen Personen erlangt.

Entwendet wurden laut Vodafone Angaben zur Person, zu Adresse, Geburtsdatum und Geschlecht sowie zu Bankleitzahl und Kontonummer. Das Unternehmen versichert jedoch, dass der Täter keinen Zugriff auf Kreditkarten-Daten, Passwörtern, PIN-Nummern, Mobiltelefonnummern oder Verbindungsdaten erlangt hat. Personen, deren Daten von dem Angriff betroffen seien, würden per Brief informiert.
 
Wie Vodafone weiter mitteilte, konnte der Angriff entdeckt und gestoppt werden. Der Fall sei dann unverzüglich zur Anzeige gebracht wurden. Nachdem die Behörden das Unternehmen zunächst gebeten hätten, mit den Informationen nicht an die Öffentlichkeit zu gehen, um die Ermittlungen nicht zu gefährden, sei mittlerweile ein Tatverdächtiger identifiziert worden. Das Unternehmen versichert, dass alle Zugänge, die der Täter genutzt hat, mittlerweile sicher verschlossen wurden und man von dem Angriff betroffene Personen dabei unterstützen wolle, mögliche Beeinträchtigungen zu vermeiden.
 
Wie ein von Vodafone eingeschalteter Sicherheitsexperte mittlerweile bestätigt hätte, sei es dem Täter kaum möglich, mit den erlangten Daten auf die Bankkonten der Betroffenen zuzugreifen. Es könnte in nächster Zeit allerdings versucht werden, mit zusätzlichen Phishing-Attacken, etwa durch gefälschte E-Mails, weitere Daten wie Passwörter und Kreditkarteninformationen zu erlangen. Vodafone rät seinen Kunden daher zu besonderer Vorsicht bei Telefon- und E-Mail-Abfragen dieser Daten. Außerdem sollten die betroffenen Kunden ihre Kontoauszüge regelmäßig überprüfen. Auf der Website http://www.vodafone.de/privat/hilfe-support/kundeninformation.html hat das Unternehmen weitere Informationen zum Schutz der eigenen Daten zusammengestellt.

Quelle : www.digitalfernsehen.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re: Hackerangriff auf Vodafone: 2 Millionen Kundendaten gestohlen
« Antwort #49 am: 13 September, 2013, 00:47 »
Ich versuche es gerade mal mit etwas Logik:

Unter den als illegal kopiert aufgeführten Daten sind e-Mail-Adressen nicht genannt worden.
Auch nicht z.B. in den Meldungen der ARD.
Woher also sollte ein möglicher Angreifer diese haben, um gefälschte Mails an die Betroffenen senden zu können?

Was stimmt hier insofern nicht?


Noch ein Gedanke:
Sollte man tatsächlich beim Betreiber so schlau gewesen sein, die Personen- und Bankdaten völlig getrennt von Passwörtern, PINs und Telefondaten zu speichern, um Missbrauch zu erschweren, dann stellt sich zwangsläufig die Frage, warum nicht auch zwischen Personen- und Bankdaten nochmals genau so streng getrennt wurde, mindestens...


BTW, allein die Bankdaten und zugehörige Personendaten erlauben durchaus kriminelle Angriffe, z.B. über gefälschte Lastschriften nicht allzu großer Einzelbeträge.
Sowas wurde schon öfters gemacht, zuerst öffentlich bekannt geworden schon vor vielen Jahren unter dem Stichwort "Methode Klein-Walsertal".
Und natürlich wäre auch eine Aktion mittels gefälschter Briefe mit vorausgefülltem Überweisungsträger denkbar.

Wer solche Datendiebstähle begeht, hat sich meist schon vorher konkrete Gedanken zur Ausbeutung gemacht, und kaum einer geht dabei ganz allein vor.
So ist auch nicht zu erwarten, dass jetzt aufgrund der Verhaftung das Schlimmste schon verhindert worden wäre.
Wenn es Hintermänner gibt, werden die ihre Pläne höchstwahrscheinlich weiter durchziehen.

Jürgen
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Hackergruppe bekennt sich zum Vodafone-Angriff
« Antwort #50 am: 13 September, 2013, 16:30 »
Nach dem Bekanntwerden des Daten-Raubs bei Vodafone Deutschland gibt es nun ein Bekennerschreiben zu der Tat, bei der Daten von 2 Millionen Personen kopiert wurden. Eine Hackergruppe namens "Team_L4w" übernimmt darin die Verantwortung für den Angriff und betont, dass der von den Strafverfolgungsbehörden genannte Verdächtige, bei dem eine Hausdurchsuchung durchgeführt wurde, unschuldig sei. Die Verfasser des Bekennerschreibens geben sich selbstbewusst. Die NSA und das Scotland Yard versuche schon seit Jahren, sie zu enttarnen, was aber zwecklos sei. "Wir wissen was wir tun!! Wird sind Fachpersonal auf studierter Ebene!!", schreiben die Hacker. Allerdings lässt sich nicht bestätigen, ob die Gruppe tatsächlich verantwortlich ist.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Adobe gehackt: Daten von 2,9 Millionen Kunden und Quellcode gestohlen
« Antwort #51 am: 04 Oktober, 2013, 09:31 »
Angreifer haben Daten von rund 2,9 Millionen Adobe-Kunden entwendet, darunter auch verschlüsselte Passwörter und Kreditkartendaten. Auch Quellcode für Adobe-Software wurde erbeutet.

Adobe weist seine Kunden auf einen Angriff auf seine Systeme hin, bei dem Daten von rund 2,9 Millionen Kunden entwendet wurden. Darunter sind die Namen von Kunden, deren Kreditkartennummern in verschlüsselter Form sowie ihre Bestellungen. Adobe geht davon aus, dass die Angreifer keinen Zugriff auf unverschlüsselte Kreditkartendaten hatten.

Der ganze Artikel

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Nach Datenklau: Adobe setzt Kundenpasswörter zurück
« Antwort #52 am: 07 Oktober, 2013, 17:55 »
Der Softwarehersteller Adobe hat nach dem Hacker-Angriff vergangene Woche die Passwörter seiner Kunden zurückgesetzt. Die Kunden werden per E-Mail informiert und müssen dann über eine speziell eingerichtete Seite ein neues Passwort für ihr Nutzerkonto vergeben. Zwar seien alle entwendeten Kennwörter und persönliche Daten verschlüsselt gewesen, aber man könne nicht ausschließen, dass die Hacker darauf doch Zugriff erlangen könnten. Aus diesem Grund habe man sich zu dieser Vorsichtsmaßnahme entschlossen.

Adobe empfiehlt auch, das betroffene Passwort auf allen anderen Seiten zu verändern, auf denen es unter Umständen genutzt wurde. Da es sich bei den entwendeten Benutzernamen um E-Mail-Adressen handelt, müssen die betroffenen Nutzer jetzt unter Umständen auch mit Spam-Mails und Phishing-Versuchen rechnen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Hackerangriff auf WhatsApp
« Antwort #53 am: 08 Oktober, 2013, 13:09 »
Der beliebte Messaging-Dienst WhatsApp ist Opfer eines Hackerangriffs geworden. Einer Hackergruppe, die sich selbst "Plaestinian Hackers" nennt, ist es am heutigen Dienstag offenbar gelungen, die Kontrolle über die Domain WhatsApp.com zu übernehmen, wie Caschys Blog berichtet. Beim Aufruf der Webseite wurde am Vormittag lediglich eine Botschaft der anscheinend politisch motivierten Angreifer angezeigt. Kurz darauf war die Domain einige Zeit nicht erreichbar.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Avira, AVG, Alexa: Hacker kapern weitere prominente Domains
« Antwort #54 am: 08 Oktober, 2013, 18:30 »
Die Hacker von "KDMS Team – Plaestinian Hackers" haben nicht nur die Domain WhatsApp.com gekapert, sondern auch zahlreiche weitere: So konnten die Angreifer etwa die Haupt-Domains der Antivirenhersteller Avira und AVG manipulieren, was die Seitenaufrufe auf einen Server mit der IP-Adresse 173.193.136.42 weiterleitet. Ebenfalls betroffen waren der zu Amazon gehörende Statistikdienst Alexa.com, die Erotikseite RedTube und der Hoster LeaseWeb.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
PHP.net zur Verbreitung von Malware missbraucht
« Antwort #55 am: 25 Oktober, 2013, 14:42 »
Die Webseite des PHP-Projektes ist Opfer eines Hackerangriffs geworden. Unbekannten gelang es, zwei Server zu übernehmen und Javascript-Schadcode einzuschleusen, der die Besuchern der Seite den Windows-Trojaner Tepfer mit Hilfe des Magnitude Exploit Kits unterschob. Die Betreiber der Webseite gaben bekannt, dass es keine Hinweise darauf gebe, dass der von ihnen verwaltete Quellcode der PHP-Programmiersprache beeinträchtigt worden sei. Die Administratoren haben die Webseite trotzdem vorsorglich auf neue Server umgezogen und arbeiten nun an einer nachträglichen Aufklärung des Angriffs. Wie die Hacker sich Zugang zu der Infrastruktur des Projektes verschaffen konnte, ist bisher nicht bekannt.

Die Administratoren von PHP.net wurden auf das Problem aufmerksam, nachdem Googles URL-Blacklist SafeBrowsing Besuchern gemeldet hatte, die Seite sei mit vier verschiedenen Trojanern verseucht. Laut den Betreibern wurde ihnen der Angriff am Donnerstag um 8:15 Uhr deutscher Zeit gemeldet, um 10:00 Uhr habe man neu aufgesetzte Server ans Netz genommen. In der Zwischenzeit seien Besucher der Seite dem Schadcode ausgesetzt gewesen.

Zuerst hatten die Betreiber angenommen, die von Google ausgegebene Warnung sei ein Fehlalarm gewesen. Auf den Webseiten wird unleserlich gemachter Javascript-Code dynamisch in eine Datei namens userprefs.js geladen. Die Administratoren hatten angenommen, dass Google dieses gewünschte Verhalten als Schadcode interpretiert hätte. Sie stellten dann später selbst fest, dass der Javascript-Code in der Tat lokal auf dem Server durch Schadcode ersetzt worden war, welcher dann von Zeit zu Zeit durch einen Cronjob wieder auf die harmlose Variante zurückgesetzt wurde. Beim Crawlen der Webseite hatte Google wohl den schadhaften Code erwischt, während die Administratoren bei ihrer manuellen Prüfung nur die harmlose Variante sahen.

Noch ist nicht klar, wie es den Angreifern gelang, den Code einzuschleusen. Das PHP-Team hat die beiden betroffenen Server vom Netz genommen und auch das SSL-Zertifikat der Seite widerrufen, da nicht ausgeschlossen werden kann, dass die Angreifer Zugriff auf dessen geheimen Schlüssel hatten. Ein neues Zertifikat wurde mittlerweile ausgestellt und installiert. In der Zwischenzeit waren alle Teile der Webseite, die über HTTPS benutzt werden konnten, temporär abgestellt. Das betraf unter anderem den Bugtracker und das Wiki des Open-Source-Projekts.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Adobe-Hack betrifft mindestens 38 Millionen Accounts
« Antwort #56 am: 29 Oktober, 2013, 17:20 »
Bei der Anfang Oktober bekannt gewordenen Einbruch ins Adobe-Netzwerk sollen die Daten von mindestens 38 Millionen Kundenkonten kompromittiert worden sein. Das berichtet der Security-Blogger Brian Krebs unter Bezug auf Auskünfte von Adobe. So hätten die Angreifer Zugriff auf die User-IDs und verschlüsselte Passwörter nehmen können.

Krebs berichtet, dass am vergangenen Wochenende auf der Seite AnonNews.org eine 3,8 GB große Datei aufgetaucht sei, die scheinbar über 150 Millionen Nutzer-IDs und ihre gehashten Passwörter enthielt. Adobe bestätigte diese Zahl nicht: Die Sprecherin Heather Edell gab gegenüber Krebs an, dass IDs und Passwörter von 38 Millionen aktiven Accounts von der Lücke betroffen waren. Adobe hatte nach Bekanntwerden des Lecks alle Passwörter zurückgesetzt. Die Inhaber der aktiven Accounts sollen bereits komplett informiert und zur Vergabe eines neuen Passworts angehalten worden sein.

Ebenfalls geht Adobe laut Edell von einer noch nicht genannten Zahl inaktiver Accounts sowie Test-Konten aus, die betroffen gewesen sind. Die Benachrichtigung der Nutzer inaktiver Konten sei noch nicht abgeschlossen, Untersuchungen über das Ausmaß seien noch im Gange. Einen Hinweis auf illegale Aktivitäten mit den erbeuteten Daten habe es bislang nicht gegeben.

Abgesehen davon ist es den Angreifer wohl auch gelungen, sich Sourcecode von Adobes Photoshop-Produkten zu beschaffen – bislang war nur der Zugriff auf Code von ColdFusion und dem Adobe Acrobat bekannt. Bereits bekannt ist auch, dass rund 2,9 Millionen verschlüsselte Kreditkartendaten von Kunden betroffen sind. Adobe bietet dafür ein Jahr kostenloses Monitoring der Kreditkartentransaktionen an – allerdings nur für den US-Markt.

Der Einbruch muss im Laufe des Augusts stattgefunden haben. Hinweise von Krebs hatten die seit Mitte September ermittelten Adobe-Leuten schließlich auf die richtige Spur gebracht.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Passwörter von Adobe-Kunden geknackt
« Antwort #57 am: 05 November, 2013, 13:09 »
Beim Einbruch in die Netze von Adobe wurde auch eine Liste von 150 Millionen Nutzer-IDs und ihre verschlüsselten Passwörter entwendet. Die ersten wurden bereits geknackt. Die Passwörter waren anscheinend mit 3DES und einem geheimen Schlüssel verschlüsselt. Ohne Kenntnis dieses Schlüssels lässt sich diese Liste somit kaum dekodieren. Auch das normalerweise in solchen Fällen eingesetzte Durchprobieren von Passwörtern scheitert daran, dass man nicht weiß, womit man die Passwörter verschlüsseln muss. Und weil Adobe den Zugang zu den Konten gesperrt hat, kann man seine Vermutungen auch nicht online validieren. Das könnte höchstens der Einbrecher, wenn er neben der Liste auch den 3DES-Schlüssel entwendet hat.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Adobe-Zugangsdaten als Kreuzworträtsel
« Antwort #58 am: 17 November, 2013, 12:20 »
Adobe sind in den vergangenen Wochen die Zugangsdaten von rund 150 Millionen Nutzern gestohlen worden und an die Öffentlichkeit gelangt, unter anderem, weil der Software-Gigant sie nicht ausreichend verschlüsselt abgelegt hat. Es hat sich ebenfalls gezeigt, dass sehr viele der Passwörter anhand der sogenannten Sicherheitshinweise auch von fremden Personen schnell zu erraten sind.

Um das auf unterhaltsame Weise zu dokumentieren, hat Ben Falconer aus den 1000 beliebtesten Adobe-Kennwörtern ein Kreuzworträtsel gebaut. Als Lösungshilfe liefert es eine Auswahl der zugehörigen Sicherheitshinweise der Anwender. Für "1 senkrecht" zum Beispiel lautet die Lösung "adobeadobe", einer der Hinweise "company name twice". "2 senkrecht" findet man mit dem Tipp "password plus 1" leicht heraus.


Inspiriert wurde Ben Falconer laut seiner FAQ durch einen Cartoon von XKCD. Der Autor rät besonders den Leuten, die ihr eigenes Passwort in dem Rätsel wiederfinden, es schnell und überall anders auch zu wechseln. Das Beste sei, für jeden Login ein Zufallspasswort und ein Management-Programm dafür zu verwenden.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Bei Yahoo haben sich Kriminelle Zugang zu mehreren E-Mail-Konten verschafft. Dabei haben sie wohl Nutzernamen und Passwörter verwendet, die bei anderen Diensten gestohlen worden waren.

Kriminelle haben sich Zugriff auf mehrere E-Mail-Konten bei Yahoo verschafft. Die betroffenen Nutzer wurden per E-Mail oder SMS informiert, teilte das Unternehmen mit. Sie sollten jetzt so schnell wie möglich ihre Passwörter ändern. Offenbar hatten die Angreifer es auf die Namen und E-Mail-Adressen aus den kürzlich gesendeten Nachrichten der Opfer abgesehen.

Ursache des Angriffs ist nach Angaben von Yahoo keine Sicherheitslücke im System. Stattdessen hätten die Angreifer gestohlene Nutzernamen und Passwörter aus einer anderen Quelle verwendet. Anfällig für solche Angriffe sind vor allem Nutzer, die bei mehreren Diensten den gleichen Zugangscode verwenden – besser ist daher ein eigenes Passwort für jede Seite.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )