Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Hacks diverser Hersteller/Anbieter ...
« vorheriges
nächstes »
Drucken
Seiten:
1
2
3
4
5
[
6
]
Nach unten
Autor
Thema: Hacks diverser Hersteller/Anbieter ... (Gelesen 19613 mal)
0 Mitglieder und 1 Gast betrachten dieses Thema.
Joutungwu
Mega-Cubie
Beiträge: 178
500 Mio Zugangsdaten sind im Umlauf. Das BKA warnt
«
Antwort #75 am:
09 Juli, 2017, 18:15 »
500 Mio Zugangsdaten sind im Umlauf. Das BKA warnt:
https://www.bka.de/SharedDocs/Kurzmeldungen/DE/Kurzmeldungen/170705_HackerSammlung.html
Jedem ist geraten, über das Tool zu prüfen, ob die eigenen E-mail Adressen betroffen sind!
Ggf. Passwörter für diese Dienste und alle, bei denen evt. das selbe Passwort verwendet wurde, ändern!
Bei mir war zum Beispiel mein Dropbox Account betroffen (seit 2012) und noch ein Online-Store für Spiele. Bei einem Verwandten sah es änhnlich aus.
PC
: Intel® Core™ i5-6500, ASRock H170 Pro4S, 16 GB DDR4-RAM, Samsung 850 EVO SATA III 2,5 Zoll 250 GB SSD, KFA2 GEFORCE GTX 960 GAMER OC 4GB, DVBSky S950, Windows 10 Prof. x64
Gäste-PC
: Intel® Core™2 Duo Processor E8400, Asus P5K Deluxe/WiFi-AP, 4 GB DDR2-RAM, 250 GB HDD, Sparkle GeForce® GT 430, Hauppauge Nova-S PCI mit TT-Budget BDA-Treiber 5.0.3.6, Windows 10 Prof. x64
Sat.-Technik
: Technisat GigaSystem 17/8 G, 4x Quattro-LNBs: 19.2° E, 13.0° E, 28.2° E, 7.0° E
DVB-Software
: Mediaportal, SmartDVB
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Backdoor in CCleaner ermöglichte Fernzugriff – Update dringend empfohlen
«
Antwort #76 am:
18 September, 2017, 18:42 »
Die Version 5.33.6162 von CCleaner enthält eine Backdoor, die bis vor kurzem den unbemerkten Remote-Zugriff ermöglichte. Mittlerweile soll die Gefahr gebannt sein; ein zügiges Update auf die aktuelle Version 5.34 ist dennoch mehr als ratsam.
Die 32-Bit-Variante des Säuberungs- und Optimierungstools CCleaner in Version 5.33.6162 sowie die Cloud-Version 1.07.3191 enthalten laut Hersteller Piriform eine zweistufige Backdoor, die Angreifern bis vor wenigen Tagen das Ausführen von Code aus der Ferne ermöglichte. Die unautorisierte Modifikation des Codes sei direkt auf Piriforms Servern erfolgt und von dort aus erstmals am 15. August (5.33.6162) bzw. am 24. August (Cloud-Version 1.07.3191) an die CCleaner-Nutzer verteilt worden. Der Hersteller sei am vergangenen Dienstag, dem 12. September anhand verdächtigen Netzwerk-Traffics auf die Modifikationen aufmerksam geworden.
Laut Piriform ist die Gefahr mittlerweile gebannt: Der als Kommandozentrale genutzte Server sei offline und weitere potenzielle Angriffsserver befänden sich außerhalb des Kontrollbereichs der Angreifer. Dennoch wird CCleaner-Nutzern dringend geraten, schnellstmöglich auf die aktuelle Version 5.34 upzudaten. Die Cloud-Version wurde bereits am 15. September mit einem automatischen Update versehen. Wer hinter der Server-Kompromittierung steckt, ist bislang noch unklar; Piriform hat die Strafverfolgungsbehörden hinzugezogen.
Schadcode sammelte heimlich Informationen
Piriforms Analysen zufolge verbarg sich der verschlüsselte Schadcode in der Initialisierungsroutine des CCleaners. Zu Beginn der Programmausführung wurde daraus eine DLL extrahiert, die in einem eigenen Thread im Kontext der Anwendung lief. Sie sammelte Informationen wie Computernamen, installierte Software, laufende Prozesse, MAC-Adressen sowie Admin-Privilegien und verschickte sie an einen entfernten Command-and-Control-Server.
Offenbar ist dieser Server auch in der Lage gewesen, eine weitere Payload durch die Backdoor auf den kompromittierten Rechner zu schleusen, heißt es bei Piriform. Allerdings habe das Piriform-Team keine Ausführung dieser zweiten Malware beobachten können und bezeichnete deren erfolgreiche Aktivierung als "höchst unwahrscheinlich".
Die Vorgehensweise der Angreifer, Server zu kompromittieren, um Code zu modifizieren und diesen anschließend als Update bequem an Nutzer verteilen zu lassen, erinnert stark an die Verbreitung des Schädlings NotPetya. Die damaligen Täter hatten ein Modul der – in der Ukraine beliebten – Steuersoftware MeDoc um Backdoor-Funktionen ergänzt, um es anschließend über die Update-Funktion der Software zu verbreiten.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Kostenloser Service HackNotice erkennt gehackte Accounts und Seiten
«
Antwort #77 am:
20 August, 2018, 12:03 »
HackNotice listet Nutzern übersichtlich auf, ob eigene Accounts oder genutzte Webseiten in Hacks und Datenleaks verwickelt waren.
Wer sich beim Service HackNotice registriert, kann dort E-Mail-Adressen, Nutzernamen und Webseiten eintragen und auf Hacks überwachen lassen. Tauchen die dort eingetragenen Daten in Leaks auf, bekommt man automatisch eine Warnung geschickt – das soll schnell geschehen, versichern die Betreiber.
Die
Anmeldung auf der Webseite
von HackNotice ist kostenlos. Einem kurzen Check zufolge sind die Einträge in der Datenbank von HackNotice tagesaktuell.
Account-Wachhund
Für die Überwachung von persönlichen Daten trägt der Nutzer in die Hack Watchlist Apps und Webseiten ein, die man nutzt. In die Identities Watchlist kommen E-Mail-Adressen und Alias. E-Mail-Adressen muss man verifizieren, damit HackNotice ein Auge auf sie wirft.
In der Hack-und-Leak-Timeline lässt sich einsehen, ob die eigenen Daten bereits kompromittiert sind. In den Einträgen zu einzelnen Vorfällen sind weitere Infos zum Hack zu finden, darunter auch eine Checkliste mit Sicherheitshinweisen, beispielsweise zum Passwortwechsel oder dem Aktivieren einer Zwei-Faktor-Authentifizierung für einen Service. Die Einträge in der Timeline kann man löschen oder als gelöst markieren.
Apps und Chrome-Erweiterung
Der Service lässt sich auch als App für Android- und iOS-Smartphones herunterladen. Für den Browser Chrome gibt es zudem eine Erweiterung, die in Echtzeit Alarm schlägt, wenn man eine in der Vergangenheit gehackte Webseite besucht.
Wer auf die Pop-up-Meldung klickt, erhält weitere Daten zum Vorfall. Damit das Melden klappt, muss man sich lediglich mit seinem HackNotice-Account in der Erweiterung anmelden und die Aktivierung über den entsprechenden Button starten.
Hinter HackNotice stecken Mitbegründer der Leaking-Webseite PwnedList, die mittlerweile offline ist.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Drucken
Seiten:
1
2
3
4
5
[
6
]
Nach oben
« vorheriges
nächstes »
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Hacks diverser Hersteller/Anbieter ...