Schlagwort-Archive: Passwörter

Mehrere Millionen E-Mail-Konten durch Botnetze geknackt

Internetnutzer sollten auf den Webseiten des BSI dringend prüfen, ob ihre E-Mail-Adressen und dazugehörige Passwörter von Botnetzen abgegriffen wurden. Betroffen sind mehrere Millionen E-Mail-Adressen.

 

Quelle und Vollstaendiger Bericht :  Heise.de / zum Artikel

 

Hier geht es zur Test Seite :  sicherheitstest.bsi.de

 

 

Share

Beiträge die Sie auch interessieren Könnten:

Dotcom droht und bettelt bei Google & Co.

Passwörter sind die größte Schwachstelle bei Online-Identifizierungen – das wusste Kim “Dotcom” Schmitz offenbar bereits in den 1990er Jahren. Inzwischen bieten Facebook, Google und Twitter ein zweistufiges System mit eindeutigen Zugangscodes an. “Mein Patent”, tönt Dotcom, droht zunächst mit Klage – und bietet den Konzernen ein Geschäft an.

 

Quelle und vollstaendiger Bericht : n-tv.de/Zum Artikel

 

 

Share

Beiträge die Sie auch interessieren Könnten:

Facebook : [ZDDK-Virenwarnung]: Achtung vor „klbtech.com/images/images.php?“

Fast jede Wochen ist eine neue Domain betroffen! Vorige Woche was es die “s t u di o m a go s .ru/” und nun ist es die “klbtech.com/” Über diese wird, mittels Chat, der “JPG.scr” Virus versendet. Der Virus verbreitet sich wieder sehr rasant über den Facebook-Chat und kann dadurch auch in den “persönlichen Nachrichten” auftauchen. Der Virus geht folgendermaßen vor:” Freunde erhalten einen Link mit der Dateiendung “JPG” über den Facebook-Chat bzw. über die persönlichen Nachrichten.

 

Sobald nun ein Nutzer diesen Link klickt wird dieser aufgefordert die Datei auf seinem PC zu speichern oder sofort zu installieren (Ausführen).

Viele Nutzer tappen hier in die Falle da sie denken es sein “Screen Saver” (Bildschirmschoner)

image

Diese Aktion hat zur Folge, dass der Virus “aktiviert” wird und das alle eigenen Freunde diesen Virus-Link ebenfalls bekommen indem er sich mittels der Chat-Funktion oder dem Nachrichtensystem verbreitet .

Bereits Anfang November 2011 waren sehr viele Domänen betroffen, über welche der Virus versendet wurde.

An dieser Stelle möchten wir anmerken, dass die Domaininhaber, der folgenden Domänen, wahrscheinlich gar nicht wissen, dass Ihre URL dafür verwendet wird. Wir nehmen an, dass diese URL gehackt wurden und die Inhaber selbst mit der verseuchten Datei nichts zu tun haben!

Die Domain ist hierbei auch nicht zu beachten sondern immer die Struktur welche sich dahinter verbirgt!

Beispiel:

image

Folgende Domänen sind bis dato betroffen bzw. uns bekannt

http://w*w.vinamost.net
http://w*w.ferry.coza
http://w*w.maximilian-adam.com
http://w*w.bacolodhouseandlot.com/
http://w*w.serviceuwant.com
http://w*w.centralimoveisbonitoms.com.br
http://w*w.weread.in.th
http://w*w.sentosakaryautama.com
http://w*w.toyotechnicalservices.com
http://w*w.centralimoveisbonitoms.com.br
http://w*w.dekieviten.nl
http://w*w.villamatildabb.com
http://w*w.fionagh-bennet-music.co.uk
http://w*w.ukseikatsu.com
http://w*w.bzoe-salzkammergut.at
http://w*w.delicescolres.com
http://w*w.studiomagos.ru

Hinter den genannten Domänen wird jedoch noch eine “Unterseite” mit dem Dateinamen angegeben.

Was ist das für ein Virus bzw. was kann ich dagegen machen?

der mimikama – Antivirus Experte Christian Singhuber (avast! antivirus center) hat uns zu diesem Trojanischen Pferd folgende Information gesendet:

Der Trojaner Win32.Zbot-NPU [Trj] gehört zum weiten Kreis des Stamms Win32.Zbot. Das Ziel der meisten Angehörigen dieses Stamms ist es, sensible Internet-Daten des betroffenen Users auszulesen.

Dazu gehören u.a. auch
Passwörter,
besuchte zertifizierte Websites und
Cookies.

Besonders die Kombination aus Passwörtern und zertifizierte Websites ist hier die große Gefahr, da hier mittels nachfolgender automatisierte Routine alle Varianten durch kombiniert werden – und so schlimmstenfalls der Zugang zu einer sensiblen Website des Users erlangt werden kann.

Um sich zu schützen gelten die bekannten Regeln:

– Ein aktuelle Antivirus Programm mit Echtzeitschutz

– Eine aktive Firewall (am Besten 2-Wege – Datenverkehr rein/raus)

– Keine Dateien unbekannter Herkunft anklicken

– Keine Links mit zweifelhaftem Inhalt (auch von Freunden!) anklicken

Quelle und vollstaendiger Bericht : mimikama.at

Deutsches Soziales Netzwerk klicke hier und gelange zu Social Network 3.0

Share

Beiträge die Sie auch interessieren Könnten:

Facebook: Hilfestellung für den IMG.JPG.scr Virus auf Facebook

Wir schreiben nun bereits die dritte Woche und der Virus, mit der Dateiendung “JPG” verbreitet sich noch immer rasant über den Facebook-Chat bzw. über die Nachrichtenfunktion. Die aktuelle Domain, über welcher der Virus versendet wird lautet “http://w*w.vinamost.net” Der Virus geht folgendermaßen vor:” Freunde erhalten einen Link mit der Dateiendung “JPG” über den Facebook-Chat bzw. über die persönlichen Nachrichten.  Sobald nun ein Nutzer diesen Link klickt wird dieser aufgefordert die Datei auf seinem PC zu speichern oder sofort zu installieren. Diese Aktion hat zur Folge, dass der Virus “aktiviert” wird und das alle eigenen Freunde diesen Virus-Link ebenfalls bekommen indem er sich mittels der Chat-Funktion oder dem Nachrichtensystem verbreitet  und so verbreitet sich der Virus / Trojaner sehr rasch. In diesem Artikel möchten wir Euch zeigen wie der Virus sich verbreitet, über welche Domainen der Virus sich einschleust, was ein Antiviren-Experte dazu sagt, wie man sich davor schützen kann und was man tun kann wenn man den Link bereits geklickt hat.

 

Mittlerweile sind sehr viele Domainen betroffen, über welche der Virus versendet werden.

An dieser Stelle möchten wir anmerken, dass die Domaininhaber, der folgenden Domainen, wahrscheinlich gar nicht wissen, dass Ihre Domaine dafür verwendet wird. Wir nehmen an, dass diese Domainen gehackt wurden.

http://w*w.vinamost.net
http://w*w.ferry.coza
http://w*w.maximilian-adam.com
http://w*w.bacolodhouseandlot.com/
http://w*w.serviceuwant.com
http://w*w.centralimoveisbonitoms.com.br
http://w*w.weread.in.th
http://w*w.sentosakaryautama.com
http://w*w.toyotechnicalservices.com
http://w*w.centralimoveisbonitoms.com.br
http://w*w.dekieviten.nl
http://w*w.villamatildabb.com
http://w*w.fionagh-bennet-music.co.uk
http://w*w.ukseikatsu.com
http://w*w.bzoe-salzkammergut.at
http://w*w.delicescolres.com

Hinter den genannten Domainen / URL wird jedoch noch eine “Unterseite” mit dem Dateinamen angegeben.

Die Endung ist aber immer:

IMG86372543.JPG

Wobei das Wort “IMG” immer gleich ist und auch die Dateiendung “JPG”
Was sich allerdings ändert ist die Zahl zwischen “IMG” und “JPG”

Hier einige Beispiele:

http://www.irgendeinedomaine.com/php?image=IMG01010101.JPG

http://www.irgendeinedomaine.com/facebook_img.php?I=IMG01010101.JPG

http://www.irgendeinedomaine.com/images/img.php?s=IMG0101.JPG

Hier kann man erkennen, das die Endung “JPG” ist:

image

Wenn man nun den Link “versehentlich” klickt so dürfte nichts passieren aber wenn man die dahinterliegende Datei speichert und ausführt dann ist es so, dass man sich einen Trojaner eingefangen hat und dass der Link an die gesamte Freundesliste gesendet wird.

Diese Information erschein wenn man den Link folgt (kann auch ggf. anders aussehen)

image

Was ist das für ein Virus bzw. was kann ich dagegen machen?

Der Antivrus Experte Christian Singhuber sagt dazu…

der mimikama – Antivirus Experte Christian Singhuber (avast! antivirus center) hat uns zu diesem Trojanischen Pferd folgende Information gesendet:

Der Trojaner Win32.Zbot-NPU [Trj] gehört zum weiten Kreis des Stamms Win32.Zbot. Das Ziel der meisten Angehörigen dieses Stamms ist es, sensible Internet-Daten des betroffenen Users auszulesen.

Dazu gehören u.a. auch
Passwörter,
besuchte zertifizierte Websites und
Cookies.

Besonders die Kombination aus Passwörtern und zertifizierte Websites ist hier die große Gefahr, da hier mittels nachfolgender automatisierte Routine alle Varianten durch kombiniert werden – und so schlimmstenfalls der Zugang zu einer sensiblen Website des Users erlangt werden kann.

Um sich zu schützen gelten die bekannten Regeln:

– Ein aktuelle Antivirus Programm mit Echtzeitschutz

– Eine aktive Firewall (am Besten 2-Wege – Datenverkehr rein/raus)

– Keine Dateien unbekannter Herkunft anklicken

– Keine Links mit zweifelhaftem Inhalt (auch von Freunden!) anklicken

Der Antivirus Experte, Christian Singhuber steht Euch am 2.11.2011, bei der ersten Zuerst denken-dann klicken” Veranstaltung, Rede uns Antwort wenn es um das Thema: Computervirus ohne Ende-wieso ist das Eigentlich so? geht!

Gerne laden wir Dich zu dieser Veranstaltung, welche LIVE auf Facebook stattfinden wird, ein!

>> Hier kommst du direkt zur Veranstaltung auf Facebook

Was kann ich tun, wenn ich den Link geklickt habe?

1.) Trenne deinen PC sofort von der Internetleitung.

1.) Überprüfe deinen PC umgehend mit einem Virenscanner
(Unser Tipp an dieser Stelle ist avast! Free Antivirus und / oder Kaspersky

2.) Überprüfe deinen PC noch zusätzlich mit einem Malware-Scanner wie Malwarebytes

3.) Tätige keine Online-Banking Geschäfte (informiere auf ggf. deine Bank darüber)  mehr, sende keine Infos mehr per Mail, Chat, Facebook-Nachrichten usw. solange dein System nicht Virenfrei ist.

Was kann der Virus anrichten?

Der Rechner wird mit mehreren “Backdoors” infiziert! Durch diese “Backdoors” ist ein System kompromittiert und daher nicht  mehr vertrauenswürdig. Sichere deine EIGENEN wichtigen Daten (keine ausführbaren Dateien wie *.exe Dateien), formatiere die Systempartition und setz Windows neu auf.

AVAST! und KASPERSKY konnten bereits im Vorfeld den Trojaner / Virus abfangen

 

Quelle:  mimikama.at

 

Auch kann die Webseite fuer einige sicher interessant sein :

COMPUTER BILD-Schutz-CD

wie auch die Webseite der  eco – Verband der deutschen Internetwirtschaft e.V. und BSI

botfrei.de

Deutsches Soziales Netzwerk klicke hier und gelange zu Social Network 3.0

Share

Beiträge die Sie auch interessieren Könnten:

Wichtige Information: Web-Hoster Hetzner gehackt

Der Web-Hoster warnt seine Kunden, dass am gestrigen Mittwoch ein “missbräuchlicher Zugriff” auf “Kundendaten der Hetzner Online Administrationssysteme” erfolgt sei. Die Rekonstruktion des Vorfalls ist noch nicht abgeschlossen, so dass man Datenmissbrauch nicht ausschließen könne. Konkrete Hinweise von Kundeseite lägen dazu jedoch bislang nicht vor.

Betroffen sind offenbar alle Kunden der Hetzner Online AG. Die sollten vorsichtshalber sämtliche Passwörter auf Hetzner-Systemen umgehend ändern. Der Dienstleister will den Vorfall in Kürze auch “den Aufsichtsbehörden melden” – also wahrscheinlich bei der Polizei Anzeige erstatten.

Quelle : heise.de

Informationen und Diskussionen dazu bei Hetzner im forum : Wichtige Kundeninformation: Möglicher Datenmissbrauch erfordert Änderung Ihrer Zugangsdaten

Status Informationen unter http://www.hetzner-status.de/

Share

Beiträge die Sie auch interessieren Könnten:

Server der Bundespolizei ausspioniert

Die Gruppe NN-Crew will nach eigenen Angaben in einen Server der Bundespolizei (BPOL) eingedrungen sein und zahlreiche Daten zum GPS-Tracking bei der Überwachung von Verdächtigen ausgelesen haben. Der gehackte Server wird von der BPOL offenbar als Datenpool und Server zum Download der GPS-Tracking-Software sowie der Anleitungen zur Installation und Bedienung verwendet. Für den Zugang zum Server müssen die Ermittler sich authentifizieren. Mehrere der Nutzernamen und Passwörter gehören zu den nun von NN-Crew veröffentlichten Daten. Daneben finden sich in den Überwachungsdatensätzen Telefonnummern, Kennzeichen, Orte und Koordinaten. Auf dem Server liegen auch zahlreiche interne Dokumente der Behörde.

Quelle : heise.de

Deutsches Soziales Netzwerk klicke hier und gelange zu Social Network 3.0

Share

Beiträge die Sie auch interessieren Könnten: