Schlagwort-Archiv: Webserver

Pizza-Bestelldienste im Visier des Miner-Botnetzes

Das Miner-Botnetz machte zuerst von sich reden, als es die infizierten PCs dazu nutzte, um Bitcoins, eine virtuelle Währung, zu erzeugen. Jetzt wurde innerhalb des Botnetzes ein neues Modul verteilt. Es soll dafür sorgen, dass deutsche Pizza-Bestelldienste und Immobilien-Websites lahmgelegt werden.

Der Sicherheitsexperte Tillmann Werner von Kaspersky erklärte gegenüber ‘heise Security‘, dass eine Datei namens ddhttp.exe nachgeladen wurde. Damit sollen so genannte HTTP-Flooding-Angriffe durchgeführt werden, bei denen Webserver durch unzählige Anfragen lahmgelegt werden. Welche Websites angegriffen werden, steht auf einer Liste, die in regelmäßigen Abständen über das Botnetz aktualisiert wird.

Quelle : winfuture.de

WhatsAppShare

Beiträge die Sie auch interessieren Könnten:

Server mit Patientendaten als Gameserver genutzt

Bisher unbekannte virtuelle Eindringlinge haben einen Webserver übernommen, auf dem persönliche Informationen von über 230.000 US-Bürgern gespeichert waren. Dieser Server sollte offenbar als Gameserver genutzt werden, schreibt ‘The Register’.

Konkret geht es dabei um einen Server, auf dem Call of Duty: Black Ops gespielt werden sollte. Die Radiologie-Praxis Seacost Radiology aus New Hampshire hat die zugehörigen Patienten bereits auf diesen Vorfall aufmerksam gemacht und sie vor einem Datenverlust gewarnt.

Zu den auf dem Server gespeicherten Daten gehören unter anderem Namen, Adressen und Sozialversicherungsnummern der Patienten. Entdeckt wurde der Einbruch ursprünglich schon im November des vergangenen Jahres, da der Verbrauch an Bandbreite massiv anstieg.

Quelle : winfuture.de

Spiele Hunderte von Arcadegames, erstelle h.scores, plaudere mit netten Leuten und diskutiere mit bei Arcadewelten.eu im Forum, klicke hier und gelange zu uns.

WhatsAppShare

Beiträge die Sie auch interessieren Könnten:

Firefox mit Anti-Clickjacking-Unterstützung/Update der MG Browser

Firefox 3.6.9 unterstützt den X-FRAME-OPTIONS-Header, mit dem Webserver dem Client verbieten können, nachgeladene Seiten in IFrames zu öffnen. Beim Clickjacking schiebt die Webseite eines Angreifers einen durchsichtigen iFrame mit Inhalten von beispielsweise Facebook unter den Mauszeiger. Im Glauben, etwas auf der angezeigten Seite anzuklicken, klickt der Anwender jedoch auf Elemente in einem durchsichtigen, zu Facebook gehörenden iFrame.

quelle und vollstaendiger Bericht : heise.de

Auch die beiden MG Browser die auf Firefox 3.5 und 3.6 basieren wurden geupdatet und koennen in der neuen Version gedownloadet werden, diese bekommen Monstersgame Spieler hier :

MG Edition Portable 4.7.0.0 basiert auf Firefox 3.6 – Hier geht es zum Download

MG Edition Portable 3.13.0.0 basiert auf Firefox 3.5 – Hier geht es zum Download

WhatsAppShare

Beiträge die Sie auch interessieren Könnten:

Akte2010: Die WM-Spiel-Mafia – Oder wer sie mit der Trikot-Falle ums Geld bringt (Video)

Die United Payment Limited verschickt Mahnungen und Rechnungen über 59 Euro für einen angeblich abgeschlossenen Vertrag. Internetuser sollen sich für ein WM-Spiel im Internet angemeldet haben.

http://nackte-wm2010.net

Dabei handelt es sich um eine Softerotik-Seite, auf der sich eine junge Frau immer weiter “entblättert”, je mehr Links man an andere über Soziale Netzwerke verschickt. Die Masche kennt AKTE bereits und trifft auf bekannte Abzocker!

via : konsumer.info

WhatsAppShare

Beiträge die Sie auch interessieren Könnten:

Webseiten-Massenhack richtet sich gegen Online-Spieler

Die seit rund einer Woche registrierten Massenhacks von Webseiten haben neuesten Analysen zufolge zum Ziel, Online-Gamern die Zugangsdaten für Spiele zu stehlen. Prominenteste Opfer der Hacks waren das Wall Street Journal und die Jerusalem Post.

Bei den Webservern handelt es sich zwar durchgehend um Systeme auf Basis von Microsofts Internet Information Server (IIS) und ASP.NET, den Untersuchungen mehrerer Sicherheitsdienstleister zufolge manipulierten die Angreifer die Webseiten aber offenbar über SQL-Injection-Schwachstellen in den selbst geschriebenen Webanwendungen der Betreiber. Administratoren sollten ihre Systeme auf mögliche Manipulationen überprüfen.

quelle und vollstaendiger Bericht :  heise.de

WhatsAppShare

Beiträge die Sie auch interessieren Könnten:

AT&T entschuldigt sich bei iPad-Besitzern für Datenpanne

AT&Ts Vizepräsidentin und Datenschutzbeauftrage Dorothy Attwood hat sich in einer E-Mail bei iPad-Besitzern für die vergangene Woche gemeldete Datenpanne entschuldigt. Hackern war es gelungen, durch eine Schwachstelle auf einem Webserver des US-Netzbetreibers AT&T an die E-Mail-Adressen von mehr als hundertttausend iPad-Besitzern zu gelangen. In der Liste fanden sich auch zahlreiche US-Beamte, unter anderem aus dem Pentagon und dem Weißen Haus. Kurz darauf nahm auch das FBI die Ermittlungen auf.

Quelle :  heise.de

WhatsAppShare

Beiträge die Sie auch interessieren Könnten:

Möglicherweise Backdoor in CMS e107

Anwender des Content Management System e107 sollten in nächster Zeit ein wachsames Auge auf ihre Installation haben, denn die Gefahr eines Einbruchs durch Angreifer könnte gleich doppelt drohen. So haben die Entwickler zwar am Wochenende die Version 0.7.17 veröffentlicht, die eine kritische Lücke schließt, Berichten zufolge steckt in dieser Version aber eine Backdoor.

Laut einer Analyse des PHP-Quellcodes durch den Sicherheitsspezialisten Bogdan Calin von Acunetix taucht in der Datei class2.php die Zeile if(md5($_COOKIE['access-admin']) == “cf1afec15669cb96f09befb7d70f8bcb”) auf, die ein statisches Cookie definiert.

….

….

Update: Offenbar ist der Webserver e107.org kompromittiert worden. Die Startseite enthält ein JavaScript, das versucht, Anwendern des Internet Explorer verschleierten Code unterzujubeln. Was der Code genau macht, müssen weitere Analysen zeigen. Anwender sollten ersteinmal eine großen Bogen um den Server des Projekts machen, bis der Server restauriert ist.

quelle : heise.de, Hier klicken um den vollen Artikel zu lesen.

WhatsAppShare

Beiträge die Sie auch interessieren Könnten:

Botnetz-Kontrollserver tarnt Befehle als JPEG-Bild

Offenbar in dem Versuch, die Kommunikation ihrer Bots über das Netzwerk zu verschleiern, tarnt der Command&Control-Server des Monkif-Botnetzes seine Befehle an die Drohnen rudimentär als JPEG-Bild. Laut Beobachtungen von SecureWorks antwortet der als Webserver arbeitende C&C-Server auf Anfragen der Bots mit einem HTTP-Paket, in dessen Header als Content-Type “image/jpeg” eingetragen ist. Zusätzlich enthält das Paket einen gefälschten, jedoch gültigen JPEG-Header. Der Rest des Pakets enthält statt eines Bildes nur noch einen kodierten Befehl (XOR mit 0x4).

Die Kriminellen wollen damit vermutlich in Firmennetzen installierte Netzwerküberwachungssysteme oder spezielle Bot-Detection-Software austricksen.

Quelle: heise.de, Hier klicken um den vollen Artikel zu lesen.

WhatsAppShare

Beiträge die Sie auch interessieren Könnten:

Schattenwirtschaft: DDoS-Angriff ab 10 Euro pro Stunde

Die Sicherheitsexperten von G Data haben die Strukturen der Schattenwirtschaft untersucht. Dort gibt es Allrounder und spezialisierte Anbieter, die beispielsweise nur mit gestohlenen Kreditkartendaten handeln. Die Preise werden von Angebot und Nachfrage bestimmt: Kreditkartendaten sind ab 2 Euro zu haben, DDoS-Angriffe ab 10 Euro.

G Data zufolge arbeiten die Cyberkriminellen wie in einem realen Wirtschaftssystem mit ausgefeilten Distributionswegen und Marketingstrategien. Sie handeln nach streng ökonomischen Prinzipien, bei denen die Profitmaximierung klar im Vordergrund steht, wie Ralf Benzmüller, Leiter der G Data Security Labs, erklärt. So gibt es spezialisierte Plattformen, auf denen etwa nur mit Kreditkartendaten gehandelt wird. Deren Anbieter bieten oft auch zugehörige Service-Leistungen an, etwa das Kopieren der Daten auf Kreditkartenrohlinge.

Die Konkurrenz ist den Sicherheitsexperten zufolge groß, der Preisdruck immens. So werden denn zum Teil DDoS-Anriffe auf Webserver schon für 10 Euro pro Stunde angeboten, 1 Millionen Spam-Mails sind ab 300 Euro zu haben und Kreditkartendaten ab 2 Euro. Auch mit gefälschten Ausweisen und Führerscheinen wird gehandelt (Einstiegspreis: 50 Euro) oder mit Accouts für DHL Packstationen (Einstiegspreis: 50 Euro).

Produkte, die nicht mehr gut laufen, werden flott aus dem Angebot entfernt, so G Data.

quelle : testticker.de, hier klicken um den vollen Artikel zu lesen.

WhatsAppShare

Beiträge die Sie auch interessieren Könnten: