Beim Linkverkürzer Bitly wurden unter Umständen Passwörter gestohlen. Die Firma empfiehlt, diese zu ändern. Verbindungen zwischen Bitly und Facebook- sowie Twitter-Accounts wurden gekappt.
Quelle und vollstaendiger Bericht : Heise.de /Zum Artikel
Beim Linkverkürzer Bitly wurden unter Umständen Passwörter gestohlen. Die Firma empfiehlt, diese zu ändern. Verbindungen zwischen Bitly und Facebook- sowie Twitter-Accounts wurden gekappt.
Quelle und vollstaendiger Bericht : Heise.de /Zum Artikel
Internetnutzer sollten auf den Webseiten des BSI dringend prüfen, ob ihre E-Mail-Adressen und dazugehörige Passwörter von Botnetzen abgegriffen wurden. Betroffen sind mehrere Millionen E-Mail-Adressen.
Quelle und Vollstaendiger Bericht : Heise.de / zum Artikel
Hier geht es zur Test Seite : sicherheitstest.bsi.de
Passwörter sind die größte Schwachstelle bei Online-Identifizierungen – das wusste Kim “Dotcom” Schmitz offenbar bereits in den 1990er Jahren. Inzwischen bieten Facebook, Google und Twitter ein zweistufiges System mit eindeutigen Zugangscodes an. “Mein Patent”, tönt Dotcom, droht zunächst mit Klage – und bietet den Konzernen ein Geschäft an.
Quelle und vollstaendiger Bericht : n-tv.de/Zum Artikel
Das Ausmaß des am Mittwoch bekannt gewordenen Cyber-Angriffs auf GMX-Kunden ist immens: wie das Unternehmen gegenüber heise Security erklärte, konnten sich die Spam-Versender in die Accounts von über 300.000 Kunden einloggen. GMX geht inzwischen davon aus, dass die Angreifer im Besitz einer umfangreichen Liste mit Mailadressen und den dazugehörigen Passwörtern sind. Die ursprüngliche Vermutung, dass die Accounts durch Brute-Force-Angriffe geknackt wurden, habe sich nicht bestätigt.
Quelle: Heise.de /Zum Artikel
55.000 Twitter-Account-Namen und -Passwörter sind diese Woche auf der Dokumenten-Veröffentlichungsplattform Pastebin aufgetaucht. Die Site nutzen Entwickler, um Code auszutauschen, aber auch Angreifer, um erbeutete Daten preiszugeben. Twitter hat bereits über seinen eigenen Kurzmitteilungsdienst verkündet, der Angelegenheit nachzugehen und die Passwörter der betroffenen Accounts zurückgesetzt zu haben. Mehr als 20.000 der Zugangsdaten kämen in der Liste doppelt vor, auch handele es sich bei einigen um gesperrte Spam-Accounts oder nicht korrekte Daten, heißt es in einem weiteren Tweet von Twitter.
Quelle: heise.de /Zum Artikel
Unbekannte haben die Datenbank von gamigo Angegriffen uns hier (Alias)-Usernamen und Passwoerter von gamigo-Nutzern entwendet.
Gamigo bietet kostenlose Spiele wie Last Chaos oder Fiesta Online und vieles mehr an.
Nun werden alle Kunden des Portals informiert das man die Passwoerter zurueckgesetzt habe aus sicherheitsgruenden und noch ein Backup der Accounts inkl. Items angefertigt habe, ob Personenbezogene Daten im Besitz der Angreifer ist, weiss Gamigo leider nicht, koennen dieses aber auch nicht ausschliessen, man arbeitet aber mit hochdruck an der Behebung und an der Aufklaerung des Problemes.
Damit man wieder zugriff auf seinen Account bekommt hat Gamigo folgende Anleitung angeben :
Schritt 1:
Gehe auf die gamigo Accountseite und richte ein neues Passwort für das gamigo Accountsystem ein. Bitte achte unbedingt darauf, dass das neue Passwort nicht dem Alten entspricht!
Schritt 2:
Logge dich mit dem neuen Passwort ins gamigo Accountsystem ein und gehe auf „meine Spiele.“ Bitte suche dir für jedes deiner Spiele ein neues und sicheres Passwort aus.
Schritt 3:
Wichtig: Ändere bitte auch dringend die Passwörter für deine Spiele-Foren, in denen du unterwegs bist, damit die Sicherheit deiner Daten auch dort gewährleistet ist.Eine detaillierte Anleitung zur Einrichtung deiner Passwörter findest du in unserem Leitfaden. Solltest du auf Probleme stoßen, melde dich bitte bei unserem Support.
Sobald nun ein Nutzer diesen Link klickt wird dieser aufgefordert die Datei auf seinem PC zu speichern oder sofort zu installieren (Ausführen).
Viele Nutzer tappen hier in die Falle da sie denken es sein “Screen Saver” (Bildschirmschoner)
Diese Aktion hat zur Folge, dass der Virus “aktiviert” wird und das alle eigenen Freunde diesen Virus-Link ebenfalls bekommen indem er sich mittels der Chat-Funktion oder dem Nachrichtensystem verbreitet .
An dieser Stelle möchten wir anmerken, dass die Domaininhaber, der folgenden Domänen, wahrscheinlich gar nicht wissen, dass Ihre URL dafür verwendet wird. Wir nehmen an, dass diese URL gehackt wurden und die Inhaber selbst mit der verseuchten Datei nichts zu tun haben!
Die Domain ist hierbei auch nicht zu beachten sondern immer die Struktur welche sich dahinter verbirgt!
http://w*w.vinamost.net
http://w*w.ferry.coza
http://w*w.maximilian-adam.com
http://w*w.bacolodhouseandlot.com/
http://w*w.serviceuwant.com
http://w*w.centralimoveisbonitoms.com.br
http://w*w.weread.in.th
http://w*w.sentosakaryautama.com
http://w*w.toyotechnicalservices.com
http://w*w.centralimoveisbonitoms.com.br
http://w*w.dekieviten.nl
http://w*w.villamatildabb.com
http://w*w.fionagh-bennet-music.co.uk
http://w*w.ukseikatsu.com
http://w*w.bzoe-salzkammergut.at
http://w*w.delicescolres.com
http://w*w.studiomagos.ru
Hinter den genannten Domänen wird jedoch noch eine “Unterseite” mit dem Dateinamen angegeben.
der mimikama – Antivirus Experte Christian Singhuber (avast! antivirus center) hat uns zu diesem Trojanischen Pferd folgende Information gesendet:
Der Trojaner Win32.Zbot-NPU [Trj] gehört zum weiten Kreis des Stamms Win32.Zbot. Das Ziel der meisten Angehörigen dieses Stamms ist es, sensible Internet-Daten des betroffenen Users auszulesen.
Dazu gehören u.a. auch
Passwörter,
besuchte zertifizierte Websites und
Cookies.Besonders die Kombination aus Passwörtern und zertifizierte Websites ist hier die große Gefahr, da hier mittels nachfolgender automatisierte Routine alle Varianten durch kombiniert werden – und so schlimmstenfalls der Zugang zu einer sensiblen Website des Users erlangt werden kann.
Um sich zu schützen gelten die bekannten Regeln:
– Ein aktuelle Antivirus Programm mit Echtzeitschutz
– Eine aktive Firewall (am Besten 2-Wege – Datenverkehr rein/raus)
– Keine Dateien unbekannter Herkunft anklicken
– Keine Links mit zweifelhaftem Inhalt (auch von Freunden!) anklicken
Quelle und vollstaendiger Bericht : mimikama.at
An dieser Stelle möchten wir anmerken, dass die Domaininhaber, der folgenden Domainen, wahrscheinlich gar nicht wissen, dass Ihre Domaine dafür verwendet wird. Wir nehmen an, dass diese Domainen gehackt wurden.
http://w*w.vinamost.net
http://w*w.ferry.coza
http://w*w.maximilian-adam.com
http://w*w.bacolodhouseandlot.com/
http://w*w.serviceuwant.com
http://w*w.centralimoveisbonitoms.com.br
http://w*w.weread.in.th
http://w*w.sentosakaryautama.com
http://w*w.toyotechnicalservices.com
http://w*w.centralimoveisbonitoms.com.br
http://w*w.dekieviten.nl
http://w*w.villamatildabb.com
http://w*w.fionagh-bennet-music.co.uk
http://w*w.ukseikatsu.com
http://w*w.bzoe-salzkammergut.at
http://w*w.delicescolres.com
Hinter den genannten Domainen / URL wird jedoch noch eine “Unterseite” mit dem Dateinamen angegeben.
Wobei das Wort “IMG” immer gleich ist und auch die Dateiendung “JPG”
Was sich allerdings ändert ist die Zahl zwischen “IMG” und “JPG”
http://www.irgendeinedomaine.com/php?image=IMG01010101.JPG
http://www.irgendeinedomaine.com/facebook_img.php?I=IMG01010101.JPG
http://www.irgendeinedomaine.com/images/img.php?s=IMG0101.JPG
Wenn man nun den Link “versehentlich” klickt so dürfte nichts passieren aber wenn man die dahinterliegende Datei speichert und ausführt dann ist es so, dass man sich einen Trojaner eingefangen hat und dass der Link an die gesamte Freundesliste gesendet wird.
der mimikama – Antivirus Experte Christian Singhuber (avast! antivirus center) hat uns zu diesem Trojanischen Pferd folgende Information gesendet:
Der Trojaner Win32.Zbot-NPU [Trj] gehört zum weiten Kreis des Stamms Win32.Zbot. Das Ziel der meisten Angehörigen dieses Stamms ist es, sensible Internet-Daten des betroffenen Users auszulesen.
Dazu gehören u.a. auch
Passwörter,
besuchte zertifizierte Websites und
Cookies.Besonders die Kombination aus Passwörtern und zertifizierte Websites ist hier die große Gefahr, da hier mittels nachfolgender automatisierte Routine alle Varianten durch kombiniert werden – und so schlimmstenfalls der Zugang zu einer sensiblen Website des Users erlangt werden kann.
Um sich zu schützen gelten die bekannten Regeln:
– Ein aktuelle Antivirus Programm mit Echtzeitschutz
– Eine aktive Firewall (am Besten 2-Wege – Datenverkehr rein/raus)
– Keine Dateien unbekannter Herkunft anklicken
– Keine Links mit zweifelhaftem Inhalt (auch von Freunden!) anklicken
Der Antivirus Experte, Christian Singhuber steht Euch am 2.11.2011, bei der ersten Zuerst denken-dann klicken” Veranstaltung, Rede uns Antwort wenn es um das Thema: Computervirus ohne Ende-wieso ist das Eigentlich so? geht!
Gerne laden wir Dich zu dieser Veranstaltung, welche LIVE auf Facebook stattfinden wird, ein!
1.) Trenne deinen PC sofort von der Internetleitung.
1.) Überprüfe deinen PC umgehend mit einem Virenscanner
(Unser Tipp an dieser Stelle ist avast! Free Antivirus und / oder Kaspersky
2.) Überprüfe deinen PC noch zusätzlich mit einem Malware-Scanner wie Malwarebytes
3.) Tätige keine Online-Banking Geschäfte (informiere auf ggf. deine Bank darüber) mehr, sende keine Infos mehr per Mail, Chat, Facebook-Nachrichten usw. solange dein System nicht Virenfrei ist.
Der Rechner wird mit mehreren “Backdoors” infiziert! Durch diese “Backdoors” ist ein System kompromittiert und daher nicht mehr vertrauenswürdig. Sichere deine EIGENEN wichtigen Daten (keine ausführbaren Dateien wie *.exe Dateien), formatiere die Systempartition und setz Windows neu auf.
Quelle: mimikama.at
Auch kann die Webseite fuer einige sicher interessant sein :
wie auch die Webseite der eco – Verband der deutschen Internetwirtschaft e.V. und BSI
Der Web-Hoster warnt seine Kunden, dass am gestrigen Mittwoch ein “missbräuchlicher Zugriff” auf “Kundendaten der Hetzner Online Administrationssysteme” erfolgt sei. Die Rekonstruktion des Vorfalls ist noch nicht abgeschlossen, so dass man Datenmissbrauch nicht ausschließen könne. Konkrete Hinweise von Kundeseite lägen dazu jedoch bislang nicht vor.
Betroffen sind offenbar alle Kunden der Hetzner Online AG. Die sollten vorsichtshalber sämtliche Passwörter auf Hetzner-Systemen umgehend ändern. Der Dienstleister will den Vorfall in Kürze auch “den Aufsichtsbehörden melden” – also wahrscheinlich bei der Polizei Anzeige erstatten.
Quelle : heise.de
Informationen und Diskussionen dazu bei Hetzner im forum : Wichtige Kundeninformation: Möglicher Datenmissbrauch erfordert Änderung Ihrer Zugangsdaten
Status Informationen unter http://www.hetzner-status.de/
Die Gruppe NN-Crew will nach eigenen Angaben in einen Server der Bundespolizei (BPOL) eingedrungen sein und zahlreiche Daten zum GPS-Tracking bei der Überwachung von Verdächtigen ausgelesen haben. Der gehackte Server wird von der BPOL offenbar als Datenpool und Server zum Download der GPS-Tracking-Software sowie der Anleitungen zur Installation und Bedienung verwendet. Für den Zugang zum Server müssen die Ermittler sich authentifizieren. Mehrere der Nutzernamen und Passwörter gehören zu den nun von NN-Crew veröffentlichten Daten. Daneben finden sich in den Überwachungsdatensätzen Telefonnummern, Kennzeichen, Orte und Koordinaten. Auf dem Server liegen auch zahlreiche interne Dokumente der Behörde.
Quelle : heise.de