Forum |
News |
Wiki |
Chats |
Portal |
Bilder |
Social Media |
github |
Proxied - Mobile Proxies |
Receive SMS |
Kontakt |
Abuse
nipi![]() iCom Star ![]() Registriert seit 2 Jahren Beiträge: 789 |
Zitat: Liste mit iOS-Nutzerdaten Apple-Gerätekennungen kamen nicht vom FBI hmm das eine schliesst nicht unbedingt das andere aus und dementieren geht ja auch einfach, mal abwarten. honk sieht hübscher im rosa ballettkleidchen aus. ![]() "Blues are the root. The rest is the fruit" (Willie Dixon)
Benutzer die sich bedankt haben: 3
|
vor 4 Monaten |
Editiert von nipi vor 4 Monaten
|
delle59![]() ![]() iCom Mythos ![]() Registriert seit 3 Jahren Beiträge: 4.497 |
Hacktivisten legen Domain-Registrar GoDaddy lahm ![]() Auf Twitter räumte GoDaddy bereits ein, dass es technische Probleme gebe. Details gab man allerdings nicht bekannt. Dafür meldete sich, ebenfalls über den Microblogging-Dienst, der Hacktivist @AnonymousOwn3r zu Wort. Er erklärte, der Angriff gehe nicht vom Anonymous-Kollektiv, sondern alleine von ihm als Aktivisten aus. Zur Begründung sagte er lediglich, er wolle die Cyber-Sicherheit testen. Daneben gebe es noch andere Gründe, zu denen er sich aber derzeit nicht äußern könne. Von Hacktivisten und Sympathisanten musste "AnonymousOwn3r" teilweise Kritik einstecken. Sie verwiesen auf die unbeteiligten Opfer, etwa kleine Betriebe und Privatpersonen, von denen einige wahrscheinlich sogar die von dem Hacktivisten propagierte Ideologie eines freien Internets teilen. Unklar ist noch, auf welchem technischen Wege es dem Hacktivisten gelang, die DNS-Server lahmzulegen. Update 1 (10. September, 00:41 Uhr): Einem Bericht der IT-News-Website "The Register" zufolge wird die Infrastruktur von GoDaddy von einem ausgedehnten DDoS-Angriff lahmgelegt. Update 2 (10. September: 11:25 Uhr): Wie GoDaddy bereits gegen zwei Uhr nachts deutscher Zeit auf Twitter mitteilte, ist die Infrastruktur mittlerweile weitgehend wieder verfügbar. Der Domain-Registrar betonte außerdem, dass (was bei einem DDoS-Angriff extrem wahrscheinlich ist) durch den Angriff keinerlei Kundendaten kompromittiert worden seien. Quelle Die Muschi ist kein Grammophon,sie spielt auch keine Lieder, sie ist nur ein Erholungsort für steifgewordene Glieder.
Benutzer die sich bedankt haben: 2
|
vor 4 Monaten | |
nipi![]() iCom Star ![]() Registriert seit 2 Jahren Beiträge: 789 |
Zitat: IT-Sicherheitsfirma auf der Spur von Flame "Blues are the root. The rest is the fruit" (Willie Dixon)
Benutzer die sich bedankt haben: 6
|
vor 4 Monaten | |
nipi![]() iCom Star ![]() Registriert seit 2 Jahren Beiträge: 789 |
Zitat: Massive Hacker-Attacke auf die Deutsche Telekom "Blues are the root. The rest is the fruit" (Willie Dixon)
Benutzer die sich bedankt haben: 3
|
vor 4 Monaten | |
KäptNstyle![]() iCom Süchtling ![]() Registriert seit einem Jahr Beiträge: 316 |
Skype: Konto-Hack mit einfachsten Mitteln möglich Wie jetzt bekannt wird, ist seit etwa zwei Monaten möglich, ein Skype-Konto zu kapern und zwar auf einfachste Art und ohne jegliche Programmier-Kenntnisse. So kann ein Passwort geändert werden und das Konto im Wesentlichen übernommen werden. Wie 'The Next Web' (TNW) schreibt, habe man den mittlerweile zu Microsoft gehörenden VoIP-Anbieter Skype vor der Veröffentlichung der Meldung informiert, dort läuft bereits eine interne Untersuchung, heißt es. Die nun bekannt gewordene Lücke sei "beängstigend", sie besteht offenbar bereits seit zwei Monaten und tauchte erstmals in einem einschlägigen russischen Forum auf. TNW hat das Prozedere gleich mehrfach ausprobiert und bestätigt die Schwachstelle. Dazu benötigt man nur die E-Mail-Adresse, mit der das jeweilige Skype-Konto verknüpft ist. Damit wird ein neues (also zweites) Skype-Konto erstellt, dieses dient dann (Details sparen wir uns aus verständlichen Gründen) dazu, per Passwort-Reset und einer eigenen Mail-Adresse den Zugang des Opfers zu übernehmen. Skype versendet nämlich Reset-Codes an alle verknüpften Mail-Adressen. Nur wer (per Zufall) gerade vor seinem Mail-Konto sitzt und den eingeleiteten Passwort-Reset schneller "abfängt" als der Angreifer, kann verhindern, dass sein Skype-Zugang in fremde Hände gelangt. Zunächst wurde als Sicherheits-Empfehlung angegeben, dass man die mit Skype verknüpfte E-Mail-Adresse auf eine einzigartige und niemanden sonst bekannte Adresse ändern soll, mittlerweile haben Skype und Microsoft aber reagiert und die Funktion zum Zurücksetzen von Passwörtern generell deaktiviert. In einem Statement an 'The Verge' schreibt Skype, dass man als "Vorsichtsmaßnahme" vorübergehend den Passwort-Reset abgeschaltet habe und die Angelegenheit weiter untersuche. Man entschuldigt sich bei den Skype-Nutzern und betont, dass Sicherheit oberste Priorität genieße. Quelle
Benutzer die sich bedankt haben: 4
|
vor 2 Monaten | |
KäptNstyle![]() iCom Süchtling ![]() Registriert seit einem Jahr Beiträge: 316 |
IAEO-Server gehackt Wien: Hacker drangen in Netzwerk der Atombehörde ein Hacker sind in das Computernetzwerk der Internationalen Atomenergiebehörde (IAEA bzw. IAEO) eingedrungen und haben Informationen gestohlen. Die Behörde erklärte am Dienstag, es gehe um Kontaktdaten von Experten, mit denen die IAEO zusammenarbeite. Diese Informationen seien von einem stillgelegten Server entwendet und auf eine Hacker-Plattform gestellt worden. In einer Erklärung der mutmaßlichen Hacker wurde eine Untersuchung der israelischen Atomaktivitäten verlangt. Ein IAEO-Sprecher erklärte, es seien alle notwendigen Maßnahmen zum Schutz der Server ergriffen worden. Quelle
Benutzer die sich bedankt haben: 3
|
vor 2 Monaten | |
nipi![]() iCom Star ![]() Registriert seit 2 Jahren Beiträge: 789 |
Spionageprogramm: Angriff von "Roter Oktober"
Anti-Viren-Experten haben einen ausgeklügelten Spionagevirus auf Rechnern vor allem in Russland und Zentralasien entdeckt. Dateien und E-Mails wurden in großem Stil entwendet. Zu den Zielen gehörten Regierungen, Botschaften, Forschungseinrichtungen, Militär und Energiewirtschaft. Moskau - Sicherheitsexperten haben einen großangelegten Spionageangriff auf diplomatische Vertretungen, Regierungsorganisationen und Forschungsinstitute in Osteuropa und Zentralasien entdeckt. Die Fachleute der russischen Sicherheitssoftware-Firma Kaspersky berichten, dass die Spionageprogramme über fünf Jahre hinweg unentdeckt auf den Computern und in den Netzwerken der betroffenen Organisationen systematisch nach hochsensiblen Dokumenten mit vertraulichen, oft geopolitisch relevanten Inhalten suchten. Weil die Spionagesoftware so lange unentdeckt blieb, haben die Kaspersky-Experten sie "Red October" (kurz Rocra) getauft - wie das lautlose U-Boot in Tom Clancys Thriller. Die Angreifer nutzen demnach hochspezialisierte Schadprogramme. Die russischen Experten zeigen sich beeindruckt von der dabei genutzten Infrastruktur: Die Komplexität der Rocra-Software könnte es mit Flame aufnahmen, schreiben sie. Der Hightech-Schädling Flame galt bei der Entdeckung Anfang 2012 als eine der komplexesten Bedrohungen, die je entdeckt worden sind. Rocras Komponenten spionierten verschiedene Plattformen aus: PC, iPhones, Nokia- und Window-Mobile-Smartphone sowie Business-Hardware des US-Konzerns Cisco. Kommando-Rechner haben die Kaspersky-Experten an 60 verschiedenen Serverstandorten beobachtet, davon viele in Russland und Deutschland. Mit der Virenfamilie um Flame, Gauss und Duqu, deren Ziele sich vor allem in Iran und im Nahen Osten befinden, hat Rocra aber nichts zu tun, glauben die Kaspersky-Forscher. Man habe keine Verbindungen finden können, Rocra sei wesentlich "personalisierter" als Flame, Duqu und Gauss. Wer ist betroffen? Kaspersky schreibt, man habe "mehrere hundert" befallene Rechner weltweit entdeckt. Betroffen seien vor allem Computer und Netzwerke in Regierungsstellen, diplomatischen Vertretungen, Forschungsinstituten, im Nuklearsektor, in der Öl- und Gasindustrie, in Luftfahrtunternehmen und im Militär. Kaspersky hat zudem über Monate hinweg analysiert, in welchen Staaten die eigene Software Spuren von Rocra-Infektionen findet. So entstand diese Rangliste der Infektionen nach Standort der betroffenen Systeme (in Klammern steht jeweils die Zahl der infizierten Systeme): Russland (35) Kasachstan (21) Aserbaidschan (15) Belgien (15) Indien (14) Afghanistan (10) Armenien (10) Iran (7) Turkmenistan (7) Außerdem betroffen sind demnach jeweils fünf oder sechs Rechner oder Netzwerke in der Ukraine, den USA, Vietnam, Weißrussland, Griechenland, Italien, Marokko, Pakistan, der Schweiz, Uganda und den Vereinigten Arabischen Emiraten. Was suchten die Täter? Laut Kaspersky wurden Dateien in großem Stil von den infizierten Rechnern kopiert. Die Beschreibung klingt eher nach einer breit angelegten Erkundung als nach zielgerichteten Angriffen. Die Täter haben nach Textdateien, Tabellen, Schlüsseln für die Kryptografie-Programme PGP und GnuPG gesucht. Auch E-Mails wurden kopiert, angeschlossene Laufwerke und Smartphones ausgelesen. Dateiendungen, nach denen Rocra Ausschau hielt, deuten laut Kaspersky auch auf ein besonderes Interesse an Dateien hin, die mit dem von der EU und Nato genutzten Verschlüsselungsprogramm Acid Cryptofiler in Zusammenhang stehen. Die Dateiendung xia könnte ein Hinweis auf die deutsche Verschlüsselungssoftware Chiasmus sein. Wie wurde der Angriff entdeckt? Auf den Angriff wurde Kaspersky nach eigenen Angaben von einem Geschäftspartner hingewiesen, der anonym bleiben möchte. Die Analyse des entdeckten Schädlings brachte die Forscher dann auf die Spur weiterer Opfer. Mit einer Art Fallenkonstruktion, einem sogenannten Sinkhole, identifizierte Kaspersky schließlich sechs der 60 Kontrollserver, von denen die befallenen Rechner Befehle empfangen. Wie gingen die Angreifer vor? Die Attacken waren offenbar genau auf die jeweiligen Opfer zugeschnitten. So verschickten die Angreifer per E-Mail Dokumente, die für die Opfer interessant zu sein schienen. Als Beispiel präsentiert Kaspersky den Screenshot einer Werbeanzeige für ein gebrauchtes Diplomatenfahrzeug. Spätere Infektions-E-Mails seien offenbar auf Basis früher entwendeter Daten passgenau aufgesetzt worden. Die Dokumente waren mit einem Schadcode kombiniert, der bereits bekannte Sicherheitslücken ausnutzte, und zwar in Microsoft Word und Excel. Sobald der Empfänger einen solchen Dateianhang öffnete, wurde ein Trojaner in die Rechner eingeschleust, der dann wiederum einen weiteren Schadcode aus einer gewaltigen Bibliothek nachlud. Gesteuert wurden die gekaperten Rechner dann von einer Kaskade von 60 sogenannten Command-&-Control-Servern (C&C). Die seien so hintereinander geschaltet, dass es unmöglich sei, die eigentliche Quelle der Steuerbefehle auszumachen, so Kaspersky. Die Spionagewerkzeuge, die nachgeladen wurden, sind vielfältig und ausgeklügelt. Über tausend Software-Module habe man gefunden, die 34 verschiedene Funktionen erfüllten. Manche Module erkundeten das befallene Netzwerk, kopierten die Surf-History des installierten Browsers oder prüften, welche Laufwerke angeschlossen waren. Andere waren auf Passwort-Klau spezialisiert oder darauf, gleich den gesamten E-Mail-Verkehr oder ganze Verzeichnisse von dem befallenen Rechner zu kopieren. Andere Module waren auf das Auslesen von angeschlossenen USB-Laufwerken spezialisiert, einige sogar auf das Wiederherstellen gelöschter Daten auf solchen Laufwerken. Auch an infizierte Rechner angeschlossene Mobiltelefone kann Rocra übernehmen oder zumindest auslesen, die Kontaktliste beispielsweise. Fast schon selbstverständlich, dass die Angreifer auch Hintertüren auf den befallenen Rechnern und Telefonen installierten, um später weitere Befehle ausführen oder Software nachladen zu können. Rocra überträgt die gefundenen Dateien schließlich gepackt und verschlüsselt über das Internet an Steuerungsrechner. Wer könnte dahinterstecken? Kaspersky zufolge enthält die Schadsoftware Hinweise auf Entwickler aus mindestens zwei unterschiedlichen Nationen. Die Exploits, also die Teile des Schadcodes, die bestimmte Sicherheitslücken ausnutzen, "scheinen von chinesischen Hackern entwickelt worden zu sein", schreiben die Autoren des Berichts. Sie seien in der Vergangenheit auch schon bei Cyberangriffen gegen tibetische Aktivisten und Ziele aus dem Energie- und Militärbereich in Asien eingesetzt worden. Solche Exploits könnten auch auf dem Schwarzmarkt eingekauft worden sein. Der Malware-Code selbst aber scheine von "russischsprachigen" Entwicklern zu stammen. So tauchte im Programmcode beispielsweise der russische Begriff "Zakladka" auf. Es kann Grundstein heißen oder für etwas "Eingebettetes" stehen. Der Begriff könnte aber auch "Lesezeichen" oder einfach "nicht näher definierte Funktion" bedeuten - oder, so schreiben die Kaspersky-Autoren, "er könnte auch für ein in einem in der Wand einer Botschaft verstecktes Mikrofon stehen". Die Registrierungsdaten der C&C-Server und "zahlreiche Artefakte in den ausführbaren Dateien der Malware" deuteten darauf hin, "dass die Angreifer russischsprachigen Ursprungs sind", schreiben die Kaspersky-Analysten. Natürlich könnte diese Hinweise aber auch jemand bewusst platziert haben, um diesen Eindruck zu erwecken. Es gebe derzeit "keine Hinweise auf eine von Nationalstaaten gelenkte Attacke". Die Information, die die Hacker mit ihrem Werkzeug entwenden könnten, sei jedoch sehr hochwertig und könnte wohl auch von Nationalstaaten genutzt werden. "Solche Information könnte im Untergrund meistbietend verkauft werden", mutmaßen die Kaspersky-Forscher. Quelle "Blues are the root. The rest is the fruit" (Willie Dixon)
Benutzer die sich bedankt haben: 4
|
vor 7 Tagen |