Die Seite wird geladen

Die Seite wird geladen...
Die Seite wird geladen...

Forum » News Forum » User-News » Scene News » [ST] Hacking News » Seite 23

<010203...111213...222324 >

#221

Re: [ST] Hacking News

01.03.2025
Powernap-Trojaner: Schädling stellt sich schlafend

Trojaner versuchen mit allen Tricks auf infizierten Systemen unentdeckt zu bleiben. Ein eher ungewöhnlicher Trick wurde jetzt von Sicherheitsexperten der Firma FireEye entdeckt: Schädlinge legen sich schlafen, um bei Analyse-Tools nicht aufzufallen. Sieht man sich den Schadcode des Powernap-Trojaners genauer an, dann erkennt man, dass er erst eine russische Domain kontaktiert und von dort eine Exe-Datei nachlädt. Doch danach ist erst einmal Pause, denn der Trojaner verordnet sich selbst einen zehn Minuten dauernden Powernap. Diese zehn Minuten Ruhe können ausreichen, um automatische Analyse-Systeme auf Firmen-PCs auszutricksen, denn die fangen meist recht schnell mit der Arbeit an, wenn neue Dateien auf dem System landen.

Unverdächtige IP-Adressen

Der Trojaner verhält sich aber nicht nur auf dem System unauffällig, auch die kontaktierte Domain liefert nur immer genau eine IP-Adrese zurück und nicht wie bei vielen Bots üblich mehrere IPs. Bei jeder Anfrage wechselt die IP-Adresse außerdem, sodass infizierten PCs erst einmal nicht viel Aufsehen erregen. Der Schädling schreibt sich selbst in die Registry und sorgt so dafür, dass er mindestens bei jedem Neustart ausgeführt wird. Über offene Netzwerk-Ports horcht er dann auf Kommandos, um gezielt zu spionieren.

Quelle
"Blues are the root. The rest is the fruit" (Willie Dixon)
Benutzer die sich bedankt haben: 5
vor 2 Monaten

#222

Re: [ST] Hacking News

CeBIT 2013 - Sicherheitstacho
Telekom-Frühwarnsystem zeigt Angriffe in Echtzeit

http://www.heise.de/imgs/18/9/9/2/4/9/2/telekomtacho-fe3ad1364183a71b.PNG
Der Sicherheitstacho informiert über Angriffe auf rund 100 honeypots
_________________________________________


Die Telekom präsentiert auf der CeBIT erstmals ihren neuen Sicherheitstacho, der in Echtzeit Statistiken über aktuelle Angriffe anzeigt (Halle 4, Stand C26). Auf der Weltkarte blitzen die Attacken an dem Ort auf, dem die IP-Adresse des Angreifers zugeordnet wird. Ein echtes Indiz auf den Aufenthaltsort ist die IP des Angreifers freilich nicht. Die Daten für dem Tacho kommen von knapp 100 Honeypot-Systemen, die das Security-Team der Telekom im eigenen Netz aufgestellt hat.

Aussagekräftiger sind da schon die Angaben über die Art der Attacken: Auf der Telekom-Seite erfährt man, auf welche Art von Dienst es die Cyber-Angreifer abgesehen und welche Parameter sie benutzt haben. Besonders hoch in der Gunst der Angreifer steht offenbar das SMB-Prokokoll. Laut dem Sicherheitstacho zielten im vergangenen Monat über 27 Millionen Angriffe auf Netzwerkfreigaben. Wie sich die konkret von den rund einer Million Netbios-Angriffen auf Platz 2 der Rangliste unterscheiden, bleibt allerdings unklar. Rund eine halbe Million Angriffe gab es auf die Ports 33434, 5353 und SSH.

Bei diesen Angriffen handelt es sich in der Regel um automatisierte Attacken, etwa durch Würmer, die versuchen, sich weiter auszubreiten. Für ein System hinter einer aktiven Firewall beziehungsweise einem Router mit Firewall-Funktionen, stellen sie im Normalfall keine Gefahr dar, solange dieser keine Sicherheitslücken aufweist oder der Administrator Ausnahmeregeln eingerichtet hat.

Auf dem Honeypot-Systemen der Telekom läuft spezielle Software, die Verbindungsversuche registriert und teilweise auch verwundbare Dienste simuliert, um konkrete Angriffstechniken auszuwerten. Die Telekom hat sich dabei wohl unter anderem an den diesbezüglichen Empfehlungen der Enisa orientiert und setzt dabei vor allem auf Open-Source Projekte wie dionaea, Glastopf, kippo und Honeytrap.

Wie Markus Schmall vom Telekom-Security-Team gegenüber heise Security erklärte, kommen aber auch Eigenentwicklungen zum Einsatz. So simuliert der Servlet-Pot ähnlich wie Glastopf Schwachstellen in Web-Applikationen; MySQL-Pot hingegen simuliert einen erreichbaren Datenbank-Server und registriert alle Verbindungsversuche. Schmall sieht den Sicherheitstacho als eine Art Nachfolger des bereits in c't vorgestellten Smartphone-Honeypot-Projekts der Telekom.

Quelle: heise.de
check out my yt-channel :)
Benutzer die sich bedankt haben: 3
vor 2 Monaten

#223

Re: [ST] Hacking News

Vergeltung für drei.bz: Anonymous hackt Constantin Film

Als Reaktion auf die Abschaltung der Warez-Seite drei.bz hat Anonymous zusammen mit dem Team M3du5a die Server von Constantin Film angegriffen. Dabei erbeuteten sie unter anderem Passwort-Hashes und E-Mail-Adressen, aber auch eine Liste mit Filmprojekten.

http://www10.pic-upload.de/08.03.13/6e8lfk3yyj42.jpg
Constantin Film (Logo)

Wer wissen will, was in den nächsten Jahren im Kino laufen wird, muss entweder bei einem Filmunternehmen arbeiten - oder Hacker sein.

Über eine nicht näher beschriebene Lücke drangen in der Nacht von Mittwoch auf Donnerstag Hacker von Anonymous und Team M3du5a in die Server von Constantin Film ein. Dabei handelte es sich aber weniger um ein Pentesting, um den Betreiber auf Lücken aufmerksam zu machen, als viel mehr um eine Vergeltungsaktion für die Abschaltung der Warez-Seite drei.bz, an der die Gesellschaft zur Verfolgung von Urheberrechtsverletzungen (GVU) beteiligt war. Dies wird in einem auf anonpaste.me veröffentlichten Dokument erklärt.

Darin sagen die Hacker: "Fuck the Copyright Lobby and Contentmafia". Die Passwörter für Film- und Budgetdatenbank waren dabei denkbar einfach gewählt: Sowohl "1234", als auch "constantin" und "constantinfilm" waren vertreten.

In der Liste finden sich unter anderem Benutzernamen und die dazugehörigen Passworthashes. Das wirklich Interessante dürfte aber eine Liste mit Filmprojekten sein, deren Realisierung erst in Zukunft geplant ist. Genannt werden Details zu Besetzung, Handlung und Budgets von um die 180 Filmen.

Für die Verfilmung des Bestsellers "50 Shades of Grey" ist beispielsweise Emma Watson im Gespräch, die eine Rolle in der Verfilmung letzte Jahr dementierte. Netzpolitik.org bezeichnet die veröffentlichte Liste "digitalen Einkaufszettel". In der Kategorie "Must Have" waren beispielsweise Step Up 5 und 50 Shades of Grey eingetragen. Andere Filmtitel lauten "I Met Someone", "Imagine" und "How to catch a Monster".
Quelle
Die Muschi ist kein Grammophon,sie spielt auch keine Lieder,
sie ist nur ein Erholungsort für steifgewordene Glieder.
Benutzer die sich bedankt haben: 7
vor 2 Monaten

#224

Re: [ST] Hacking News

Kundendaten deutscher Avast-Käufer gestohlen

http://www.golem.de/1303/sp_98093-55069-i_rc.jpg
Die Webseite des deutschen Avast-Resellers - gehackt und 16.000 Benutzerdaten veröffentlicht


Die Webseite des deutschen Avast-Resellers Avadas ist gehackt worden. Dabei wurde eine Datenbank mit Kundendaten gestohlen, darunter auch gehashte Passwörter und Kundendaten im Klartext.

Ein türkischer Hacker hat sich Zugang zur Webseite des deutschen Distributors von Avast-Produkten verschafft und dabei offenbar auch die Inhalte einer Datenbank gestohlen. Sie kursieren bereits im Netz und enthalten etwa 16.000 Daten von Kunden, die sich bis vergangenen Samstag, dem 9. März 2013 bei Avadas angemeldet haben. Avast stellt Antiviren-Produkte her, die sowohl kostenlos als auch kostenpflichtig angeboten werden.

Die gestohlenen Kundendaten enthalten unter anderem Informationen zu Anschrift, Bankverbindungen und Geburtsdaten sowie gehashte Passwörter. Mit welchen Verfahren die Passwörter gehasht sind, ist bislang unbekannt.

Das Rar-Archiv mit den gestohlenen Daten enthält neben Kundendaten des Onlineshops von Avadas auch die Daten von etwa 3.000 Nutzern des Supportforums für Avasts Produkte. Laut einem Forumsbetreuer werden auch die Passwörter für das Forum nicht im Klartext, sondern "als Hash-Werte im Salt-Verfahren" gespeichert.



Quelle: golem.de

_________________________________________


Pwn2Own-Contest 2013
Zahlreiche erfolgreiche Angriffe


Beim "Pwn2Own"-Contest erhalten Sicherheitsexperten jährlich die Gelegenheit, für öffentliche Anerkennung sowie üppige Preisgelder ihre Fähigkeiten beim Hacken bestimmter Programme unter Beweis zu stellen. In diesem Jahr standen die Browser Microsoft Internet Explorer, Google Chrome, Mozilla Firefox und Apple Safari sowie die Software-Produkte Adobe Reader, Flash und Oracle Java auf der Liste.

Insgesamt gab es bei dem zweitägigen, vom zu HP gehörenden Unternehmen Tipping Point veranstalteten Contest ein Preisgeld von über 160.000 US-Dollar (etwa 123.000 Euro) zu gewinnen. Die Teilnehmer dürften also durchaus zufrieden sein. Für die IT-Sicherheits-Branche als Ganzes gilt das wohl nicht uneingeschränkt, zeigten die Ergebnisse des Wettbewerbs doch wieder einmal massive Sicherheitslücken in populärer Software auf.

Bereits am Tag eins des Wettbewerbs, dem vergangenen Mittwoch, mussten von den "Großen Vier" der Webbrowser drei kapitulieren. Internet Explorer, Chrome und Firefox, alle zum Testen auf Windows-Systemen installiert, wurden bereits zu diesem Zeitpunkt erfolgreich angegriffen. Lediglich bei Safari gelang dies nicht schon am ersten Tag. Als erfolgreicher Angriff gilt laut Wettbewerbs-Regeln, lediglich durch Ansurfen einer manipulierten Website beliebigen Quellcode auf dem Zielrechner zum Laufen zu bringen. Dies würde im Ernstfall die Infektion des Rechners mit Schadsoftware ohne Interaktion des Benutzers ermöglichen.

Die Gründe dafür, dass Safari - als einziger Browser auf einem Mac-OS-System installiert - am ersten Tag nicht geknackt wurde, sind unbekannt. "Keiner der Pwn2Own-Teilnehmer hat sich vorgenommen, es mit Safari (der einzigen Nicht-Windows-Software im Wettbewerb) aufzunehmen, und es ist unwahrscheinlich, dass wir jemals wissen werden, warum. War die Kombination von Safari und OS X zu widerstandsfähig? War das Preisgeld zu niedrig? Sehen die Browser-Knacker OS-X-Malware als sekundäre Einnahmequelle an, die nicht glamourös genug für das Rampenlicht des wettbewerbsmäßigen Hackens ist? Sind die Browser-Knacker einfach noch nicht gut genug beim Hacken von Safari und OS X?," spekuliert IT-Sicherheitsexperte Paul Ducklin vom Unternehmen Sophos über mögliche Ursachen.

Auch Java musste sich bereits am ersten Tag geschlagen geben - und das gleich drei Mal. Den Experten James Forshaw und Joshua Drake sowie dem Team von VUPEN Security - das auch gegen Internet Explorer und Firefox erfolgreich war - gelangen jeweils erfolgreiche Angriffe.





Quelle: gulli.com
check out my yt-channel :)
Benutzer die sich bedankt haben: 3
vor 2 Monaten

#225

Re: [ST] Hacking News

Glücksspiel
Filmreifer Casino-Raub à la "Ocean's Eleven"

http://www.kreiszeitung.de/bilder/2013/03/15/2802351/1771392195-kasino_dpa-65rwWUjX09.jpg
Die Casino-Kameras - Dein Freund und Helfer


Betrüger haben sich Zugang zu den Überwachungskameras eines australischen Spielkasinos verschafft. Dadurch konnten sie einen zweistelligen Millionenbetrag ergaunern.

Auf filmreife Art und Weise haben Diebe ein Spielkasino in Melbourne um mehrere Millionen erleichtert. Sie haben sich dazu das Videoüberwachungssystem des Kasinos zunutze gemacht.

Die Täter hätten sich Zugang zu den Überwachungskameras des Kasinos verschafft, berichtet die lokale Tageszeitung Herald Sun. Sie hätten so einen Einblick in die Karten der Spieler bekommen können. Die Auflösung der Kameras sei hoch genug gewesen, um das Blatt der Kasinobesucher zu erkennen.

Die Täter hätten diese Informationen einem Profispieler zukommen lassen, der bekannt dafür gewesen sei, häufig um hohe Beträge zu spielen. So hätten sie ihm einen massiven Vorteil verschaffen können. Wie das habe geschehen können, sei derzeit noch unklar.

Der Schaden belaufe sich auf 32 Millionen australische Dollar, umgerechnet etwa 25,7 Millionen Euro, schreibt die Zeitung. Es sei mutmaßlich der größte Betrug seit Gründung des Kasinos vor 19 Jahren.

Crown untersuche den Vorfall, sagte ein Sprecher des Kasinos der Zeitung. Mutmaßlich sei auch ein Angestellter beteiligt gewesen, der bereits entlassen worden sei. Das Kasino sei zuversichtlich, den Großteil des Geldes zurückzuerhalten.

Quelle: golem.de

(y) (bandit)
check out my yt-channel :)
Benutzer die sich bedankt haben: 6
vor 2 Monaten

#226

Re: [ST] Hacking News

TeamSpy: Ungarische Forscher entdecken Spionage-Netz

Dokumente, Schlüssel, Passworteingaben: Ungarische Informatiker untersuchen ein Spionageprogramm, das den Computer eines hochrangigen Opfers aus Regierungskreisen ausspähte. Dieselbe Software spionierte offenbar auch russische Firmen und weißrussische Oppositionelle aus.

Hamburg - Forscher der Technischen Universität Budapest haben ein Spionageprogramm analysiert, das Informationen von Regierungscomputern in Osteuropa kopiert. Die Informatiker berichten, sie seien von ungarischen Sicherheitsbehörden hinzugezogen worden, weil dieses Spionageprogramm auf dem Rechner eines "hochrangigen Opfers in Regierungskreisen" entdeckt worden war.

Die Wissenschaftler haben die Software mit Experten des russischen Sicherheitsunternehmens Kaspersky untersucht. Sie berichten, dass die TeamSpy genannte Software in den vergangenen Monaten auf Rechnern der Nato-Vertretung und der Botschaft eines EU-Landes in Russland entdeckt wurde. Außerdem sei sie auf Computern einer Elektronikfirma mit Regierungsbeteiligung im Nahen Osten und bei einem Industrieunternehmen in Russland gefunden worden. Es wurde auch zum Ausspähen von Rechner weißrussischer Menschenrechtsaktivisten genutzt.

Software-Spion sucht iPhone-Spuren

Die Angreifer nutzen die kostenlose Fernwartungssoftware TeamViewer zur Überwachung der infizierten Rechner, allerdings haben sie die Software so angepasst, dass ihre Präsenz für den Computerbesitzer kaum zu bemerken ist. Die Angreifer protokollieren Tastatureingaben, speichern Passworte, kopieren Verschlüsselungsdateien und Informationen über an den Rechner angeschlossene iOS-Geräte aus iTunes.

Die ungarischen Forscher bewerten die Angriffe so: "Höchstwahrscheinlich stecken dieselben Angreifer hinter dieser Attacke wie auch hinter ähnlichen in den vergangenen zehn Jahren." Wer da für wen mit welchem Auftrag arbeitet, können die Forscher nicht sagen. Kaspersky-Analyst Costin Raiu schreibt dazu nur: "Wir wissen nicht, wer dahinter steckt, wir schreiben das niemandem zu und denken, dass es die Aufgabe der Ermittlungsbehörden ist, solche Vorfälle zu untersuchen."

Quelle
"Blues are the root. The rest is the fruit" (Willie Dixon)
Benutzer die sich bedankt haben: 1
vor einem Monat

#227

Re: [ST] Hacking News

Botnetz kostet Werbebranche viel Geld

Das neu entdeckte Chameleon-Botnetz hat über hunderttausend Windows-Rechner in den USA infiziert und missbraucht seine Wirte, um Klicks auf gestaltete Online-Anzeigen zu simulieren. Dabei entstehe der Werbebranche ein Schaden von rund sechs Millionen US-Dollar im Monat, berichtet der Dienstleister Spider.io, der sich auf die Analyse von Werbeklicks spezialisiert hat.

Das Unternehmen hat die Aktivitäten des Botnetzes erstmals im Dezember 2012 registriert. Das "Chameleon" getaufte Botnetz besucht über seine über 120.000 Wirtsrechner etwa 202 Websites regelmäßig. Dabei legt Chameleon offenbar recht intelligente Verhaltensweisen an den Tag. Das Botnetz spürt die Werbung auf den aufgerufenen Seiten auf und versucht, menschliches Klickverhalten mit simulierten Mausbewegungen möglichst glaubhaft nachzuahmen.

Auf den ausgewählten Websites werden monatlich rund 14 Milliarden Anzeigen ausgeliefert, von denen nach Erkenntnissen von Spider.io mindestens 9 Milliarden auf das Konto des Botnetzes gehen. Der durch Chamaleon angerichtete Schaden ist laut Berechnungen von Spider.io 70 Mal höher als der, den das Bamital-Botnetz verursacht hat, das von Symantec und Microsoft ausgehoben wurde. Dieses "erwirtschaftete" nur rund eine Million US-Dollar im Jahr.

Die Firma Spider.io hat sich darauf spezialisiert Bots und Spider von echten Website-Besuchern zu unterscheiden. Zur Seite standen dem Unternehmen bei der aktuellen Analyse außerdem noch die Partner DataXu und media6degrees. Die Analyse zu Chameleon kann noch nicht als abgeschlossen gelten. Spider.io nannte nur die bisherigen Ergebnisse. Es könnte also noch weitaus mehr Rechner betroffen sein.

Quelle
"Blues are the root. The rest is the fruit" (Willie Dixon)
Benutzer die sich bedankt haben: 4
vor einem Monat

#228

Re: [ST] Hacking News

Sicherheitslücke bei Apple
iForgot ermöglichte einfache Account-Übernahmen

http://www.golem.de/1303/sp_98356-55804-i_rc.jpg
Geburtsdatum und Mailadresse reichten aus, um auf die Daten zuzugreifen


Wer sein Passwort für eine Apple ID vergessen hat, muss normalerweise einige Sicherheitsabfragen bestätigen. Kurzzeitig reichten aber wenige Informationen, um beliebige Zugänge zu übernehmen. Die Sicherheitslücke zeigt, wie wichtig es ist, sich für solche Fälle vorzubereiten.

Apples Zugangssystem für Apple IDs hatte bis vor kurzem eine schwere Sicherheitslücke, wie Imore und The Verge übereinstimmend berichten.

Nach den ersten Berichten hat Apple recht schnell reagiert und die iForgot-Webseite außer Betrieb genommen. Das war auch notwendig, denn den Berichten zufolge genügten einfach zu erfahrene Informationen, um eine Apple ID mit einem neuen Passwort zu versehen. Es reichten die E-Mail-Adresse, das Geburtsdatum sowie eine spezielle URL des iForgot-Systems, um ein neues Passwort zu setzen.

Mit den entsprechenden Informationen ausgestattet, hatte der Angreifer Zugriff auf zahlreiche Dienste. Vergleichsweise harmlos ist der Zugriff auf die Musiksammlung. Unangenehm ist der Zugriff auf Fotos, Dokumente und Kontakte. Richtig gefährlich wird es, wenn der Angreifer so auch auf aktive Einstellungen von Find my Mac und Find my iPhone hat. Dann kann er nämlich die Geräte sperren oder gar löschen.

Die Auswirkungen einer Account-Übernahme spürte einmal der Wired-Journalist Matt Honan, dessen gesamtes digitales Leben ausgelöscht wurde. Damals hatten die Angreifer Apple-Mitarbeiter per Social-Engineering davon überzeugt, dass sie rechtmäßiger Besitzer des Zugangs sind. Mit der nun bekanntgewordenen Sicherheitslücke wäre der Aufwand wesentlich geringer gewesen.

Offlinesicherung ist wichtig

Ob die Sicherheitslücke bereits von Kriminellen in der Vergangenheit benutzt wurde, bevor sie The Verge zugespielt und nun geschlossen wurde, ist derzeit unbekannt. In jedem Falle empfiehlt es sich, neben den Onlinesicherungen seiner Geräte auch eine abgetrennte und aktuelle Offlinesicherung vorzuhalten, damit bei einem erfolgreichen Angriff nicht gleich alles gelöscht werden kann.

Die Sicherheitslücke wurde ausgerechnet kurz nach dem Start einer neuen Sicherheitsfunktion für Apple IDs bekannt. Apple unterstützt nun eine Zwei-Faktor-Authentifizierung. Allerdings beträgt die Wartezeit bis zur Aktivierung der neuen Funktion derzeit mehrere Tage.

Die meisten europäischen Nutzer dürfen die neue Funktion ohnehin noch nicht benutzen, wie 9to5mac berichtet. In Europa können nur Anwender aus Großbritannien, Nordirland und Irland den neuen Dienst nutzen.

Quelle: golem.de
check out my yt-channel :)
Benutzer die sich bedankt haben: 1
vor einem Monat

#229

Re: [ST] Hacking News

Kim Jong Un als Schwein verspottet
Hacker kapern Propagandanetz

http://bilder1.n-tv.de/img/incoming/origs10415251/4632734903-w1000-h960/kimjongun-big.jpg
Neue Bilder von Nordkoreas Propagandamaschinerie bei Flickr zeigen Kim von seiner Schokoladenseite (Photo: flickr.com/photos/uriminzokkiri)


Während Nordkorea der Welt mit Atomschlägen droht, legen Hacker ein Propagandanetzwerk des kommunistischen Landes lahm. Websites sind offline, ein bekanntes Twitter-Konto ist unter fremder Kontrolle und über einen gekaperten Flickr-Kanal wird Kim Jong Un angeklagt und verspottet. Anonymous behauptet, Zugriff auf die interne IT-Struktur Nordkoreas zu haben.

Bei einer Serie von Angriffen haben Hacker offenbar mehrere Nutzerkonten von Kommunikationskanälen des nordkoreanischen Propaganda-Netzwerkes Uriminzokkiri übernommen. Die Haupt-Website "uriminzokkiri.com" ist derzeit nicht zu erreichen. Verbindungsanfragen werden mit einer Meldung von Zeitüberschreitung beantwortet.

Zudem tauchte ein Schreiben auf, das von Anonymous-Aktivisten stammen soll. Die Hacker hätten Zugang zu den lokalen Netzwerken des Landes, ihren Mailservern sowie Webservern, heißt es darin. Zudem befänden sich sämtliche Nutzerdaten von Uriminzokkiri in Besitz von Anonymous – "mehr als 15.000" Datensätze.

Auch Forderungen formulierten die Schreiber: Die nordkoreanische Regierung müsse ihre Drohungen über Atomschläge beenden, Kim Jong Un abtreten und so eine direkte Demokratie ermöglichen. "AnonKorea und alle anderen Anons sind hier, um euch zu befreien", wenden scih die Schreiber den Bewohnern des Landes zu. Es könnte ein Hinweis darauf sein, dass die Angreifer aus Südkorea stammen.


"Tango down" - Das erste Bild nach der Accountübernahme

Schweineschnauze und Mickey Maus

Hacker haben auch den zugehörigen Propaganda-Twitter-Account "@uriminzok" gekapert. Sie tauschten das Profilbild aus und verbreiten nun unter diesem Namen Meldungen über Partnerseiten, die sie erfolgreich attackiert haben. Bislang sind dies "ryugyongclip.com", "ryomyong.com" und "ournation-school.com". Ermittler aus der nordkoreanischen Hauptstadt Pjöngjang hätten die Betreiber der Seite zu den Hacker-Angriffen befragt, meldete "northkoreatech.com".

Auf aindf.com ist derzeit lediglich ein Bild von Kim Jong Un sichtbar, auf dem der kommunistische Diktator unter einer "Wanted"-Überschrift mit Schweineschnauze, großen Ohren, bäuerlichem Arbeitsgerät und einem Mickey-Maus-Kopf auf dem Bauch dargestellt wird. Darunter aufgeführt sind eine Auflistung von Vergehen sowie die Belohnungssumme für seine Ergreifung: 1 Million US-Dollar.

Kim Jong Un, "auch bekannt als NUKE NUKE Mickey Lover", wie es heißt, bedrohe den Weltfrieden mit Nuklearwaffen und verschwende Geld, obwohl sein Volk verhungere. Zudem sei er verantwortlich für Konzentrationslager und "die schlimmsten Menschenrechtsverletzungen der Welt".

Blutroter Vermerk bei Flickr

Das Bild mit Kim ist ebenfalls im Flickr-Kanal von Uriminzokkiri abrufbar. Neben der "Gesucht"-Montage wurde am 3. April die Zeichnung mit einem tanzenden Paar samt den für Anonymous typischen Guy-Fawkes-Masken und dem blutroten Vermerk "Tango Down" hochgeladen. Tango Down ist Militärjargon für die Ausschaltung des Feindes.

Am 4. April folgten dann Kim Jong Un, eine nordkoreanische Landesflagge mit dem Symbol des Hackernetzwerkes und ein komplett schwarzes Bild mit der Schrift "We are Anonymous". Noch einen Tag vor der Übernahme des Nutzerkontos waren Propagandabilder mit dem jungen Staatschef hochgeladen worden.

Quelle: n-tv.de

edit: der flickracc ist natürlich schon gelöscht
check out my yt-channel :)
Benutzer die sich bedankt haben: 3
vor einem Monat

#230

Re: [ST] Hacking News

Netz-Attacke auf Liberale: Hacker knacken FDP-Plattform

Hacker haben nach eigenen Angaben die FDP-Plattform "meine-freiheit.de" attackiert und persönliche Daten von Nutzern veröffentlicht. Angeblich wurden auch Zugangsdaten von prominenten FDP-Politikern gekapert.

Hamburg - Eine Gruppe von Hackern behauptet, die FDP-Arbeitsplattform "meine-freiheit.de" gehackt zu haben. Über den Twitter-Account "Anonymous Germany" wurde am Nachmittag der Link zu einer Textdatei verbreitet, die angeblich Login-Daten für mehr als 37.000 Zugänge zur Plattform enthält.

In einer Stellungnahme der Hacker heißt es, die Aktion sei ein Protest gegen die neue Regelung der Bestandsdatenauskunft. Diese verpflichtet Telekommunikationsanbieter, bestimmte gespeicherte Kundendaten an Ermittlungsbehörden herauszugeben. Der Protest kommt allerdings reichlich spät: Die Gesetzesänderung ist schon im März beschlossen worden. Für die Änderung hatten neben der FDP auch die Union und die SPD gestimmt.

Opfer des Hack-Angriffes wurden nur die Liberalen. Auf der Plattform "meine-freiheit.de", die laut Impressum von der Bundes-FDP betrieben wird, können sich Mitglieder und Interessierte registrieren. In dem ansonsten geschlossenen Netzwerk wird über das politische Programm diskutiert. Außerdem soll die Plattform dazu dienen, regionale Gruppen besser zu organisieren.

Allerdings können FDP-Mitglieder dort auch ihre Mitgliedsdaten einsehen und aktualisieren - eine lange Liste mit Telefonnummern, Mail-Adressen und ähnlichen Angaben befindet sich nun ebenfalls unter den Daten, die die Hacker ins Netz gestellt haben.

Darüber hinaus findet sich in dem Datenpaket auch eine Liste mit Nutzernamen und Passwörtern. Darin tauchen die Namen mehrerer FDP-Bundestagsabgeordneter auf, unter anderem der von Entwicklungsminister Dirk Niebel. Die Passwörter sind verschlüsselt, der verwendete Algorithmus lässt sich nach Darstellung der Hacker jedoch leicht knacken - vor allem wenn der Account-Inhaber kein sicheres Passwort gewählt hat.

Sogar einige der Accounts mit Administratorrechten seien nur mit schwachen Kennwörtern geschützt gewesen, heißt es in der Nachricht der Hacker. Als Beispiele nannten sie die Begriffe "Pupi" und "Herakles". Einige der Accounts sollen zudem mit anderen Social-Media-Diensten verknüpft gewesen sein.

Die Website meine-freiheit.de war am Abend nicht mehr aufrufbar.

Quelle
"Blues are the root. The rest is the fruit" (Willie Dixon)
Benutzer die sich bedankt haben: 3
vor 3 Wochen