Bedrohung / Entschlüsselung / Hacking / Presse / Schutz / Tipps / Uncategorized

Suchmaschine für gehackte Passwörter

Posted on:

Statt nach kom­pro­mit­tier­ten Email-Adres­sen der eige­nen Web­ac­counts zu suchen, besteht nun auch die Mög­lich­keit, sei­ne genutz­ten Pass­wör­ter zu über­prü­fen. Ob die­se bei einem Hack erfolg­reich geknackt wur­den und somit meist in ein­schlä­gi­gen Krei­sen bekannt sind, kann durch einen neu­en Online-Ser­vice geprüft wer­den. Pfif­fi­ge Admins nut­zen die bereit­ge­stell­te API und schlie­ßen die­se gehack­ten Pass­wör­ter in eige­nen Netz von vorn­her­ein aus. Mehr Infos und den Link zum Prüf­ser­vice fin­den Sie im Blog­bei­trag.

Bedrohung / Hacking / Schutz / Technik

Fritz!Box — der Spion im eigenen Haus

Posted on:

Wer sich über Hack­ing infor­miert, stößt zu Beginn schnell auf Begrif­fe und Tools wie nmap, Wireshark oder das Hack­ing-Betriebs­sys­tem Kali-Linux (als vir­tu­el­le Maschi­ne rea­dy to go zum Her­un­ter­la­den). Doch so tief muss man gar nicht ein­stei­gen. Die weit ver­brei­te­te Fritz!Box ent­hält eine im Anwen­der-Hand­buch undo­ku­men­tier­te Mit­schnei­de-Mög­lich­keit des KOMPLETTEN Daten­ver­kehrs im inter­nen Netz­werk (egal ob kabel­ge­bun­den oder WLAN). Und das in jedem von uns getes­te­ten Modell und das seit Jah­ren. Sofern Remo­te-Zugrif­fe auf die Fritz!Box mög­lich sind, kann der Netz­werk­ver­kehr auch von außen abge­grif­fen wer­den. Eigent­lich eine sinn­vol­le Funk­ti­on zur Feh­ler­ana­ly­se, bringt die­se Funk­ti­on erheb­li­ches Scha­dens­po­ten­ti­al mit sich. Und die Fritz!Box ist bei Unter­neh­men, Behör­den und Pri­vat­an­wen­dern sehr beliebt. Ent­spre­chend hoch die Ver­brei­tung. Wohl dem, der eini­ge Sicher­heits­maß­nah­men getrof­fen hat. Mehr lesen Sie in unse­rem kom­plet­ten Blog­bei­trag.

Presse

Ausfall des Telekom-Netzes, Hinweise auf Hacker-Angriff

Posted on:

Hun­dert­tau­sen­de Anschlüs­se (die Rede ist von 900.000) bun­des­weit sind betrof­fen, kein Netz — kein Tele­fon, kein Inter­net, kein IP-Fern­se­hen. Wur­den bis­her die Ursa­chen im Tele­kom-Netz oder bei den Rou­tern auf Kun­den­sei­te ver­mu­tet, bestä­tigt jetzt ein Spre­cher der Tele­kom den Ver­dacht eines Hacker-Angriffs: “Wir haben ers­te Hin­wei­se dar­auf, dass wir mög­li­cher­wei­se Opfer eines Hacker­an­griffs gewor­den sind.”

Im Moment rät die Tele­kom dazu, den kun­den­sei­ti­gen Rou­ter vom Strom­netz zu tren­nen und eini­ge Zeit aus­ge­schal­tet zu las­sen. Mög­li­cher­wei­se ver­bin­det sich der Rou­ter nach erneu­tem Ein­schal­ten wie­der mit dem Tele­kom-Netz.

Bedrohung

SaaS = “Schadsoftware as a Service”, Hack zum Schnäppchenpreis im Web

Posted on:

“Wel­co­me back to the under­ground whe­re it’s a good time to be a bad guy”, mit die­sen Wor­ten lei­tet Secure­Works den “2016 Under­ground Hacker Mar­ket­place Report” ein.

Woll­ten Sie schon immer mal frem­de Web­sei­ten (oder die eines Wett­be­wer­bers) mit­tels DoS-Atta­cke (Deni­al of Ser­vice) lahm­le­gen? Kein Pro­blem mehr, denn für 5 US Dol­lar in der Stun­de kön­nen Sie die dazu­ge­hö­ri­ge Tech­nik samt Bot-Netz dazu anmie­ten. Aktu­el­le Kryp­to-Tro­ja­ner erhal­ten Sie bereits für 80 US Dol­lar und das Ang­ler Exploit Kit ist gera­de mal 20 US Dol­lar teu­rer. Ang­ler unter­sucht die Brow­ser von Web­sei­ten­be­su­chern auto­ma­tisch auf bekann­te Schwach­stel­len und lie­fert dazu pas­sen­den Schad-Code aus. Die pas­sen­de Hard­ware für das Skim­ming von EC-Gerä­ten wird für unter 400 US Dol­lar feil­ge­bo­ten. Soll­ten Sie noch nicht ganz firm im Umgang mit die­sen Tech­ni­ken sein, so gibt es Online-Tuto­ri­als für 20 US Dol­lar gleich dazu.

Die­se Zah­len prä­sen­tiert Secure­Works im “2016 Under­ground Hacker Mar­ket­place Report”. Beson­ders betont Secure­Works den Fokus der Anbie­ter auf Kun­den­zu­frie­den­heit. Nicht nur, dass sich die Anbie­ter auf den Unter­grund-Soft­ware-Märk­ten mit Pro­fil und genau­en Anga­ben zur Erfah­rung in die­sem Métier dar­stel­len. Das hohe Level über­rascht jedoch weni­ger. Inter­es­san­ter ist der Aspekt, dass der “Kun­de” erst zahlt, wenn der gewünsch­te Erfolg erreicht ist. Das ist doch mal ein Ser­vice.

Link zum Report im PDF For­mat im Blog-Text.

Bedrohung

Stadt Dettelbach zahlt Lösegeld wegen Teslacrypt

Posted on:

Stadt Det­tel­bach in Fran­ken von Tes­lacrypt betrof­fen. Löse­geld wur­de bezahlt. Teil­wei­se Wie­der­her­stel­lung war mög­lich. Feh­ler bei Reco­very führ­ten zu Sys­tem­aus­fall und Daten­ver­lust. Stadt­wer­ke bit­tet Bür­ger um Unter­stüt­zung zur Daten­wie­der­her­stel­lung

Bedrohung

Online-Supermarkt für Schadsoftware

Posted on:

Laut einem Bericht von Spiegel.de NETZWELT hat das rus­si­sche IT-Sicher­heits­­un­­ter­­neh­­men Kas­pers­ky einen Online-Shop für Schad­soft­ware ent­deckt. Aus­lö­ser war eine Spear-Phis­hing-Atta­­cke auf ein Bank­haus in Sin­ga­pur. Im Rah­men der […]