Test auf Port 7547-Problem

Durch den GAU bei der Deutschen Telekom am Sonntag ist das Problem aktuell in aller Munde: Manche Telekom-Router sind über ihr Port 7547 angreifbar und Kriminelle versuchen aktuell weltweit, Router über diese Fernwartungsschnittstelle zu übernehmen – beispielsweise als Elemente von Botnets, mit denen dann wiederum andere Rechner und Netze angegriffen werden. Bei diesem Angriff auf Router waren fast eine Million Kunden der Deutschen Telekom betroffen und mussten teilweise bis heute auf Internet, Telefon und Fernsehen verzichten. Um zu sehen, ob ein Router so angreifbar ist oder nicht, hat Heise heute einen Schnelltest online gestellt. Kommt das Ergebnis in roter Schrift, gibt es ein Problem mit dem Gerät. Wird das Ergebnis in Grün angezeigt, ist der Router so nicht angreifbar. Eine detailliertere Beschreibung des Tests erreichen Sie über die Antwortseite des Routertests.

2016-11-29T17:50:00+02:00November 29th, 2016|Allgemein, test|Kommentare deaktiviert für Test auf Port 7547-Problem

Sicherheitstest für Internetseiten von Mozilla

Unter der Bezeichnung Observatory bietet die Mozilla Foundation, der Hersteller des Browsers Firefox, einen Sicherheits-Check für beliebige Websites an. Nach der Eingabe der Domainadresse und einiger Optionen bekommt man in wenigen Sekunden die sicherheitsrelevanten Konfigurationsdaten der Site angezeigt. Zu den auf korrekte Implementierung untersuchten Verfahren gehören fast alle, die als Reaktion auf bekannt gewordene Sicherheitsprobleme implementiert wurden - von Content Security Policy über Cross-origin Resource Sharing und HTTP Public Key Pinning bis zu HTTP Strict Transport Security und X-XSS-Protection. Nicht geprüft wird dabei auf Probleme im Code wie beispielsweise auf SQL-Injection-Anfälligkeit. In den Dienst fließen nach Angaben von Mozilla Erfahrungen ein, die man beim Firefox-Hersteller bei der Untersuchung von Millionen von Internetseiten gemacht hat, wobei oft erschreckende Lücken aufgedeckt worden seien – nicht nur bei fremden Internetseiten, sondern auch im eigenen Haus, beispielsweise bei addons.mozilla.org. Wer für die Pflege oder die Sicherheit einer Internetseite verantwortlich ist, sollte das Tool durchaus einmal laufen lassen – es könnte Sicherheitslücken aufdecken, bevor das böswillige Kriminelle tun…

2016-08-27T18:07:16+02:00August 27th, 2016|Allgemein, test|Kommentare deaktiviert für Sicherheitstest für Internetseiten von Mozilla

Achtung App-Entwickler: Malware Adthief hat schon mehr als 75.000 iPhones infiziert

Die Firma Sophos hat eine “Adthief” genannte Schadsoftware für das Apple-Betriebssystem iOS beobachtet. Über 75.000 Geräte sollen schon infiziert sein (Stand: März 2014). Für die meisten der iPhone-Nutzer ist diese Malware aber nicht wirklich eine Gefahr. Gefährdet sind dadurch eigentlich nur App-Entwickler, denn Adthief stiehlt denen mit Erfolg ihre Werbeeinnahmen. Die Schadsoftware warte im Hintergrund darauf, dass der Benutzer auf Werbung beispielsweise in Anwendungen klickt, hat die Analyse gezeigt. Wenn der Benutzer das tut, wird dieser Klick aufs eigene Konto umgeleitet und das Geld bekommt nicht etwa der Entwickler, sondern die Kriminellen hinter Adthief. Erste Hochrechnungen sagen, dass durch Änderung der Entwickler-ID schon 22 Millionen Dollar Werbemittel abgefangen wurden. Die Entwickler-ID ist für die Zurechnung der Werbeeinnahmen wichtig. Durch den Adthief-Angriff werden die IDs in diversen Adkits geändert. Adthief ist in der Lage, diese Entwickler-IDs in 15 verschiedenen Adkits auszutauschen. Weitere Details zum Programmiererschreck Adthief finden Sie bei Golem.

2014-08-23T18:11:44+02:00August 23rd, 2014|Allgemein|Kommentare deaktiviert für Achtung App-Entwickler: Malware Adthief hat schon mehr als 75.000 iPhones infiziert

Phishing-Emails für WordPress-Administratoren

Von der Sicherheitsfirma Sukuri  kommt eine aktuelle Warnung vor Phishing-Mails an WordPress-Administratoren, die diese verleiten sollen, ein Plugin zu installieren, dass an die Besucher dieser WordPress-Seiten Schadsoftware verteilt. Vorgeblich bietet die E-Mail die Pro-Version des beliebten Plugins All in One SEO Pack kostenlos an. Wer aber auf den Download-Link in dieser Email klickt, landet nicht etwa auf der offiziellen WordPress-Plugin-Seite, sondern auf einer offensichtlich von den Spammern infizierten Domain in Australien (.com.au) oder Brasilien (.com.br). Spätestens an dieser Stelle sollten die Admins eigentlich stutzig werden. Nach Sucuri haben einige Admins dieses bösartige Plugin tatsächlich installiert, was dann dazu führte, dass der Schadcode eine Backdoor auf dem Server öffnete und die Startdatei index.php  des infizierten Blogs austauschte. Von dem Moment an verteilten die betroffenen WordPress-Installationen Schadsoftware an ihre Besucher. Wegen der enorm großen Verbreitung als CMS oder Blogsoftware ist insbesondere WordPress immer wieder ein beliebtes Ziel für Hacker, die probieren, die Seiten anderer als Spamschleudern oder für DDoS-Angriffe zu missbrauchen. Bleiben Sie bitte vorsichtig!

2018-01-27T21:20:23+02:00Dezember 5th, 2013|Allgemein, CMS, PHP|Kommentare deaktiviert für Phishing-Emails für WordPress-Administratoren
Nach oben