Zimbra Server Update – April 2022

Die beiden Zimbra Server wurden auf das aktuelle Patch-Level der Version 8.8.15 angehoben.

Es sollte der Outlook Connector eventuell aktuallisiert werden.

Die aktuelle Connector Version finden Sie direkt bei Zimbra zum Download bereitgestellt: MS Windows Outlook Connector
Es sollte immer der Connector in der gleichen Variante wie Office installiert weren. Wir würden da grundsätzlich die 64Bit Version empfehlen, sowohl für Office als auch für den Zimbra Connector.

Windows 7 – das Ende naht!

Microsoft wird mit 14. Jänner 2020 den Support für Windows 7 komplett einstellen! Somit ist Win7 End-Of-Life!

Damit gibt es auch keine Updates mehr für kritische Sicherheitslücken oder sonstige möglichen Probleme. Für Hacker also ein gefundenes Fressen nun auf Windows 7 Rechner los zu gehen.

Microsoft warnt und informiert seit Monaten zu dem Ende vom Support für Windows 7 — jetzt ist es eben dann bald so weit und Microsoft macht Ernst!

Obwohl schon seit längerem bei jedem Login & Reboot Info-Dialoge angezeigt werden und zum Umstieg auf Windows 10 gedrängt wird, sind dem nur sehr wenige Firmen gefolgt. Ein Umstieg auf Windows 10 wird dringend angeraten.
Es wird Windows 7 zwar nicht funktionsuntüchig oder in der Verwendung beschnitten, aber es wird ab Mitte Jänner immer unsicherer damit noch zu arbeiten!

Hier der Link zu Microsoft mit der Ankündigung:
Windows 7 Support endet am 14. Jänner 2020 / windows 7 support will end on january 14 2020

Es gibt grundsätzlich drei Arten zu reagieren:

  • gar nichts tun und einfach abwarten, das Risiko in Kauf nehmen
  • auf Windows 10 umsteigen  (dieser Umstieg ist kostenlos möglich)
  • auf Linux umsteigen

Wenn Informationen oder Hilfe brauchen für den Umstieg oder einen Test von einem Linux-Desktop, wir helfen gerne weiter! Schreiben Sie uns eine eMail!

eMail Passwort Aktualisierung

Sicherheitsrichtlinien Update!

Um eine stetige Verbesserung der Sicherheit unserer Dienste gewährleisten zu können, ändern wir unsere Zugangsarten zu unseren eMail Servern!
Es werden ab September 2017 nur noch verschlüsselte Verbindungen möglich sein!

Bitte kontrollieren sie ihre Konfiguation ob Sie aktuellen Stand sind.
Die sicherste und von uns empfohlene Konfiguration für eMail Konten ist wie folgt:

  • Posteingangs- und Postausgangsserver mit SSL oder TLS verschlüsselt
  • Beim Senden auch Anmeldung mit Benutzername & Passwort (gleich wie beim Lesen)
  • Name des Posteingangsservers:  mail.graz4u.at
  • Name des Postausgangsservers:  smtp.graz4u.at

Wenn Sie diese Einstellungen auf allen Ihren Geräten verwenden sollten Sie von der Umstellung nichts bemerken.

SSL-Zertifikate für https werden verpflichtend

Aktuelle Versionen von Google Chrome versuchen nun verstärkt nur noch WebSiten mit https, also WebSites die ein gekauftes SSL-Zertifikat haben, bei der Suche zu brücksichtigen.

Da wir Reseller aller gängigen SSL-Zertifikats Hersteller sind, freuen wir uns für alle Kunden ein passendes Zertifikat anbieten zu können!
Egal ob für Multi-Domain Sites, Single-Domain, Wildcard-Domain jeweils mit und ohne Extended-Validation. Es ist sicher ein passender Typ für Sie dabei.

Sicken Sie einfach eine eMail an support@graz4u.at mit den Anforderungen die Sie brauchen – wir machen Ihnen gerne ein Anbot.

DDoS Attacke, März 2016

DDos Attacke auf einen unserer Server

Wir kämpfen seit heute (31.3.) 10 Uhr mit einer massiven DDoS Attacke!

wir haben heute leider einen massiven DDos Angriff durch Hacker auf einen unserer Server.
Dadurch ist auch der Zugang zum zimbra & web05 stark beeinträchtigt gewesen! Inzwischen konnten wir aber in Abstimmung mit dem Rechenzentrum die Lage in den Griff bekommen, wir sind aber immer noch beschäftigt den Normalbetrieb wieder herzustellen.


[UPDATE] @ 31.März ~ 17:30 Uhr

zimbra & web05 sind inzwischen wieder erreichbar.
Bitte entschuldigen Sie den Ausfall! 🙁


[UPDATE] @ 31.März ~ 18:20 Uhr

Es sind für die Abend & Nachstunden noch weitere Wartungsarbeiten geplant. Ausfälle sollten aber kurz sein.


[UPDATE] @ 31.März ~ 20:45 Uhr

Zwischenbilanz:
Innerhalb von 6 Stunden wurden rund 260 GByte sinnloser Traffic an eine normalerweise nicht verwendete IP auf unserem Server gesendet. Durch den gut verteilen DDoS Angriff wurden Filter überlastet. Dadurch haben auch andere VMs / IPs Connectivity Probleme bekommen und waren nur sehr schwer oder gar nicht mehr erreichbar.

Erst nach einiger Ansträngung ist es gelungen die Attacke in den Griff zu bekommen.

Hier ein Traffic-Report zu der einen IP die angegriffen wurde. Normalerweise sind pro Tag sonst auf diesem Netz-Segment nur ein paar Hundert MByte.

DDoS Attacke, März 2016

 Der Traffic Flow ist inzwischen wieder weitestgehend normal.


[UPDATE] @ Freitag, 1. April ~ 10:30 Uhr

Die Angriffe wiederholen sich heute seit ca 9 Uhr! Nur sind sie heute etwas anders. Es erreichen uns heute nur „leere“ TCP Packages. Der Schwellwert von 150.000 Packages pro Sekunde ist weit überschritten, die Netzwert-Infrastruktur regelt das nun automatisch ab. Wir haben das ganze Netz deaktiviert.

DDoS Mitigation wird leider aktuell noch nicht vom RZ unterstützt. 

Wir versuchen den Server so anzupassen, dass dieser den Traffic eventuell selbst ausfiltern kann.

[UPDATE] @ Freitag, 1. April ~ 12:30 Uhr

Switch und Server sind permanent überlastet – wir versuchen aktuell ein Hardware Upgrade verbunden mit OS Upgrade zu machen.

[UPDATE] @ Freitag, 1. April ~ 18:00 Uhr

zimbra Server ist wieder online!

[UPDATE] @ Freitag, 1. April ~ 18:20 Uhr

web05 Server ist wieder online!

Der Angriff dauert zwar noch an, ist aber nun diverse Maßnahmen für die Infrastruktur nicht mehr so kritisch. Die VMs sollten online bleiben!


[UPDATE] @ Dienstag, 5.April. ~ 15:00 Uhr

Die Angriffe haben stark nachgelassen und fast aufgehört.


[UPDATE] @ Mittwoch, 6.April. ~ 12 Uhr

heute, bis jetzt, keine Angriffe mehr.

 

Safe Search

Web-Of-Trust bündelt seine Filter und Sicherheitsregeln im neuen MyWOT.

Ziel ist es mit einem verbesserten und erweiterten Netzwerk an Usern und WebSite-Betreibern eine bessere und größere Basis zu schaffen. Das neue Browser Plugin filtert nun Aufrufe von WebSites schon im Vorfeld und kann auch in der Suche gefilterte und sichere Suchergebnisse anzeigen.

Dadurch ist ein sicheres surfen im Netz möglich, speziell können so Kinder vor schädlichen Internetseiten geschützt werden.

Defacing von mehreren Kundenseiten, Feber 2014

In der Nacht von 10. auf 11. Februar wurden mehrere Kundenseiten auf einem unserer Server von einer Defacing-Attake des Hackers Iliya Norton heimgesucht.

Nahezu zeitgleich zeigten mehr als zehn Kundenseiten statt der gewohnten Startseite nur noch folgendes Bild:

20140211 defacing Iliya Norton

Nach Warnungen von clean-mx.de und cert.at hat das graz4u-Team hat die betroffenen Seiten identifiziert und die Daten von der Sicherung restauriert. Die betroffenen Kunden wurden informiert.

Der Hacker gehört übrigens zur Kategorie „Friendly Hacker“ der mit seinem Defacement zwar für einige Aufregung gesorgt, jedoch im Grunde bewußt so wenig wie möglich zerstört hatte.
Diesmal konnte auch recht schnell geklärt werden über welche Schwachstellen der Hacker eindringen konnte. (Ein nicht auf den neuesten Stand gebrachtes Plugin des JCE-Editors in verschiedenen Joomla-Versionen)

Sucht man im Netz nach „Hacked by Iliya Norton“ findet man mittlerweile hunderte gehackte Seiten. Dabei beweißt der Hacker sehr viel Kreativität, denn das Bild das wir hier als Screenshot verewigt haben, variiert dabei sehr stark. Meist gibt es auch Musik (teilweise Technoklänge, teilweise Arabische Musik) – Iliya Norton, scheint jeder Seite seinen persönlichen Stempel auf zu drücken. Übrigens findet man auch recht schnell ein Google+ Konto mit diesem Namen, welches anscheinend wirklich von diesem Hacke betrieben wird…

Leider können wir nicht sicher sein, dass es bei allen Domains wirklich diese Schwachstelle war, über die der Hacker in das System eindringen konnte. Eine kurze Internetrecherche ergab jedoch wie schon bei unserem letzten Defacing-Fall im Jahr 2011, dass auch zahreiche andere Seiten mit verschiedensten CMS betroffen waren.
Wir raten einmal mehr allen Kunden auf die neuesten Versionen up zu daten – bzw, sich mit uns in Verbindung zu setzen, sofern Sie dabei Hilfe benötigen!

 

FileZilla-Version mit untergeschobenem Trojaner

Einem Bericht vom deutschen Heise Verlag oder bei Computerbase zufolge wurden manipulierte Binaries des FTP-Clients FileZilla, die um Spionagefunktionen ergänzt wurden über ebenfalls gefälschte Downloadseiten zum Download angeboten. Die Entwickler der trojanisierten Fassungen haben sich dabei anscheinend große Mühe gegeben, nicht aufzufallen uns spionieren Zugangsdaten zu Domains aus.

Falls Sie als graz4u-Kunde ebenfalls mit diesem beliebten Programm arbeiten, überprüfen Sie bitte Ihre Version. (Siehe Screenshot)

Filezilla mit Trojaner, Original und Fälschungen (Bild: AVAST)

Original und Fälschungen: Die Änderungen liegen im Detail. (Bild: Avast)

Auszug aus dem Heise-Bericht:

Der Virenschutz-Hersteller Avast hat manipulierte Versionen des FTP-Clients FileZilla entdeckt, welche die genutzten Zugangsdaten heimlich an einen deutschen Server übertragen. Die Fälschungen sind kaum vom Original zu unterscheiden und voll funktionsfähig.

Laut Avast werden die trojanisierten Ausgaben der FileZilla-Versionen 3.7.3 und 3.5.3 über Download-Seiten verbreitet, die optisch an die Herstellerseite angelehnt sind und auf gehackten Servern platziert wurden. Die Entwickler der trojanisierten Fassungen haben sich große Mühe gegeben, nicht aufzufallen: Genau wie das Original installieren sich die Malware-Zwillinge mit dem Nullsoft-Installer, ferner bietet sie alle von FileZilla bekannten Funktionen. Die Spionagefunktionen wurden direkt in das Binary eingebaut.

Die Malware-Versionen unterscheiden sich nur in kleinen Details vom Original: Sie wurden offenbar mit einer älteren Version von GnuTLS kompiliert, nämlich 2.8.6 statt 3.1.11. Dies zeigt FileZilla auch wahrheitsgemäß unter „Hilfe“, „Über…“ an. Dort findet sich bei einer Fälschung eine ältere SQLite-Version, bei einer anderen Variante fehlt diese Angabe ganz.

Nutzt man die Schadsoftware, überträgt Sie gesichtete Zugangsdaten per HTTP an einen Server, der laut Avast bei dem deutschen Hoster Hetzner steht. Er ist über drei russische Domains (.ru) erreichbar. Bei einem Test am Dienstagnachmittag hielten nur sieben der 50 bei VirusTotal vertretenen Virenscanner das Installationsprogramm der verseuchten Version 3.7.3 für schädlich.

Download von Filezilla

Das hier ist der offizielle Download von FileZilla!
Bitte immer nur von dieser WebSite die Software beziehen.

phishing10_bawagpsk

die PHISHING Welle reisst nicht ab…

phishing10_bawagpskDie im letzten Posting beschriebene Welle von Phishingmails reisst nicht ab – nahezu stündlich melden sich User mit exakt den selben Mails (Zahlenwerte, Absender und Links ändern sich, die Mail kann auch kaum als Spam geblockt werden)

Das (gefälschte) Mail der Telkom hat es am Donnerstag sogar in die ZIP2 geschaft. Auch das BMI hat durch die neue Welle eine entsprechende Warnung herausgegeben. Siehe auch hier bei Mimikama

Nun ist wie zuvor schon befürchtet die Welle auch bei Österreichischen Instituten angekommen – soeben haben wir wieder ein neues Mail aufgefangen, das in seiner Aktualität (SEPA-Umstellung), Einfachheit und guten Rechschreibung sehr zum Klick auf den mitgelieferten Link einladet:

 

 

Betreff: SEPA – UMSTELLUNG/ SICHERHEIT IM ONLINE-BANKING
Datum: Mon, 20 Jan 2014 17:39:05 +0100
Von: BAWAG P.S.K <sepa.umstellung@bawag.at>
Antwort an: sepa.umstellung@bawag.at
An: Recipients <sepa.umstellung@bawag.at>

 

BAWAG PSK
GEORG-COCH-PLATZ 2
1018 WIEN
20.01.2014

Sehr geehrter Kunde,

Wie Ihnen wahrscheinlich bekannt ist, tritt ab 01.Februar 2014 das neue SEPA-Zahlungssystem in Kraft. SEPA (Single Euro Payments Area) ist das neue vereinheitlichte Zahlungssystem, das europaweit gilt. Mit dem neuen SEPA-System werden Überweisungen nicht nur schneller und zuverlässiger, der Zahlungsverkehr wird durch dieses neue System auch sicherer.
Bitte folgen Sie den Anweisungen des untenstehenden Links:

www-bawagpsk.com/kundenservise/sepa.abteilung

Nach Vervollständigung dieses Schrittes werden Sie von einem Mitarbeiter unseres Kundendienstes zum Status Ihres Kontos kontaktiert.

Beim Online-Banking haben Sie per Mausklick alles im Griff! Mit dem komfortablen Online-Banking Ihrer BAWAG PSK haben Sie schnellen und problemlosen Zugang zu Ihrem Girokonto und erledigen Überweisungen und Daueraufträge bequem per Mausklick. Das Online-Banking bietet aber noch viele weitere Vorteile.

DIE VORTEILE DES ONLINE-BANKINGS AUF EINEN BLICK:

–     Kontozugang rund um die Uhr
–     Schneller Zugriff aufs Girokonto
–     Online-Banking bequem vom PC aus
–     Flexibel in jedem Winkel der Welt
–     Übersichtliche Kontoführung
–     Hohe Sicherheitsstandards
–     Online-Banking ist kombinierbar mit Telefon-Banking

Um diese Dienste weiterhin problemlos nutzen zu können, führen Sie bitte das Update zur SEPA-Umstellung so schnell wie möglich durch. 

Mit freundlichen Grüßen,
SEPA/e-Banking-Abteilung
BAWAG PSK

— Ende des gefälschten Mails

Die Fälschung klingt so plausibel, dass sie auf den ersten Blick wirklich kaum zu erkennen ist – einzig der Link sieht etwas komisch aus (www- statt www. und bawagpsk.com statt .at)
Fährt man mit der Maus über den Link und bleibt dort stehen, sieht man das echte Ziel (gelbes Kästchen „hghreleaser.co.uk“) – ganz sicher nicht der Link der PSK…

Banken schicken solche Links in Mails schon länger NICHT!  Siehe auch http://www.bankaustria.at/sicherheit/die-tricks-der-internet-betrueger-phishing.jsp

Wir haben im vorliegenden Fall darauf verzichtet auf den Link zu klicken, sondern das Mail nur gelöscht. Inzwischen (22.01.2014) haben wir aber bei der PSK selbst eine entsprechende Warunung und einen Screenshot gefunden, wie die Seite aussieht – siehe unten

phishing11_bawagpsk_muster

Im Zweifelsfall klicken Sie also nie auf solche Links, sondern gehen Sie einfach über ein neues Browserfenster mit einem Link aus Ihren Favoriten oder der direkten Eingabe von (z.B: www.bawagpsk.com) auf die Seite und loggen sich dort ganz normal ein.
Dann sind sie auch entsprechend sicher!