eMail Passwort Aktualisierung

Sicherheitsrichtlinien Update!

Um eine stetige Verbesserung der Sicherheit unserer Dienste gewährleisten zu können, ändern wir unsere Zugangsarten zu unseren eMail Servern!
Es werden ab September 2017 nur noch verschlüsselte Verbindungen möglich sein!

Bitte kontrollieren sie ihre Konfiguation ob Sie aktuellen Stand sind.
Die sicherste und von uns empfohlene Konfiguration für eMail Konten ist wie folgt:

  • Posteingangs- und Postausgangsserver mit SSL oder TLS verschlüsselt
  • Beim Senden auch Anmeldung mit Benutzername & Passwort (gleich wie beim Lesen)
  • Name des Posteingangsservers:  mail.graz4u.at
  • Name des Postausgangsservers:  smtp.graz4u.at

Wenn Sie diese Einstellungen auf allen Ihren Geräten verwenden sollten Sie von der Umstellung nichts bemerken.

SSL-Zertifikate für https werden verpflichtend

Aktuelle Versionen von Google Chrome versuchen nun verstärkt nur noch WebSiten mit https, also WebSites die ein gekauftes SSL-Zertifikat haben, bei der Suche zu brücksichtigen.

Da wir Reseller aller gängigen SSL-Zertifikats Hersteller sind, freuen wir uns für alle Kunden ein passendes Zertifikat anbieten zu können!
Egal ob für Multi-Domain Sites, Single-Domain, Wildcard-Domain jeweils mit und ohne Extended-Validation. Es ist sicher ein passender Typ für Sie dabei.

Sicken Sie einfach eine eMail an support@graz4u.at mit den Anforderungen die Sie brauchen – wir machen Ihnen gerne ein Anbot.

Zimbra Update

Der Zimbra Server wurde auf die aktuelle Version 8.7.1 (Build 1661) angehoben.
Es sollte der Outlook Connector eventuell aktuallisiert werden.

Die aktuelle Connector Version finden Sie hier zum Download bereitgestellt: MS Windows Outlook Connector

DDoS Attacke, März 2016

DDos Attacke auf einen unserer Server

Wir kämpfen seit heute (31.3.) 10 Uhr mit einer massiven DDoS Attacke!

wir haben heute leider einen massiven DDos Angriff durch Hacker auf einen unserer Server.
Dadurch ist auch der Zugang zum zimbra & web05 stark beeinträchtigt gewesen! Inzwischen konnten wir aber in Abstimmung mit dem Rechenzentrum die Lage in den Griff bekommen, wir sind aber immer noch beschäftigt den Normalbetrieb wieder herzustellen.


[UPDATE] @ 31.März ~ 17:30 Uhr

zimbra & web05 sind inzwischen wieder erreichbar.
Bitte entschuldigen Sie den Ausfall! 🙁


[UPDATE] @ 31.März ~ 18:20 Uhr

Es sind für die Abend & Nachstunden noch weitere Wartungsarbeiten geplant. Ausfälle sollten aber kurz sein.


[UPDATE] @ 31.März ~ 20:45 Uhr

Zwischenbilanz:
Innerhalb von 6 Stunden wurden rund 260 GByte sinnloser Traffic an eine normalerweise nicht verwendete IP auf unserem Server gesendet. Durch den gut verteilen DDoS Angriff wurden Filter überlastet. Dadurch haben auch andere VMs / IPs Connectivity Probleme bekommen und waren nur sehr schwer oder gar nicht mehr erreichbar.

Erst nach einiger Ansträngung ist es gelungen die Attacke in den Griff zu bekommen.

Hier ein Traffic-Report zu der einen IP die angegriffen wurde. Normalerweise sind pro Tag sonst auf diesem Netz-Segment nur ein paar Hundert MByte.

DDoS Attacke, März 2016

 Der Traffic Flow ist inzwischen wieder weitestgehend normal.


[UPDATE] @ Freitag, 1. April ~ 10:30 Uhr

Die Angriffe wiederholen sich heute seit ca 9 Uhr! Nur sind sie heute etwas anders. Es erreichen uns heute nur „leere“ TCP Packages. Der Schwellwert von 150.000 Packages pro Sekunde ist weit überschritten, die Netzwert-Infrastruktur regelt das nun automatisch ab. Wir haben das ganze Netz deaktiviert.

DDoS Mitigation wird leider aktuell noch nicht vom RZ unterstützt. 

Wir versuchen den Server so anzupassen, dass dieser den Traffic eventuell selbst ausfiltern kann.

[UPDATE] @ Freitag, 1. April ~ 12:30 Uhr

Switch und Server sind permanent überlastet – wir versuchen aktuell ein Hardware Upgrade verbunden mit OS Upgrade zu machen.

[UPDATE] @ Freitag, 1. April ~ 18:00 Uhr

zimbra Server ist wieder online!

[UPDATE] @ Freitag, 1. April ~ 18:20 Uhr

web05 Server ist wieder online!

Der Angriff dauert zwar noch an, ist aber nun diverse Maßnahmen für die Infrastruktur nicht mehr so kritisch. Die VMs sollten online bleiben!


[UPDATE] @ Dienstag, 5.April. ~ 15:00 Uhr

Die Angriffe haben stark nachgelassen und fast aufgehört.


[UPDATE] @ Mittwoch, 6.April. ~ 12 Uhr

heute, bis jetzt, keine Angriffe mehr.

 

Safe Search

Web-Of-Trust bündelt seine Filter und Sicherheitsregeln im neuen MyWOT.

Ziel ist es mit einem verbesserten und erweiterten Netzwerk an Usern und WebSite-Betreibern eine bessere und größere Basis zu schaffen. Das neue Browser Plugin filtert nun Aufrufe von WebSites schon im Vorfeld und kann auch in der Suche gefilterte und sichere Suchergebnisse anzeigen.

Dadurch ist ein sicheres surfen im Netz möglich, speziell können so Kinder vor schädlichen Internetseiten geschützt werden.

20140211 defacing Iliya Norton

Defacing von mehreren Kundenseiten

 

In der Nacht von 10. auf 11. Februar wurden mehrere Kundenseiten auf einem unserer Server von einer Defacing-Attake des Hackers Iliya Norton heimgesucht.

Nahezu zeitgleich zeigten mehr als zehn Kundenseiten statt der gewohnten Startseite nur noch folgendes Bild:

20140211 defacing Iliya Norton

Nach Warnungen von clean-mx.de und cert.at hat das graz4u-Team hat die betroffenen Seiten identifiziert und die Daten von der Sicherung restauriert. Die betroffenen Kunden wurden informiert.

Der Hacker gehört übrigens zur Kategorie „Friendly Hacker“ der mit seinem Defacement zwar für einige Aufregung gesorgt, jedoch im Grunde bewußt so wenig wie möglich zerstört hatte.
Diesmal konnte auch recht schnell geklärt werden über welche Schwachstellen der Hacker eindringen konnte. (Ein nicht auf den neuesten Stand gebrachtes Plugin des JCE-Editors in verschiedenen Joomla-Versionen)

Sucht man im Netz nach „Hacked by Iliya Norton“ findet man mittlerweile hunderte gehackte Seiten. Dabei beweißt der Hacker sehr viel Kreativität, denn das Bild das wir hier als Screenshot verewigt haben, variiert dabei sehr stark. Meist gibt es auch Musik (teilweise Technoklänge, teilweise Arabische Musik) – Iliya Norton, scheint jeder Seite seinen persönlichen Stempel auf zu drücken. Übrigens findet man auch recht schnell ein Google+ Konto mit diesem Namen, welches anscheinend wirklich von diesem Hacke betrieben wird…

Leider können wir nicht sicher sein, dass es bei allen Domains wirklich diese Schwachstelle war, über die der Hacker in das System eindringen konnte. Eine kurze Internetrecherche ergab jedoch wie schon bei unserem letzten Defacing-Fall im Jahr 2011, dass auch zahreiche andere Seiten mit verschiedensten CMS betroffen waren.
Wir raten einmal mehr allen Kunden auf die neuesten Versionen up zu daten – bzw, sich mit uns in Verbindung zu setzen, sofern Sie dabei Hilfe benötigen!

 

FileZilla-Version mit untergeschobenem Trojaner

Einem Bericht vom deutschen Heise Verlag zufolge wurden manipulierte Binaries des FTP-Clients FileZilla, die um Spionagefunktionen ergänzt wurden über ebenfalls gefälschte Downloadseiten zum Download angeboten. Die Entwickler der trojanisierten Fassungen haben sich dabei anscheinend große Mühe gegeben, nicht aufzufallen uns spionieren Zugangsdaten zu Domains aus.

Falls Sie als graz4u-Kunde ebenfalls mit diesem beliebten Programm arbeiten, überpüfen Sie bitte Ihre Version. (Siehe Screenshot)


Original und Fälschungen: Die Änderungen liegen im Detail.
Bild: Avast

 

Auszug aus dem Heise-Bericht:

Der Virenschutz-Hersteller Avast hat manipulierte Versionen des FTP-Clients FileZilla entdeckt, welche die genutzten Zugangsdaten heimlich an einen deutschen Server übertragen. Die Fälschungen sind kaum vom Original zu unterscheiden und voll funktionsfähig.

Laut Avast werden die trojanisierten Ausgaben der FileZilla-Versionen 3.7.3 und 3.5.3 über Download-Seiten verbreitet, die optisch an die Herstellerseite angelehnt sind und auf gehackten Servern platziert wurden. Die Entwickler der trojanisierten Fassungen haben sich große Mühe gegeben, nicht aufzufallen: Genau wie das Original installieren sich die Malware-Zwillinge mit dem Nullsoft-Installer, ferner bietet sie alle von FileZilla bekannten Funktionen. Die Spionagefunktionen wurden direkt in das Binary eingebaut.

Die Malware-Versionen unterscheiden sich nur in kleinen Details vom Original: Sie wurden offenbar mit einer älteren Version von GnuTLS kompiliert, nämlich 2.8.6 statt 3.1.11. Dies zeigt FileZilla auch wahrheitsgemäß unter „Hilfe“, „Über…“ an. Dort findet sich bei einer Fälschung eine ältere SQLite-Version, bei einer anderen Variante fehlt diese Angabe ganz.

Nutzt man die Schadsoftware, überträgt Sie gesichtete Zugangsdaten per HTTP an einen Server, der laut Avast bei dem deutschen Hoster Hetzner steht. Er ist über drei russische Domains (.ru) erreichbar. Bei einem Test am Dienstagnachmittag hielten nur sieben der 50 bei VirusTotal vertretenen Virenscanner das Installationsprogramm der verseuchten Version 3.7.3 für schädlich.

phishing10_bawagpsk

die PHISHING Welle reisst nicht ab…

phishing10_bawagpskDie im letzten Posting beschriebene Welle von Phishingmails reisst nicht ab – nahezu stündlich melden sich User mit exakt den selben Mails (Zahlenwerte, Absender und Links ändern sich, die Mail kann auch kaum als Spam geblockt werden)

Das (gefälschte) Mail der Telkom hat es am Donnerstag sogar in die ZIP2 geschaft. Auch das BMI hat durch die neue Welle eine entsprechende Warnung herausgegeben. Siehe auch hier bei Mimikama

Nun ist wie zuvor schon befürchtet die Welle auch bei Österreichischen Instituten angekommen – soeben haben wir wieder ein neues Mail aufgefangen, das in seiner Aktualität (SEPA-Umstellung), Einfachheit und guten Rechschreibung sehr zum Klick auf den mitgelieferten Link einladet:

 

 

Betreff: SEPA – UMSTELLUNG/ SICHERHEIT IM ONLINE-BANKING
Datum: Mon, 20 Jan 2014 17:39:05 +0100
Von: BAWAG P.S.K <sepa.umstellung@bawag.at>
Antwort an: sepa.umstellung@bawag.at
An: Recipients <sepa.umstellung@bawag.at>

 

BAWAG PSK
GEORG-COCH-PLATZ 2
1018 WIEN
20.01.2014

Sehr geehrter Kunde,

Wie Ihnen wahrscheinlich bekannt ist, tritt ab 01.Februar 2014 das neue SEPA-Zahlungssystem in Kraft. SEPA (Single Euro Payments Area) ist das neue vereinheitlichte Zahlungssystem, das europaweit gilt. Mit dem neuen SEPA-System werden Überweisungen nicht nur schneller und zuverlässiger, der Zahlungsverkehr wird durch dieses neue System auch sicherer.
Bitte folgen Sie den Anweisungen des untenstehenden Links:

www-bawagpsk.com/kundenservise/sepa.abteilung

Nach Vervollständigung dieses Schrittes werden Sie von einem Mitarbeiter unseres Kundendienstes zum Status Ihres Kontos kontaktiert.

Beim Online-Banking haben Sie per Mausklick alles im Griff! Mit dem komfortablen Online-Banking Ihrer BAWAG PSK haben Sie schnellen und problemlosen Zugang zu Ihrem Girokonto und erledigen Überweisungen und Daueraufträge bequem per Mausklick. Das Online-Banking bietet aber noch viele weitere Vorteile.

DIE VORTEILE DES ONLINE-BANKINGS AUF EINEN BLICK:

–     Kontozugang rund um die Uhr
–     Schneller Zugriff aufs Girokonto
–     Online-Banking bequem vom PC aus
–     Flexibel in jedem Winkel der Welt
–     Übersichtliche Kontoführung
–     Hohe Sicherheitsstandards
–     Online-Banking ist kombinierbar mit Telefon-Banking

Um diese Dienste weiterhin problemlos nutzen zu können, führen Sie bitte das Update zur SEPA-Umstellung so schnell wie möglich durch. 

Mit freundlichen Grüßen,
SEPA/e-Banking-Abteilung
BAWAG PSK

— Ende des gefälschten Mails

Die Fälschung klingt so plausibel, dass sie auf den ersten Blick wirklich kaum zu erkennen ist – einzig der Link sieht etwas komisch aus (www- statt www. und bawagpsk.com statt .at)
Fährt man mit der Maus über den Link und bleibt dort stehen, sieht man das echte Ziel (gelbes Kästchen „hghreleaser.co.uk“) – ganz sicher nicht der Link der PSK…

Banken schicken solche Links in Mails schon länger NICHT!  Siehe auch http://www.bankaustria.at/sicherheit/die-tricks-der-internet-betrueger-phishing.jsp

Wir haben im vorliegenden Fall darauf verzichtet auf den Link zu klicken, sondern das Mail nur gelöscht. Inzwischen (22.01.2014) haben wir aber bei der PSK selbst eine entsprechende Warunung und einen Screenshot gefunden, wie die Seite aussieht – siehe unten

phishing11_bawagpsk_muster

Im Zweifelsfall klicken Sie also nie auf solche Links, sondern gehen Sie einfach über ein neues Browserfenster mit einem Link aus Ihren Favoriten oder der direkten Eingabe von (z.B: www.bawagpsk.com) auf die Seite und loggen sich dort ganz normal ein.
Dann sind sie auch entsprechend sicher!

phishing04_vodafone

wieder größere PHISHING Angriffe

Da uns in den letzten beiden Tagen besonders viele Anfragen zu Phishing-Mails erreicht haben, wollen wir diesbezüglich nun eine allgemeine Warnmeldung herausgeben.

Die Mails waren bisher alle als Rechnungen für die „deutsche Telekom“, „Vodafone“ und die „Heidenheimer Volksbanken EG“ ausgegeben worden – es ist anzunehmen, dass noch weitere möglicherweise auch für österreichische Banken und Telefonunternehmen folgen.

Da einige unserer Kunden tatsächlich teilweise Kunden der Unternehmen sind, ist die Verlockung auf den Link zu klicken recht groß. Glücklicherweise haben viele bei uns nachgefragt, bzw. zumindest keine Daten eingegeben.
Obwohl Firmenkunden in diesem Fall wohl die besten Ziele sind, beschränken sich diese Mails keinesfalls nur auf Firmenadressen. Auch private haben sich bei uns gemeldet und zuvor bereits auf die Links geklickt. Daher könnte es leicht sein, dass Sie auch privat vermehrt ähnliche Mails bekommen.

Meist sind solche Phishingmails in besonders schlechtem Deutsch geschrieben und enthalten falsche Sonderzeichen – diesmal sind die Fälschungen aber besonders gut und nicht sofort zu erkennen!

Bitte ignorieren Sie diese Mails, bzw. löschen SIe sie.

Aktuelle Beispiele:

 

phishing04_vodafone

Fährt man mit der Maus über den Link und bleibt dort stehen, sieht man das echte Ziel (gelbes Kästchen „moiiu.ru“) – ganz sicher nicht die Telekom oder Vodafone…
(Beispiel Screenshot Outlook)

 

 

phishing03_volksbank

Fährt man mit der Maus über den Link und bleibt dort stehen, sieht man das echte Ziel (gelbes kästchen „moiiu.ru“) – ganz sicher nicht die Telekom. (Beispiel Screenshot Outlook)

 

phishing09_telekom_hints

Falls Sie andere Thunderbird verwenden, sieht man es dort ähnlich – hier z.B. unten in der Taskleiste: (pososh.ru)
Sie erkennen die Fälschungen aber auch z.B. am Absender (dieser ist nicht bei allen Mailern sichtbar und ist zumeist auch noch gefälscht – in diesem Fall aber recht gut zu erkennen) und in unserem Beispiel auch am Empfänger (Der User Mailerdeamon@graz4u erhält sicher keine Rechnungen…

(Banken schicken solche Links in Mails schon länger NICHT!) http://www.bankaustria.at/sicherheit/die-tricks-der-internet-betrueger-phishing.jsp

Haben Sie trotzdem auf einen solchen Link geklickt finden Sie unter Umständen eine solche Seite… – Bitte Achten Sie auf die URL im Header: www.makyre.com/cms/ba/index.html – das ist sicher nicht die URL der BankAustria!

bankaustria_201304

Verwirrenderweise gibt es von den Telefongesellschaften aber tatsächlich ähnliche Mails mit Direktlinks die kein Phishing sind:

phishing06_t-mobile_regular_mail

Fährt man mit der Maus auf „Zur Onlinerechnung“ sieht man ganz unten den Link https://mail.t-mobile.at/….

Dieser Link scheint sicher – Wenn Sie darauf klicken, sollten Sie sich im Browser dann  auch noch davon überzeugen, dass das Schlosssymbol geschlossen ist, und durch einen Klick daneben durch die „Websiteidentifizierung“ sicher ist, dass Sie sich auf der richtigen Seite befinden und nicht einfach auf „xy.com/t-mobile“

phishing07_t-mobile_browser

Ansicht im Internet Explorer nach einem Klick auf „zur Onlinerechnung“ und anschließendem Klick auf das Schlosssymbol:

Hier gibt es dann tatsächlich nichts dagegen einzuwenden.

Im Zweifelsfall klicken Sie aber NICHT auf den Link, sondern gehen Sie einfach über ein neues Browserfenster mit einem Link aus Ihren Favoriten oder der direkten Eingabe von (z.B: t-mobile.at) auf die Seite und loggen sich dort ganz normal ein.
Dann sind sie auch entsprechend sicher!

Ausfall einiger Domains wegen Einbruchs

Leider haben wir uns heute Nacht zu früh gefreut – der Hacker hat unseren Server web01 nochmals übernehmen können und der Server musst daher vom Rechenzentrum ein zweites Mal vom Netz genommen werden.

Wir arbeiten weiterhin an der Behebung und hoffen den Server wieder so bald wie möglich frei zu bekommen!

Mit freundlichen Grüßen, Ihr Graz4u-Team

[Update] 14:30h: Alle Domains auf Web01 sind wieder erreichbar. Es sind zwar nun nochmals weitere Einbruchstellen gefunden worden, es gab aber bisher keine Schäden.

Nachdem wir nun feststellen konnten, dass alle erkannten Einbrüche über ein nicht upgedatetes Joomla-Modul (JCE-Editor) über einen ungesicherten Admin-Link passiert sind, haben wir generell für alle Domains auf allen Servern nun vorsorglich das /administrator-Verzeichnis von Joomla aber auch spezielle Verzeichnisse von WordPress und Co. mit einem zusätzlichen User und Passwort abgesichert – somit kommen Hacker über diesen Weg vorerst nicht mehr ins System.

Wir informieren alle Kunden entsprechend über diesen Schutz bzw. das neue Passwort. (Sollten Sie es bisher noch nicht bekommen haben, bitte um kurze Info an support@graz4u.at)
Wir bitte dennoch dringend ALLE Kunden, ihre Domains regelmäßig am letzten technischen Stand zu bringen.