Erneut Viren in fal­schen Inkas­so-eMails

24. November 2008 von Öffentlichkeitsarbeit

Seit heu­te mor­gen kur­sie­ren wie­der Viren in eMails mit dem bekann­ten Strick­mus­ter eine angeb­li­che sehr hohe For­de­rung zu haben.

Nach unse­ren Tests erkennt der­zeit kein Viren­scan­ner den in der gepack­ten ZIP-Datei ver­steck­ten Virus.

Der Betreff variert:
Mahn­ge­bueh­ren Nr9231
Unter­las­sungs­er­klae­rung Nr3425
Zah­lungs­auf­for­de­rung Nr4612
Abrech­nung 395951858121

Der Text lau­tet fol­gen­der­ma­ßen oder ähn­lich:

Sehr geehr­te Damen und Her­ren!
Die Anzah­lung Nr.212939748270 ist erfolgt
Es wur­den 6342.00 EURO Ihrem Kon­to zu Last geschrie­ben.
Die Auf­lis­tung der Kos­ten fin­den Sie im Anhang in der Datei: Abrech­nung.

… Inkas­so GmbH & Co. KG
Fre­de­bur­ger Str. xx
3699 Bie­le­feld

Der­zeit heißt der Datei­an­hang stets: abrechnung.zip und ledig­lich der Betrag und die Num­mer der Abrech­nung variert.

Bit­te fal­len Sie nicht auf die­se üblen Tricks her­ein. Es darf ange­nom­men wer­den, dass auch die­ses mal wie­der die Viren­ver­sen­der den Virus leicht modi­fi­zie­ren, sobald die Anti­vi­ren­her­stel­ler die­sen erken­nen, so wie es ja bereits vor ein paar Wochen der Fall war.

ca. 2,3 Mil­lio­nen Domains für drei Stun­den uner­reich­bar

21. November 2008 von Öffentlichkeitsarbeit

Seit ca. 12.35 Uhr war Schlund­Tech und Inter­netX (bei­des Dienst­leis­ter für Resel­ler, die zwar unter ver­schie­de­nen Mar­ken am Markt auf­tre­ten, jedoch wohl die glei­che Tech­nik ver­wen­den dürf­ten) Opfer eines DDoS-Angriffs. DDoS steht für Dis­tri­bu­ted Deni­al of Ser­vices und bedeu­tet sinn­ge­mäß, dass ein Angriff von fern­ge­steu­er­ten Com­pu­tern die Name­ser­ver mit fal­schen Anfra­gen und Daten­pa­ke­ten so mas­siv unter Last setzt, bis die nor­ma­le Nut­zung auf­grund der Daten­flut den Dienst zum erlie­gen gebracht wird.
Doch schon mor­gens waren die ers­ten Aus­fall­erschei­nun­gen tem­po­rär und nur kurz­zei­tig zu ver­zeich­nen. Offen­sicht­lich wur­de der Angriff im Lau­fe des Tages hef­ti­ger.

Man kann es sich so ähn­lich wie mit zu vie­len Weih­nachts­pa­ke­ten vor­stel­len, wenn zudem gleich­zei­tig das Per­so­nal krank wird. Auch dann kom­men Pake­te zu spä­ter oder womög­lich gar nicht an. In die­sem Fall wur­den mas­sen­wei­se künst­li­che Pake­te im Inter­net mit dem Ziel den Name-Ser­ver-Dienst zu stö­ren ver­schickt. Der Name-Ser­ver-Dienst ist im Prin­zip das Tele­fon­buch des Inter­net. Es löst die Namen zu den ver­schie­de­nen Com­pu­tern, bzw. deren tech­ni­schen IP-Adres­sen auf. Obwohl die Com­pu­ter über die IP-Adres­sen erreich­bar gewe­sen wären, konn­ten die PCs die hin­ter den Domain­na­men lie­gen­den IP-Adres­sen auf­grund des DDoS nicht mehr abfra­gen, bzw. auf­lö­sen und somit die Com­pu­ter nicht errei­chen.

Schlund­Tech und Inter­netX gehö­ren bei­de zur bör­sen­no­tier­ten United Inter­net AG die immer­him im TecDax gelis­tet ist und wohl bekann­ter unter den Mar­ken 1&1, GMX und web.de ist.

Immer­hin knapp 18.000 Resel­ler haben bei den oben genann­ten Dienst­leis­tern knapp 2,3 Mio Domains gehos­tet. Selbst wenn nur nur etwas über die Hälf­te der dort gehos­te­ten Domains die .de-TLD betrof­fen haben soll­te,  dann wären also von den der­zeit ~12,3 Mil­lio­nen .de-Domains immer­hin noch knapp 10% von dem Angriff betrof­fen gewe­sen.

Wenn selbst das sehr gut aus­ge­stat­te­te Rechen­zen­trum und Per­so­nal der United Inter­net AG über drei Stun­den mit dem DDoS-Agriff kämp­fen muß­te, dann kann man sich vor­stel­len wie extrem stark die Atta­cke gewe­sen sein muß.

Auch uns traff der Angriff. Wir bedau­ern die Stö­rung und Unan­nehm­lich­kei­ten sehr und bit­ten alle eben­falls davon betrof­fe­nen Kun­den um Ver­ständ­nis. In weni­gen Stun­den soll­te wie­der alles wie gewohnt funk­tio­nie­ren, so funk­tio­niert seit 15.50 Uhr bei uns bereits wie­der alles wie es soll.

Ent­spre­chen­der der Men­ge der betrof­fe­nen Domains ist bei der Gra­fik des DeCIX (Deutsch­lands zen­tra­lem und wich­tigs­ten Inter­net­kno­ten in Frankfurt/Main) ein ana­log zu der Men­ge der betrof­fe­nen Domains gerin­ger Daten­ver­kehr in deren Sta­tis­ti­ken sicht­bar:

Quel­le: DeCIX.

Wie der Hei­se-News­ti­cker in einem Update berich­tet, hat Frau Petra Stu­ben­rauch von Inter­netX / Schlund­Tech inzwi­schen per eMail über den extrem aggres­si­ven Cha­rak­ter der DDoS-Atta­cke tech­ni­sche Hin­ter­grund­in­for­ma­tio­nen gelie­fert. Dem­nach hält der Angriff noch immer an und es steht dem­entspre­chend nur eine begrenz­te Band­brei­te zur Ver­fü­gung. Der Angriff liegt bei ca. 40.000 Hosts (PCs / Com­pu­ter) und nutzt eine Gesamt­band­brei­te an Daten von 20 Gbit pro Sekun­de.
Zum Ver­gleich: Der Durch­satz des DeCIX liegt in der Spit­ze der­zeit bei 500 Gbit/s an einem Tag — der Angriff beträgt also von der Daten­men­ge her in etwa 4% der Spit­ze des gesam­ten Inter­net­ver­kehrs über die­sen zen­tra­len Kno­ten in Deutsch­land. In moder­nen 16/1 MBit-DSL-Lei­tun­gen gespro­chen heißt dies das ca. 20.000 voll aus­ge­las­te­te DSL-Upstreams not­wen­dig wären um die­ses Volu­men zu errei­chen. Mit nor­ma­len älte­ren DSL‑, ISDN- und Ana­log­lei­tun­gen wür­den hier­für ent­spre­chend noch wesent­lich mehr Ver­bin­dun­gen benö­tigt. Man kann sicher­lich ohne Über­trei­bung von einem extre­men Aus­maß spre­chen.

IT-Doku­men­ta­ti­on oft man­gel­haft — oder: die Abhän­gig­keit vom Sys­tem­ad­mi­nis­tra­tor

18. November 2008 von Öffentlichkeitsarbeit

In unse­rem All­tag erle­ben wir es bei klei­ne­ren und mitt­le­ren Unter­neh­men immer wie­der: Es gibt oft kei­ne Doku­men­ta­ti­on der Netz­werk­struk­tur. Im bes­ten Fall sind gera­de mal die Zugangs­da­ten zu den ver­schie­de­nen Diens­ten wie DSL und Inter­netho­s­ting an einem zen­tra­len Platz. Die Lizen­zen der ver­schie­de­nen Soft­ware­pro­duk­te und die Anzahl wie vie­le es über­haupt gibt, ist eben­so oft nicht erfaßt oder wild in ver­schie­dens­ten Schub­la­den ver­streut.

Das kann bereits bei einem klei­nen Betrieb mit nur weni­gen IT-Arbeits­plät­ze im Not­fall durch­aus eini­ge Stun­den an Suchen bedeu­ten und hier geht dann wert­vol­le Arbeits­zeit der Mit­ar­bei­ter und natür­lich auch unse­rer Exper­ten ver­lo­ren. Nach unse­ren Berech­nun­gen gehen hier durch­schnitt­lich ca. 750–1.000 € pro Erst­ein­satz beim Not­fall allei­ne für die Auf­ar­bei­tung die­ses Pro­ble­me und der feh­len­den Doku­men­ta­ti­on ver­lo­ren. Ein unnö­ti­ger Kos­ten­fak­tor, dem man mit Sorg­falt und dem Bewußt­sein um die Not­wen­dig­keit der Doku­me­na­ti­on früh­zei­tig vor­beu­gen kann.

Wesent­lich dra­ma­ti­scher ist die Situa­ti­on bei Kun­den die einen eige­nen Sys­tem­ad­mi­nis­tra­tor haben — sei es ein Stu­dent oder jemand der fest ange­stellt ist. Hier ist übli­cher­wei­sen das gesam­te IT-Wis­sen als auch alle Pass­wör­ter nur im dem Kopf die­ser einen Per­son vor­han­den. Damit macht man sich als Chef in sei­nem eige­nen Unter­neh­men von dem Good-Will die­ser Per­son sehr abhän­gig. Eine inter­na­tio­na­le Stu­die hat auf­ge­zeigt, dass angeb­lich 88% die­ser Per­so­nen im Fal­le einer Kün­di­gung fir­men­re­le­van­te und sen­si­ble Daten mit­neh­men wür­den.

Die­ses Risi­ko soll­te nicht unter­schätzt wer­den. Die Mög­lich­keit in eine sol­che Abhän­gig­keit zu gera­ten ist bei einem exter­nen Dienst­leis­ter aller­dings eben­falls gege­ben. Eine ruhi­ge und sorg­fäl­ti­ge Aus­wahl des Dienst­leis­ters, sowie die regel­mä­ßi­ge Über­prü­fung der Doku­men­ta­ti­on und der Zugriff dar­auf soll­te hier eben­so zur Stan­dart­über­prü­fung des Anbie­ters gehö­ren, wie die Erhal­tung der IT-Infra­struk­tur in Form von Hard­ware im eige­nen Zugriff und Eigen­tum. Denn gera­de wenn man auch die Ser­ver aus­la­gert und bei einem Dritt­an­bie­ter vir­tua­li­siert kann man sich sehr schnell äußerst abhän­gig machen und der Rück­weg ist dann womög­lich sehr teu­er, wie z.B. das Mana­ger-Maga­zin gera­de aus­führ­lich berich­tet hat.

Ach­ten Sie des­halb dar­auf, dass Ihr IT-Dienst­leis­ter oder Mit­ar­bei­ter sorg­fäl­tig Ihr IT-Struk­tu­ren doku­men­tiert, damit Sie nicht wie im Som­mer 2008 die Stadt San Fran­cis­co plötz­lich erle­ben müs­sen, dass Sie — aus wel­chen Grün­den auch immer — kei­ne Kon­trol­le mehr über Ihr eige­nes Netz­werk haben.

Soll­te Sie unsi­cher bezüg­lich der Qua­li­tät Ihres SysOps sein, so bie­ten wir Ihnen ein Audit der IT-Doku­men­ta­ti­on Ihres Sys­tem­ad­mi­nis­tra­tors an. Sie kön­nen unse­re IT-Exper­ten auch Abends nach des­sen Fei­er­abend oder am Wochen­en­de zu sich bestel­len und prü­fen las­sen, ob wir oder ein ande­rer Fach­mann im Fal­le eines Fal­les mit der Doku­men­ta­ti­on Ihre Anla­ge war­ten und pfle­gen könn­ten und ob die ange­ge­be­nen Pass­wör­ter über­haupt noch gül­tig und kor­rekt sind.
Auf die­se Art und Wei­se bekom­men Sie Gewiss­heit ohne jedoch das Betriebs­kli­ma zu gefähr­den.

Selbst­ver­ständ­lich pfle­gen wir bei unse­ren War­tungs­ver­trags­kun­den eine aus­führ­li­che trans­pa­ren­te Doku­men­ta­ti­on die den genann­ten Anfo­de­run­gen ent­spricht, so dass jeder ver­sier­te Tech­ni­ker in der Lage ist den Ser­vice für Ihre Anla­ge jeder­zeit pro­blem­los zu erbrin­gen.

Daten­schutz im Außen­dienst

6. November 2008 von Öffentlichkeitsarbeit

In den ver­gan­ge­nen Wochen war immer wie­der von ver­lo­re­nen Daten und Skan­da­len beim Daten­schutz in den Medi­en viel­fäl­tigs­te berich­tet wor­den. So trat z.B. Herr Phil­ipp Humm als Spre­cher der Geschäfts­füh­rung auf­grund des Daten­dieb­stahls bei T‑Mobile zurück. Oder es z.B. in Groß Bri­ta­ni­en eine Regie­rungs­web­sei­te auf­grund des Ver­lus­tes eines USB-Sticks geschlos­sen.

Kann man der Tele­kom und Ihrer Toch­ter evtl. noch ein man­gel­haf­tes Sys­tem in der Ent­wick­lung vor­wer­fen, so ist der Ver­lust eines USB-Sticks oder Note­books eine Sache die jedem rei­sen­den wider­fah­ren kann. Gleich­gül­tig ob man pri­vat oder geschäft­lich unter­wegs ist, das Gerät irgend­wo ver­gißt oder es einem gestoh­len wird: Das Risi­ko sen­si­ble Unter­neh­mens­da­ten oder pri­va­te Daten zu ver­lie­ren ist groß.

Aber auch wenn man ins Aus­land reist um Geschäf­te zu machen, kann es pas­sie­ren, dass man sein Note­book an der Gren­ze abge­ben muß. Die Annah­me, dass der Geheim­dienst dann die Fir­men­da­ten u.U. an die lan­des­ei­ge­ne Wirt­schaft wei­ter­ge­ben wür­de, wäre natür­lich rei­ne Spe­ku­la­ti­on. Den­noch soll­te jede sicher­heits­be­wuß­te Per­son unbe­dingt Vor­sor­ge tref­fen.

So bie­tet die Ver­schlüs­se­lungs­soft­ware True­Crypt hier­für eine opti­ma­le und kos­ten­lo­se Lösung. Man kann die Fest­plat­te kom­plett ver­schlüs­seln, eben­so inner­halb der ver­schlüs­sel­ten Daten noch wei­ter ver­steck­te ‘Con­tai­ner’ anle­gen, in denen man dann die rich­tig sen­si­blen Infor­ma­tio­nen ver­ste­cken kann, ohne dass die­se gefun­den wer­den könn­ten, wenn man das Pass­wort nicht kennt und nicht um den ver­steck­ten Bereich weiß.

Der Pro­gram­mie­rer und Sicher­heits­exper­te Bruce Schnei­er hat­te zusam­men mit einer For­scher­grup­pe die Soft­ware unter­sucht und eini­ge eher theo­re­ti­sche Schwach­stel­len gefun­den, die die Exis­tenz eines ver­steck­ten Berei­ches bewei­sen hät­ten kön­nen. Auch wenn die­se Schwach­stel­len nicht durch True­Crypt, son­dern das Betriebs­sys­tem ver­ur­sacht wur­den, sind die­se mit dem neu­en Update jetzt besei­tigt. Wir raten jedem Nut­zer von True­Crypt dazu die aktu­el­le Ver­si­on zu benut­zen.

Zudem emp­feh­len wir jedem der sen­si­ble Daten mit sich führt — gleich­gül­tig ob pri­va­ter Natur oder rele­vant für das Unter­neh­men — die­se sicher zu ver­schlüs­seln. Egal ob auf dem USB-Stick, dem Note­book und natür­lich auch auf dem Han­dy, Black­ber­ry, dem Com­mu­ni­ca­tor, dem iPho­ne oder was für ein mobi­les Gerät man sonst nut­zen mag — eine star­ke Ver­schlüs­se­lung ist heut­zu­ta­ge ein muss!

Soll­ten Sie sich selbst die Instal­la­ti­on und Ver­schlüs­se­lung Ihres Gerä­tes nicht zu trau­en, ste­hen wir mit unse­rem Exper­ten­team ger­ne für Sie an unse­ren Stand­or­ten bereit. Ein siche­res Pass­wort ist dabei natür­lich ein wich­ter Bestand­teil des Schut­zes. Sie kön­nen die Sicher­heit Ihres Pass­wor­tes schnell und bequem mit unse­rem kos­ten­lo­sen Pass­wort-Check tes­ten.

Wurm updated

von Öffentlichkeitsarbeit

Die Mel­dung vom 25.10.2008 bezog sich auf einen Wurm der offen­sicht­lich kei­ne ech­te Wei­ter­ver­brei­tungs­funk­ti­on hat­te. Doch inzwi­schen ist eine neue Vari­an­te unter­wegs die sich nun aggre­siv selbst ver­mehrt.

Solan­ge die Win­dows-Fire­wall akti­viert ist oder ein Rou­ter mit Fire­wall­funk­ti­on die Fil­te­rung der ein­ge­hen­den Pake­te über­nimmt, ist das Anste­ckungs­ri­si­ko wohl sehr gering. Ledig­lich Com­pu­ter die von außen über die Ports 135 — 139 und/oder 445 erreich­bar sind könn­ten infi­ziert wer­den, solan­ge die aktu­el­len Patches von Micro­soft nicht instal­liert sind, die den bekann­ten Bug und damit die Angriffs­flä­che behe­ben.

Ger­ne prü­fen wir Ihr Sys­tem, ob es ver­wund­bar ist oder gar schon infi­ziert wur­de. Selbst­ver­ständ­lich instal­lie­ren wir Ihnen auch ger­ne eine Lösung die Sie vor die­sem und künf­ti­gen Wür­mern zuver­läs­sig schützt.

Neu­er Wurm atta­ckiert Win­dows-Sys­te­me

25. Oktober 2008 von Öffentlichkeitsarbeit

Fast alle haben in den letz­ten Tagen die Auf­for­de­rung Ihre Micro­soft-Betriebs­sys­te­mes ein Update zu instal­lie­ren und unmit­tel­bar danach den Rech­ner neu zu star­ten gese­hen. Wer das Update bis­her igno­riert hat, soll­te es nun­mehr umge­hend instal­lie­ren, denn seit kur­zem soll sich ein Wurm namens ‘Gimmiv.A’ im Inter­net auf Angriffs­tour befin­den.
Der Wurm fin­det sei­nen Weg über eine RPC-Lücke in das Betriebs­sys­tem. Dafür genügt es wenn auf dem atta­kier­ten PC die Netz­werk- und Dru­cker­frei­ga­be akti­viert ist. Die loka­le Fire­wall hilft in die­sem Fall nicht. Sofern Sie einen DSL-Rou­ter oder eine ande­re Hard­ware­fi­re­fall zwi­schem dem Inter­net und Ihrer IT-Anla­ge haben, soll­ten Sie jedoch kei­ne Pro­ble­me bekom­men.
Inso­fern ist nicht mit einer so gro­ßen Ver­brei­tung und so extre­men Schä­den zu rech­nen, wie sie damals bei dem Wurm Sas­ser zu ver­zeich­nen waren.

Den­noch raten wir Ihnen dazu die Win­dows-Updates stets ein­zu­spie­len. Und zwar sowohl für Ihr Betriebs­sys­tem als auch für das Office. Eben­so müs­sen regel­mä­ßig die Brow­ser­up­dates und deren Plug­ins instal­liert wer­den (Flash, Java, etc.).

Eine wich­ti­ge Auf­ga­be, bei der wir Ihnen ger­ne hel­fen oder die wir für Sie über­neh­men. Nur durch kon­ti­nu­ier­li­che Pro­phy­la­xe kann das Risi­ko einen Schäd­lings­be­fall zu erlei­den mini­miert wer­den.

Erneut Tro­ja­ner in gefälsch­ten Rech­nun­gen

24. Oktober 2008 von Öffentlichkeitsarbeit

Seit ges­tern Abend kur­sie­ren wie­der bös­ar­ti­ge eMails im Inter­net, die im Anhang die Datei RECHNUNG.ZIP haben. Wer die ZIP-Datei öff­net, fin­det zwei Datei­en in dem Ordern ‘RECH­NUNG’:

rechnung.txt.lnk — die jedoch im Win­dows­ex­plo­rer nur als rechnung.txt ange­zeigt wird und
zertifikat.ssl

Wer sich jetzt von dem Betreff und der Text der eMail hat ein­schüch­tern las­sen oder emo­tio­nal auf­ge­regt ist, hat gute Chan­cen sich den Tro­ja­ner ein­zu­fan­gen, denn nur eini­ge Anti­vi­ren­pro­gram­me erken­nen den Tro­ja­ner bis­her. Unser Test hat erge­ben, dass Anti­Vir die­sen der­zeit noch nicht erkennt und Dr. Web dies erst seit heu­te Vor­mit­tag kann. Ande­re Pro­duk­te von Her­stel­len wie Cla­mAV, Com­mand, Kas­pers­ky und Sophos sol­len ihn eben­falls bereits erken­nen.

Wie immer ist bei merk­wür­di­gen und unbe­kann­ten Absen­der­adres­sen und vor­al­lem .ZIP-Datei­en im Anhang höchs­te Vor­sicht gebo­ten. Auf­fäl­lig sind auch die fal­schen deut­schen Son­der­zei­chen, die durch ‘ue’, ‘ae’, etc ersetzt wer­den. Ein deut­li­ches Indiz für einen Virus oder Tro­ja­ner in der eMail. Am Bes­ten läßt man sol­che eMails zunächst ent­we­der ein paar Tage lie­gen, damit die Anti­vi­ren­her­stel­ler eine Chan­ce haben die bös­ar­ti­ge eMail zu erken­nen und einen dann zu war­nen oder löscht die­se eMail gleich.

Die eMail selbst lau­tet:

Sehr geehr­te Damen und Her­ren!
Die Anzah­lung Nr.950849253860 ist erfolgt
Es wur­den 8070.48 EURO Ihrem Kon­to zu Last geschrie­ben.
Die Auf­lis­tung der Kos­ten fin­den Sie im Anhang in der Datei: Rech­nung.

Alle unse­re Rech­nun­gen sind mit einem Sicher­heits­zer­ti­fi­kat ver­se­hen — der ist fuer Sie nicht von Bedeu­tung

TESCHIN­KAS­SO For­de­rungs­ma­nage­ment GmbH
.…

Im Betreff ste­hen dabei ver­schie­dens­te Angan­ben wie z.B.:
TESCHIN­KAS­SO
Auf­lis­tung der Kos­ten
1 Rate
Raten­zah­lung
Abbu­chung
Amts­ge­richt
Amts­ge­richt Koeln
Sray­fri­ends Anmel­dung

Update I: Nach­dem vor die­sen Viren gewarnt wird, gibt es jetzt zusätz­lich auch den Miß­brauch von Stay­Fri­ends mit fol­gen­der eMail:

…vie­len Dank fur Ihre Anmel­dung bei stayfriends.de Sie haben Sich fuer unse­ren kos­ten­pflich­ti­gen Such­ser­vice ent­schie­den. 295,96- Euro wer­den Ihrem Kon­to fur ein Jah­res­ver­trag zu Last gelegt. Wir mai­len Ihnen alle Ant­wor­ten auf Ihre Such­an­fra­ge 2 Mal woe­chent­lich zu, Sie koen­nen sich auch zu jeder Zeit ein­log­gen und den aktu­el­len Stand ein­se­hen. Ent­neh­men Sie Ihre Rech­nung und den Zugang zu Ihrem Pro­fil den unten ange­fuehr­ten Anhang. Bit­te die­sen genau­es­tens durch­le­sen und bei einer Unstim­mig­keit uns kon­tak­tie­ren. Zum Lesen wird kein zusaetz­li­ches Pro­gramm benoetigt.Falls die Anmel­dung von einer drit­ten Per­son ohne Ihre Zustim­mung durch­ge­fuehrt wur­de, fueh­ren Sie unver­zueg­lich, den in dem Anhang auf­ge­fuehr­ten Abmel­de­vor­gang aus.Der Wider­spruch ist nach unse­ren AGB’s inner­halb von 7 Tagen schrift­lich zulaes­sig!
Eine Kopie der Rech­nung wird Ihnen in den nachs­ten Tagen per Post zuge­stellt.

Update II: Inzwi­schen gibt es eine drit­te Wel­le die aber genau in die glei­che Ker­be zu schla­gen ver­sucht, hier der eMail-Text:

Sehr geehr­te Damen und Her­ren,

Use­net GmbH — usenext.de
69,85 EUR

Bea­te Uhse GmbH  beate-uhse.de
35,59 EUR

bis­he­ri­ge Mahn­kos­ten unse­rer Man­dan­ten:
68,17 EUR

vor­ge­richt­li­che Inkas­so­ge­bueh­ren:
52,92 EUR

noch offe­ner Gesamt­be­trag inklu­si­ve unse­rer Bear­bei­tungs­kos­ten:
226,64 EUR

bis­lang ist der von uns ange­mahn­te Betrag nicht aus­ge­gli­chen wor­den!

Als Ver­trags­part­ner der SCHUFA Hol­ding AG wei­sen wir dar­auf hin, dass wir Daten ueber aus­ser­ge­richt­li­che und gericht­li­che Ein­zie­hungs­mass­nah­men bei ueber­fael­li­gen und unbe­strit­te­nen For­de­run­gen an die SCHUFA Hol­ding AG, Kor­mo­ran­weg 5, 65201 Wies­ba­den, ueber­mit­teln. Ver­trags­part­ner der SCHUFA sind vor allem Kre­dit­in­s­ti­gu­te sowie Kre­dit­kar­ten- und Lea­sing­ge­sell­schaf­ten.
Moech­ten Sie die­se Schrit­te ver­mei­den, zah­len Sie bit­te bis zum 09.12.2008 Ihren Schuld­be­trag unter Anga­be Ihres
Akten­zei­chens (sie­he Anhang) auf die in der Auf­lis­tung genann­te Bank­ver­bin­dung.
Die detail­ier­te Auf­lis­tung Ihrer Rech­nun­gen, Mahn­ge­bueh­ren und die Zah­lungs bzw. Wie­der­spruchs­hin­wei­se fin­den Sie im Anhang.

Dies­mal heißt die Datei im Anhang: Anhang.zip in der wie­der­um der Tro­ja­ner steckt und schein­bar wie­der in einer leicht ande­ren Ver­si­on, denn weder Dr. Web noch Anti­vir erken­nen ihn der­zeit bei unse­ren ers­ten Tests.

Update III: Kaum haben die Anti­vi­ren­her­stel­ler die Signa­tu­ren ange­paßt, so daß die auch die bös­ar­ti­gen eMails der zwei­ten Wel­le zuver­läs­sig erkannt wer­den, ändern die Angrei­fer Ihre Datei­na­men und den Code des Tro­ja­ners. Jetzt heißt die Datei Mahnung.zip die den Schad­code ent­hält. Wir wer­den sehen, wie lan­ge die­ses Katz- und Maus­spiel noch andau­ern wird.
Eine so exzes­si­ve und mas­sen­wei­se eMail-Flut die­ser Art hat es lan­ge nicht gege­ben.

Unser Rat: Las­sen Sie sich nicht von sol­chen eMails ein­schüch­tern oder auf­re­gen! Die Beträ­ge varie­ren und sind in der Regel mit Absicht sehr hoch ange­setzt. Eben­so wird das The­ma Ero­tik genutzt. Bei­des nur um Sie dazu zu ver­lei­ten die­se sofort und ohne Nach­zu­den­ken zu öff­nen und somit die sonst übli­chen Beden­ken in der Auf­re­gung zu ver­ges­sen und jeg­li­che Vor­sicht zu miß­ach­ten. Genau dar­auf zie­len die­se eMail stets ab. Las­sen Sie sich bit­te nicht rein­le­gen!

P.S. Wie Spie­gel Online berich­tet, warnt sogar die Poli­zei Köln vor die­sen eMails, die lei­der auch schon eini­ge Opfer gefun­den hat, wie wir aus unse­ren Auf­trä­gen am Frei­tag und am Wochen­en­de wis­sen.

Ham­burg-Mit­te: Neu­er Mit­ar­bei­ter Tobi­as Ket­el­sen

von Öffentlichkeitsarbeit

Herr Tobi­as Ket­el­sen ver­stärkt als gelern­ter IT-Sys­tem­elek­tro­ni­ker seit Mit­te Sep­tem­ber 2008 kom­pe­tent unser Team. Sei­ne mehr­jäh­ri­ge Berufs­pra­xis im Kun­den­um­gang, sowie der Ent­wick­lung von Lösun­gen für unse­re Kun­den, als auch sein Enga­ge­ment im Team ist ein Gewinn für alle.

Wir freu­en uns auf die wei­te­re gute Zusam­men­ar­beit und sehr über die bereits sehr posi­ti­ven Reak­tio­nen unse­rer Kun­den.

Alle WLAN Ver­schlüs­se­lun­gen unsi­cher!

11. Oktober 2008 von Öffentlichkeitsarbeit

Galt bis vor kur­zem noch, das WPA und ins­be­son­de­re WPA2 für WLANs eine aus­rei­chend star­ke Ver­schlüs­se­lung sei, so hat Elcom­soft mit sei­ner Ankün­di­gung die­se jetzt 100 mal schnel­ler als bis­her dechif­frie­ren zu kön­nen und in nur weni­gen Sekun­den mit eini­gen weni­gen abge­fan­ge­nen Daten­pa­ke­ten kna­cken zu kön­nen das Ende die­ser bis­he­ri­gen Sicher­heit ein­ge­lei­tet.

Aller­dings basiert die aktu­el­le Beschleu­ni­gung der Dechif­frie­rung auf inten­si­ver Nut­zung der Rechen­ge­schwin­dig­keit von moder­nen NVI­DIA GPUs (Gra­fik-Pro­zes­so­ren), wobei zudem meh­re­re Kar­ten par­al­lel genutzt wer­den müs­sen um den vol­len Effekt zu erzie­len. In der Pra­xis bedeu­tet dies also, dass der tech­ni­sche und finan­zi­el­le Auf­wand ist der­zeit noch so hoch ist, dass der ‘Nach­bar von Neben­an’ oder der ‘Gele­gen­heits­ha­cker’ sicher­lich noch nicht den Auf­wand betrei­ben wird, um sich mal kur­zer­hand beim Nach­barn oder einem klei­nen Unter­neh­men ein­zu­ha­cken. Bei der Geschwin­dig­keit mit der Gra­fik­kar­ten ver­bes­sert und die Ent­wick­lung von Rechen­ka­pa­zi­tä­ten wei­ter­geht ist es jedoch wohl höchs­tens eine Fra­ge von ein bis zwei Jah­ren bis tat­säch­lich auch jeder nur halb­wegs tech­nisch begab­te Mensch in der Lage ist auch die Ver­schlüs­se­lungs­stan­dards WPA und WPA2 genau­so leicht zu kna­cken, wie es jetzt bereits bei WEP der Fall ist.

Unter­neh­men, Rechts­an­wäl­te, Steu­er­be­ra­ter und Ärz­te soll­ten des­halb unbe­dingt Ihre Netz­werk­in­fra­struk­tur über­prü­fen las­sen und bald­mög­lichst die Ein­rich­tung von VPNs für die WLAN-Zugän­ge ein­füh­ren. Alter­na­tiv emp­fiehlt sich das klas­si­sche kabel­ge­bun­de­ne Netz­werk, wel­ches sich von den Über­tra­gungs­ge­schwin­dig­kei­ten, der gerin­gen Stö­rungs­an­fäl­lig­keit und der Sicher­heit ohne­hin wei­ter­hin emp­fiehlt. Der der­zeit noch not­wen­di­ge tech­ni­sche Auf­wand zur Dechif­frie­rung dürf­te aller­dings z.B. einen Wett­be­wer­ber der Wirt­schafts­spio­na­ge betrei­ben will oder einen Drit­ten der ande­res übles im Schil­de führt, wie z.B. früh­zei­ti­ge Kennt­nis einer Stra­te­gie bei Anwäl­ten oder Bau­plä­nen eines Maschi­nen­bau­ers, etc. nicht mehr zu hoch sein. Es besteht also wohl offen­sicht­lich drin­gen­der Hand­lungs­be­darf für die­se Nut­zer­grup­pe.

Pri­vat­per­so­nen soll­ten Ihren WLAN-Access-Point nur ein­schal­ten, wenn sie ihn tat­säch­lich nut­zen und somit die Chan­ce auf einen Angriff ver­klei­nern, da Ihr WLAN dann nur spo­ra­disch gefun­den und ent­spre­chend schlech­ter gehackt oder miß­braucht wer­den kann.

Kei­ne gene­rel­le GEZ-Gebühr für inter­net­fä­hi­ge PCs

10. Oktober 2008 von Öffentlichkeitsarbeit

Nach­dem vor weni­gen Wochen bereits ein Urteil bekannt wur­de, dass kei­ne GEZ-Gebühr für Büro PCs zu zah­len sein sol­le, hat jetzt das Ver­wal­tungs­ge­richt Müns­ter (Az: 7K1473/07) ent­schie­den, dass allein der Besitz eines inter­net­fä­hi­gen Rech­ners nicht auto­ma­tisch zur Zah­lung von Rund­funk­ge­büh­ren ver­pflich­tet.

Auch wenn die­ses Urteil noch nicht rechts­kräf­tig ist, so kris­tali­siert sich auch bei die­sem Urteil her­aus, dass Inter­net-PCs wie auch vie­le ande­re mul­ti­funk­tio­na­les Gerä­te zu viel­fäl­ti­gen Zwe­cken genutzt wür­den, jedoch aber typi­scher­wei­se (noch) nicht als Rund­funk­s­emp­fang­ge­rä­te. Neben dem inter­net­fä­hi­gen Com­pu­ter könn­ten Ver­brau­cher auch mit Note­books, UMTS-Han­dys oder inter­net­fä­hi­gen Kühl­schrän­ken Rund­funk-Pro­gram­me emfpan­gen. Laut einer Stu­die von ARD & ZDF machen jedoch nur 3,4% der Inter­net-Sur­fer von die­ser Mög­lich­keit gebrauch.

Die Kam­mer ver­ken­ne nicht, dass es schwie­rig sei, die tat­säch­li­che Nut­zung nach­zu­wei­sen; solan­ge jedoch der Rund­funk­staats­ver­trag an der Gebüh­ren­pflicht fest­hal­te, ohne neue­ren tech­ni­schen Ent­wick­lun­gen erkenn­bar Rech­nung zu tra­gen, so die ein­schrän­ken­de Aus­le­gung gebo­ten, denn andern­falls stel­le die Gebühr eine ‘unzu­läs­si­ge Besitz­ab­ga­be’ für inter­net­fä­hi­ge PCs dar.

In Hin­blick auf die bis­he­ri­gen Urtei­le und die dar­aus gewach­se­ne Dis­kus­si­on um die Haus­halts­ab­ga­be anstel­le der bis­he­ri­gen GEZ-Gebühr, darf man wohl davon aus­ge­hen, dass es nur eine Fra­ge der Zeit ist, bis die­se wirk­lich kommt.

Standort Schnellsuche

oder

Seit 29 Jahren für Sie im Einsatz.

Ihr IT-Experte seit 1996 - Ihr digitaler Vorsprung. So leicht wie 1+1=2. Bundesweit.

Homepage

Zur PC112 - Hauptseite

Ihr digitaler Vorsprung. So leicht wie 1+1=2.