die letzten Stunden ….

des April 2012 und den noch günstigen #ORG-Domains

Wir müssen Sie einfach noch mal erinnern, daß .ORG- #Domains nur noch wenige Stunden günstig sind und dann durch die #Preiserhöhung der zuständigen Domain-Registery erhöht werden. Wir rechnen mit einer Verteuerung von ca. 80 Cent netto!

Sollten Sie bereits Kunde bei #1awww sein, so können Sie auch Domain-Verlängerungen jetzt schon manuell für die Domains zum günstigeren Preis durchführen. Der extra bezahlte Verlängerungszeitraum wird der Domain einfach hinzu addiert!

Super-Support für Kunden

Kunden erhalten seit über 5 Jahren einen optimalen Support, beginnend mit der Beratung, Optimierung Ihrer Prozesse, Unterstützung bei Installation Ihrer Programme und Anwendungen, Problemanalyse und Beseitigung.

Dabei kann #1awww mit spitzen Ergebnissen glänzen – und das seit über 5 Jahren – 99,97 % durchschnittliche Erreichbarkeit aller Server und Webspaces – 0 % Datenverlust innerhalb von 5 Jahren – 300 % Datensicherheit durch 3-Phasen-Backup-Konzept – Support-Anfragen werden im Mittel nach 2 Stunden beantwortet – Erreichbarkeit: 365/7/24 – Notfall-Service bei Server-Ausfall auch telefonisch!

Informationen zu folgenden Produkten:

Domains * Root-Server * Web-Spaces * SSL-Zertifikate

Hosts-Umstellungen für mehr Power und Sicherheit

1awww hat 90 % aller Server auf #Proxmox 2.0 upgedatet. Im Laufe des morgigen Tages, wird der letzte Server mit knapp 200 Kunden innerhalb von nur gerade 30 Minuten auf den neuen Host verschoben und nach einer knappen Reserverzeit, wird auch der letzte Host auf Proxmox 2.0 upgedatet.

Manche Kunden haben sich sicherlich gewundert, warum die Geschwindigkeit in den letzten 3 Tagen erheblich abgesunken ist. Dies war aber aufgrund der diversen System-Unverträglichkeiten zwischen Alt und Neusystemen, leider nicht anders möglich!

In Kürze erfahren Sie weitere verbesserte Leistungsmerkmale und die neuen Vorteile der Umstellung für Root-Server von 1awww.com

 

 

ERINNERUNG: .ORG-Domains werden ab 1. Mai teurer

.ORG-Domains registrieren, transferieren, verlängernWir hatten bereits bekannt gegeben, daß die #Registery for .ORG – #Domains die Preise erhöht. Diese Preiserhöhung muß 1awww leider weiter geben. Dadurch wird sich der Preis für .ORG-Domains voraussichtlich um ca. 80 Cent netto bzw. 95 Cent brutto erhöhen!

Sie können jetzt noch die letzten Tage im April nutzen, günstiger #ORG-Domains zu registrieren, auch schon für 2 oder mehrere Jahre im Voraus.

.JOBS-Domains – Preise gesenkt

 auch für #JOBS-Domains hat #1awww.com die Preise gesenkt und zwar von 121,00 Euro * auf 118,89 Euro *.
* Preise inkl. 18 % Umsatzsteuer (IVA/VAT/MwSt), basierend auf den Wechselkursen vom 17.04.2012. Die Preise können sich tagtäglich ändern. Den jeweils tagesaktuellen Preis, können Sie jederzeit aus unserer Preisliste abrufen.

Personen/Firmen, die #.JOBS (Arbeit, Berufe) – #Domains registrieren und außerhalb der EU Ihren Wohnsatz/Firmensitz haben, zahlen nur 100,75 Euro (oder 132,30 USD). Für Kunden außerhalb der EU enfällt die Umsatzsteuer.

.COM-Domains – Sonderaktion super-günstig – verlängert

.com-domains - Super-Service und optimale Preise .COM-Domains - registrieren - transferieren - verlängernDie Sonderaktion für die #Neu-Registrierung von #.COM-Domains wurde verlängert! Der neue Preis für Neu- #Registrierungen, beträgt 8,17 Euro * inkl. 18 % Umsatzsteuern (IVA/VAT/MwSt), anstatt 10,98 Euro * inkl. Steuern!

Kunden außerhalb der EU, werden keine 18 % Umsatzsteuern(IVA/VAT) in Rechnung gestellt. Kunden außerhalb der EU zahlen also nur 6,92 Euro *, bzw. 9,01 USD für die Registrierung von #COM-Domains inkl. dem ersten Jahr!

* Die Preise basieren aufgrund der Wechselkurse vom 16.04.2012 und können sich tagtäglich ändern! Die aktuellen Preise für eine #COM-Domain, können Sie auf der jeweiligen Seite der Domain-Preisliste nachlesen oder gesamt unter:

http://www.1awww.com/33-0-domains-preisliste.html

Scam/Spam-Angriffswelle nach Einbruch

Wir wurden heute aufmerksam gemacht, daß einer unserer #Server offensichtlich eine #Welle von #Spam-Mails mit #Scam – Inhalt verschickt.

Tatsächlich wurden wir schnell fündig, denn in der aktuellen #Mail-Queue des jeweiligen Servers, befanden sich immerhin Mails im 5stelligen Bereich. Die Analyse ist immer sehr aufwendig, da Täter genügend kriminelle Energie entwickeln, Rückschlüsse möglichst aufwendig zu machen! So vermischen sich gleiche Mail-IDs über viele Mails und viele unterschiedliche Zeiten, scheinbar werden bei sehr schnellen Servern, wie den 1awww-Servern, via Script unlogische Pausen eingelegt, die den normal verständlichen Protokoll-Ablauf erheblich stören. Bei langsamen Servern wird gerne die Überlastung ausgenutzt, um Protokoll-Auswertungen extrem schwer zu machen!

Mit entsprechendem Aufwand und einigen Tools, die wir zum Teil selbst programmiert haben, konnten wir dann feststellen, daß die Mails via SMTP jeweils vom lokalen Server (127.0.0.1) versendet wurden. Ein ganz normaler Vorgang, daß Kunden über den Lokalhost (127.0.0.1) nach Authenthifizierung, Mails versenden. Andere, die in Ihrem PC Ihre Mails verfassen und versenden, verwenden dann einen externen SMTP-Versand!

Der Versand via Lokalhost kann also nur vom Server-Mail-Client (ein separater Web-Mail-Server, ähnliche Funktionsweise, wie bei Hotmail. Hier können Kunden über ein Webinterface Mails versenden) oder via SMTP-Versand von einem PHP-Programm erfolgt sein! Das weitere Suchen, wird also komplizierter, aber dann wurde klar, die Mails wurden alle samt authentifiziert (also mit regulären Kunden-Zugangsdaten), versendet!

Die Mails wurden dabei unter der mißbräuchlichen Verwendung von Zugangsdaten eines Kunden versendet.

Wir konnte es dazu kommen?

Eine Kundin auf diesem Server hat sich selbst Joomla installiert. Ferner wurden diverse Plugins installiert unter anderem ein Plugin, daß nicht sauber war und es ermöglichte, eine PHP-Datei zu installieren. Mittels dieser PHP-Datei konnten andere Dateien innerhalb des gleichen Webspaces ausgelesen werden, auch die Configurations-Datei von Joomla. Somit gelangten der oder die Täter auch in die Hände der Mail-User und Passwörter für den STMP-Versand. Es wurde dann ein PHP-Programm eingespielt, daß zum Versandt von Mails verwendet werden konnte unter Verwendung der Kunden-Zugangs-Daten für den SMTP-Versandt, die ja in der Joomla-Konfigurationsdatei im Klartext abrufbar waren.

Nachdem die Programme also nun schon ein paar Tage eingespielt waren, hat der Täter dann, sein eingespieltes PHP-Programm via Seitenaufruf aufgerufen, welches im Internet-Explorer ein Formular anzeigt, daß dann nur noch ausgefüllt werden mußte, um jeweils verschiedene Absender-Daten, Empfänger-Daten und verschiedene Überschriften und Mail-Texte einzugeben (Methode Post). Dieses Formular wurde dann jeweils ausgefüllt mit Scam-Inhalten, um andere herein zu legen, ähnlich wie: „Senden Sie uns alle für uns notwendigen Daten, damit wir Sie schützen können“ – Das Gegenteil sollte erreicht werden!

Jeder hätte dieses Formular verwenden können, um Mails in alle Himmelsrichtungen mit falschen Absendern, zu verschicken, da es aber in einem bestimmten Verzeichnis eingespielt wurde, konnte es natürlich nur der jenige verwenden, der genau wußte, wo es sich befindet!

Was wollten der oder die Täter denn damit überhaupt erreichen?

Die Täter wollen, daß der Mail-Empfänger seine Daten entweder via Rückmail an eine Responder-Mail-Adresse (daß kann also eine ganz unabhängige Mail-Adresse sein, oftmals von einem anderen gehackten Webspace/Server) erfahren. Viel öfter jedoch wird der Mail-Empfänger dahin gelenkt, seine Daten in ein Formular auf einer Webseite einzugeben, die dem Unternehmen, dem er vertraut, so ähnlich aus sieht, daß er den Unterschied nicht erkennen kann. Meist wird eine solche Webseite gehostet auf einem wieder zig tausend Kilometer entfernen und ebenfalls eingebrochenen Webspace/Server und möglichst wieder in einem fernen Land, so daß die Kommunikation möglichst schwierig ist. Selbst wenn man den jeweiligen Server über das dortige Rechenzentrum, z.B. in China, ausfindig gemacht hat, kann der Hoster dort nur sperren, denn in der Regel, zeigen die Logs nur an, daß der Zugriff über einen Proxy erfolgte. Die ermittelnde Stelle, muß also den Proxy-Betreiber anschreiben, der teilt dann mit, daß der Zugriff wieder über einen anderen Proxy erfolgte usw.

Nach ausreichender Erkenntnis, Datensicherung, Beweissicherung, Sperrung des betroffenen Webspaces, haben wir den Vorgang den anderen beteiligten Providern (Internet-Zugangsprovidern/anderen Server-Providern) mitgeteilt, den Kunden Informiert und der Kunde hat bereits Strafanzeige gestellt!

Wir freuen und nun über Ihren Kommentar – nehmen Sie bitte zu diesem Thema Stellung!