Fröhliche Weihnachten und einen guten Rutsch ins neue Jahr


wünschen wir Ihnen, Ihren Familien und Freunden!

fröhliche WeihnachtenEin turbulentes, aber erfolgreiches Geschäftsjahr geht zu Ende und  und wir möchten uns hiermit bei allen Kunden, Geschäftspartnern und Lieferanten für den positiven Geschäftserfolg bedanken!


2016 steht kurz vor der Tür und 1awww arbeitet an neuen innovativen Projekten, die wir im Laufe des  nächsten Jahres einführen werden! Unser Ziel für das nächste Jahr ist, durch Techniken und Leistungen den Erfolg der Webprojekte unserer Kunden zu verbessern! fröhliche Weihnachten1awww soll sich in Zukunft von Mitbewerbern abheben und Kunden sollen davon profitieren!

 

Wir wünschen Ihnen nun schöne und fröhliche und ruhige Feiertage und hoffen, daß der Weihnachtsmann viel Glück und Weihnachtsgeschenke mit bringen wird!


Ihr 1awww.com – Internet-Service-Provider


Detlef Bracker

Quelle Bilder: free_gifs.de

JOOMLA HOCHGEFÄHRLICH: Version 3.4.7 oder Einbrüche sind möglich

Joomla hochgefährlich - <3.4.7 EinbruchsgefahrGerade vor 2 Tagen haben wir gewarnt, daß Einbrüche in die Version 3.4.5 erfolgen können und dringend auf 3.4.6 upgedatet werden soll! Gestern gibt Heise Security auf seiner Webseite eine neue Warnung raus, denn auch Joomla 3.4.6 ist immer noch nicht sicher!

Die Update-Intervalle bei Joomla werden immer kürzer und die Risiken eines schadfreien Einsatzes von Joomla werden von Woche zu Woche risikoreicher!

Wir können nur eindringlich immer wieder warnen, Joomla ständig im “Auge” zu behalten und die Updates rechtzeitig einzuspielen! Auch sollten Sie den Verzeichnisschutz installieren, siehe dazu den Artikel von vorgestern:

DRINGEND: Joomla < 3.4.6 Sicherheitslücken ermöglichen Eindringen und Veränderung der Skripte

Lesen Sie bitte auch den Artikel, woher die Angriffe kommen:

Hacking von GoDaddy auf vorher infizierten Skripten

Hacking von GoDaddy auf vorher infizierten Skripten

Hacking von GoDaddy Blacklisted in Anti-Attacks.comNach Auswertung der einzelnen IPs des Einbruches in einen Kunden-Webspace und dem anschließenden Aufruf des eingespielten Schadsoftware-Skriptes, das dann Spam versendet hat, haben wir festgestellt, daß über 900 verschiedene IPs an dieser Aktion beteiligt waren, wobei einen Großteil von nur 2 großen Providern stammen, davon alleine von GoDaddy aus der USA mit an die 400 verschiedenen IPs! Diese IPs wurden auch in Anti-Attacks.com negativ gelistet und bereits automatisch in unserer Infrastruktur komplett geblockt!

Dennoch verwundert uns, wie es angehen kann, daß Hacker von GoDaddy über 400 IPs erhalten konnten, um damit rum zu hacken?! GoDaddy hat die AS26496 und ist mit diversen IP-Bereichen, zum Großteil IPs aus dem Segment 184.168.0.0/16 aufgefallen! Die gesperrten und geblocken IPs können über die ASN-Abfrage AS26496 abgerufen werden! Die Attacken wurden auch nicht vorher erkannt, weil die Abrufe eben über so viele unterschiedliche IPs erfolgt sind und das aufgerufene Skript ja auch immer sauber ein 200 OK zurück gegeben hat! Hier versagen jegliche Scanner, weil diese nicht erkennen können, ob das aufgerufene Skript nun Schaden verursacht oder nicht!

Wir berichteten schon gestern darüber, daß Joomla extrem sicherheitskritisch ist und erneut Angreifern Tor-und Tür öffnet, um Schadsoftware einzuspielen und damit illegale Aktivitäten, wie Spam-Versand zu ermöglichen! Lesen Sie unbedingt den Artikel

DRINGEND: Joomla < 3.4.6 Sicherheitslücken ermöglichen Eindringen und Veränderung der Skripte

DRINGEND: Joomla < 3.4.6 Sicherheitslücken ermöglichen Eindringen und Veränderung der Skripte

Joomla 3.4.5 SicherheitslückeDie Hacker machen leider wegen Weihnachten keine Pause! Im Gegenteil seit einigen Tagen verzeichnen wir erhöhten Hacking-Traffic!

Aufgrund von einer Sicherheitslücke (Vulnerability) in Joomla 3.4.5 und allen Versionen davor, haben wir heute einen gehackten Webspace gefunden, der massig Spam versendet hat!

Die neue Version 3.4.6 wurde von Joomla mit kaum Sicherheitswarnungen heraus gegeben, dennoch ermöglicht gerade 3.4.5 ein Eindringen in Joomla, daß auch hätte nicht erfolgen können, wenn der zusätzliche Verzeichnisschutz auf das /administrator – Verzeichnis angelegt worden wäre! Wir informieren in regelmäßigen Abständen, daß insbesondere der Admin-Bereich von Joomla durch ein Passwort abgesichert werden soll! Versucht dann ein Hacker in ein Admin-Verzeichnis zu hacken, wird dieser Angriff viel früher erkannt und die entsprechende IP oder auch ganze IP-Segmente automatisch gesperrt!

Kunden, die Scripte in Webspaces einspielen, ob nun manuell oder über sogenannte Installer, sind für die Programme, die von ihnen eingespielt werden verantwortlich! 1awww versucht Hackings von Außen zu erkennen und diese abzufangen. Dies ist jedoch nur möglich, wenn die Muster, die Hacker verwenden, bekannt sind! Wer Joomla oder WordPress einsetzt, muß auch dafür sorgen, daß diese CMS-Systeme regelmäßig upgedatet werden, denn nur so werden inzwischen bekannt gewordene Sicherheits-Lücken geschlossen! Ferner hat sich schon seit Jahren bewährt, die Administrations-Verzeichnisse auf Verzeichnis-Schutz zu legen! Kunden bieten wir seit neuem auch an, Wartungsverträge auf Joomla oder WordPress abzuschließen. In diesem Fall achten wir von 1awww darauf, daß die von Ihnen eingesetzten Scripte unter Joomla oder WordPress regelmäßig upgedatet werden!

Die Joomla – Sicherheitsprobleme sind bereits in CVE gelistet unter folgender Seite:
https://www.cvedetails.com/vulnerability-list/vendor_id-3496/product_id-16499/year-2015/Joomla-Joomla-.html

Ferner hier die Links, um Joomla via Verzeichnisschutz abzusichern:
Verzeichnisschutz unter cPanel / Confixx
Verzeichnisschutz unter Plesk

 

Mail-Verkehr in Österreich massiv gestört (Vermutung Ausfall 75%)

UPC Österreichs Mail-Versand geblocktGanz offensichtlich wird aus dem UPC-Netz in Österreich so massive Spam versendet, daß etliche Mail-Server von UPC in vielen Spam-Listen negativ gelistet wurden und daher Mails von UPC-Kunden nur noch selten oder gar nicht mehr versendet werden können! Fremde Mail-Server nehmen in der Regel keine Mails an, wenn diese von negativ gelisteten Mail-Servern versendet werden, egal welche Mail-Provider für den Empfang angesteuert werden, denn kein Mail-Server-Betreiber läßt sich Spam zusenden und sperrt entsprechend Spam-Filter solchen Mail-Verkehr!

 

Nach unseren Tests, sind mindestens folgende IPs von UPC davon betroffen:

62.179.121.60 listed in bl.spamcop.net (127.0.0.2)
62.179.121.55 listed in bl.spamcop.net (127.0.0.2)
62.179.121.57 listed in bl.spamcop.net (127.0.0.2)
62.179.121.58 listed in bl.spamcop.net (127.0.0.2)
62.179.121.59 listed in bl.spamcop.net (127.0.0.2)
62.179.121.60 listed in bl.spamcop.net (127.0.0.2)

und in Blocklist, Blackscatter, JustSpam, UCEProtect, Hostkama, Mailspike, Protected Sky RBL etc als Spammer gelistet und da bereits mehrere IPs im gleichen RIR und ASN gelistet sind, ist damit zu rechnen, daß immer mehr IPs von UPC für den Mail-Versand blockiert werden!

UPC ist lt. Wikipedia zu 90 % der Hauptversorger von Österreich im Internet und eigentlich ist Österreich in der Spam-Prävention sehr vorbildlich! Offensichtlich haben aber einige wenige Spammer es geschafft, durch massiv versendeten Spam, daß die Mail-Server von UPC negativ gelistet wurden und erfahrungsgemäß dauert es viele Stunden, eher sogar Tage, bis diese IPs wieder aus den Blacklisten entfernt werden können!

Wer also aus Österreich sichere Mail-Server benötigt, wir haben so viele Kapazitäten noch frei, daher müssen wir diese vermieten! Ganz einfach und schnell mieten Sie Server, Webspeicherplatz oder registrieren Domains

Quellen-Vorlage für bearbeitetes Bild: Wikipedia