WebsiteBaker Logo
  • *
  • Templates
  • Help
  • Add-ons
  • Download
  • Home
*
Welcome, Guest. Please login or register.

Login with username, password and session length
 

News


WebsiteBaker 2.13.6 is now available!


Will it continue with WB? It goes on! | Geht es mit WB weiter? Es geht weiter!
https://forum.websitebaker.org/index.php/topic,32340.msg226702.html#msg226702


The forum email address board@websitebaker.org is working again
https://forum.websitebaker.org/index.php/topic,32358.0.html


R.I.P Dietmar (luisehahne) and thank you for all your valuable work for WB
https://forum.websitebaker.org/index.php/topic,32355.0.html


* Support WebsiteBaker

Your donations will help to:

  • Pay for our dedicated server
  • Pay for domain registration
  • and much more!

You can donate by clicking on the button below.


  • Home
  • Help
  • Search
  • Login
  • Register

  • WebsiteBaker Community Forum »
  • WebsiteBaker Support (2.8.x) »
  • General Help & Support »
  • Hilfe & Support (deutsch) »
  • Diskussion über WB (closed) »
  • Blackhole Exploit - jetzt hat's mich auch mal erwischt
  • Print
Pages: [1]   Go Down

Author Topic: Blackhole Exploit - jetzt hat's mich auch mal erwischt  (Read 5298 times)

Offline Steve_O

  • Posts: 98
Blackhole Exploit - jetzt hat's mich auch mal erwischt
« on: February 05, 2013, 12:30:28 AM »
Hallo,

am WE wurde auf meinem Webspace mit mehreren aktuellen WB-Installationen Schadcode eingeschleust.
Es wurden primär die index.php infiziert, aber auch andere php-Dateien sowie .js, .htt und .html.

Allerdings waren auch eine piwik-Installation und ein SMF-Forum betroffen, so dass ich nicht so recht glaube, dass WB da das Einfallstor war.

Zum Bereinigen habe ich zunächst das WB-Installationspaket drüberkopiert, danach die Website komplett heruntergeladen, mit Avira überprüft und die restlichen 10-20 Dateien pro Installation manuell bereinigt. Gibts hierfür vielleicht eine geschicktere Möglichkeit, falls sowas mal wieder passiert?

Der Angriff fand vermutlich Samstag abend statt, und der Support meines Webhosters war natürlich nicht erreichbar. Ich hab erst was von denen gehört ca. vier Stunden nachdem ich alles bereinigt hatte. Irgendwelche Infos über die mögliche Ursache oder das Ausmaß des Angriffs habe ich noch nicht erhalten.
Logged

Offline easyuser

  • Posts: 832
Re: Blackhole Exploit - jetzt hat's mich auch mal erwischt
« Reply #1 on: February 05, 2013, 09:17:29 AM »
Quote from: Steve_O on February 05, 2013, 12:30:28 AM
Allerdings waren auch eine piwik-Installation und ein SMF-Forum betroffen, so dass ich nicht so recht glaube, dass WB da das Einfallstor war.

Nur so am Rande: Ich hatte eine ähnliche Konstellation, aber ohne WB. Der Übeltäter war mehrfach piwik.
So gut das Tool auch ist - ich würde es nicht mehr verwenden.
Logged

Offline Steve_O

  • Posts: 98
Re: Blackhole Exploit - jetzt hat's mich auch mal erwischt
« Reply #2 on: February 06, 2013, 01:29:53 AM »
Danke für die Info. Wie lange sind diese Erfahrungen mit Piwik her?

Ich muss dazu sagen, dass ich beim selben Webhoster noch zwei andere Kundenaccounts auf anderen Servern mitbetreue, auf beiden liegt jeweils nur eine WB Installation. Eine war ebenfalls betroffen, die andere nicht.

Was mich auch stutzig macht, ist dass seitens des Webhosters eher Desinteresse an der Sache vorherrscht. Man hat mir angeboten, ein Backup einzuspielen, aber erst nachdem ich selber alles bereinigt habe. Großes Interesse an der Erforschung der Ursache scheint man nicht zu haben.
Ich habe mal angefragt, ob man wenigstens den Webspace serverseitig mal auf Viren überprüfen kann, um sicherzugehen dass ich nichts übersehen habe.

Meiner Ansicht nach sollte doch der Hoster ein nicht unerhebliches Interessa daran haben, dass von seinen Servern keine Viren verschleudert werden, oder bin ich da etwas naiv mit meiner Annahme?
Logged

Offline badknight

  • WebsiteBaker Org e.V.
  • **
  • Posts: 819
  • Gender: Male
    • pinzweb
Re: Blackhole Exploit - jetzt hat's mich auch mal erwischt
« Reply #3 on: February 06, 2013, 09:48:32 AM »
Quote from: Steve_O on February 06, 2013, 01:29:53 AM
Danke für die Info. Wie lange sind diese Erfahrungen mit Piwik her?

Ich muss dazu sagen, dass ich beim selben Webhoster noch zwei andere Kundenaccounts auf anderen Servern mitbetreue, auf beiden liegt jeweils nur eine WB Installation. Eine war ebenfalls betroffen, die andere nicht.

Was mich auch stutzig macht, ist dass seitens des Webhosters eher Desinteresse an der Sache vorherrscht. Man hat mir angeboten, ein Backup einzuspielen, aber erst nachdem ich selber alles bereinigt habe. Großes Interesse an der Erforschung der Ursache scheint man nicht zu haben.
Ich habe mal angefragt, ob man wenigstens den Webspace serverseitig mal auf Viren überprüfen kann, um sicherzugehen dass ich nichts übersehen habe.

Meiner Ansicht nach sollte doch der Hoster ein nicht unerhebliches Interessa daran haben, dass von seinen Servern keine Viren verschleudert werden, oder bin ich da etwas naiv mit meiner Annahme?

Es gibt hoster für die ist der Aufwand dafür zu groß, wenn ein Kunde gegen die AGB's verstößt wird er eben "entfernt" - sad but true :)
Logged
Ich würde gern die Welt verändern, doch Gott gibt mir den Quellcode nicht...

Offline easyuser

  • Posts: 832
Re: Blackhole Exploit - jetzt hat's mich auch mal erwischt
« Reply #4 on: February 06, 2013, 01:25:40 PM »
Quote from: Steve_O on February 06, 2013, 01:29:53 AM
Danke für die Info. Wie lange sind diese Erfahrungen mit Piwik her?
Letztes Wochenende. ;)

Quote from: Steve_O on February 06, 2013, 01:29:53 AM
Meiner Ansicht nach sollte doch der Hoster ein nicht unerhebliches Interessa daran haben, dass von seinen Servern keine Viren verschleudert werden, oder bin ich da etwas naiv mit meiner Annahme?
Kommt immer auf den Hoster an. Im Grunde genommen nicht.
Logged

Offline MJ_KAMAJA

  • Posts: 34
  • Gender: Male
    • KAMAJA
Re: Blackhole Exploit - jetzt hat's mich auch mal erwischt
« Reply #5 on: February 06, 2013, 02:09:22 PM »
Hallo auch,

wirklich sicher ist man leider nicht.

Es muß jedoch auch nicht immer an dem CMS (oder PIWIK etc.) liegen. Oft sind es zu leichte Passwörter (<20 Buchstaben ohne Sonderzeichen) mit Standardaccount (root / admin). Hier sollte auch beachtet werden, dass der FTP-Zugang bis hin zu jedem Weblogin gemeint ist natürlich auch die Datenbank.

Oft wird auch Filezilla mit gespeicherten Logindaten genutzt. Problem hier ist, dass Filezilla die Daten im Klartext in einer Datei speichert.

Abhilfe schafft hier z.B. KeePass bzw. KeePassX für Linux oder vergleichbare Programme.

Wenn kein SSL/VPN zur Verfügung steht, sollte man auch darauf verzichten, von fremden WLANs auf den Webspace (CMS, FTP etc.) sich zu verbinden. Hier ist es recht leicht an Passwörter heranzukommen. Das gleiche Zählt auch, wenn man z.B. seine Backups automatisch über einen anderen Rechner z.B. über Cronjobs erledigen lässt.

Jedoch wie schon gesagt, sicher ist leider ein relativer Begriff und somit wird diese Thema immer aktuell sein.

Mario

[EDIT] Man sollte auch die Links zum Backend ändern. [/EDIT]
« Last Edit: February 06, 2013, 04:13:41 PM by MJ_KAMAJA »
Logged

Offline Steve_O

  • Posts: 98
Re: Blackhole Exploit - jetzt hat's mich auch mal erwischt
« Reply #6 on: February 07, 2013, 12:08:37 AM »
Danke für die Denkanstöße. Besonders der Hinweis auf Filezilla war sehr zielführend.

Es gibt tatsächlich einen Rechner (nicht meiner  :-D) auf dem die ftp-Zugänge zu beiden infizierten Accounts in Filezilla gespeichert waren. Nähere Untersuchung hat ergeben, dass sich mehrere Trojaner auf dem Rechner tummelten, die anscheinend über eine Sicherheitslücke in Java reingekommen sind. Offensichtlich wurden hierüber die Passwörter ausspioniert.
Hab schon den "Befehl" zum plattmachen gegeben.

Vielen Dank an alle!
Logged

Offline MJ_KAMAJA

  • Posts: 34
  • Gender: Male
    • KAMAJA
Re: Blackhole Exploit - jetzt hat's mich auch mal erwischt
« Reply #7 on: February 07, 2013, 12:52:10 AM »
Ja, ich will FileZilla nicht schlecht machen, ich nutze es selber gerne in Verbindung mit KeePassX, jedoch ist es wohl laut manchen Blogs schon häufig zu solchen Fällen gekommen, wo Trojaner (oder der Gleichen) die File einfach ausgelesen haben.

Der Kommentar der Entwickler (von FileZilla) war damals, soweit ich mich noch entsinne, dass das Betriebssystem für die Sicherheit der Daten zuständig sei. Daher sehen sie keinen Grund das anders zu regeln.

Leider wissen die meisten Leute nichts davon, und speichern ihrer Logins natürlich in FileZilla.

Zumindest ist es gut, nun zu wissen, woher es kam.

Mario
Logged

Offline dbs

  • Betatester
  • **
  • Posts: 8914
  • Gender: Male
  • tioz4ever
    • WebsiteBaker - jQuery-Plugins - Module - Droplets - Tests
Re: Blackhole Exploit - jetzt hat's mich auch mal erwischt
« Reply #8 on: February 07, 2013, 07:36:30 AM »
FileZilla fliegt sofort vom Rechner. Wird eh selten genutzt da fireFTP seine Arbeit sehr gut erledigt.
Danke für den Hinweis.
Logged
https://onkel-franky.de

Offline BlackBird

  • Posts: 2573
Re: Blackhole Exploit - jetzt hat's mich auch mal erwischt
« Reply #9 on: February 07, 2013, 10:13:15 AM »
Find ich klasse, daß in diesem Fall mal genau zurückverfolgt werden konnte, wo die Lücke war. Zumal auf diese Weise auch noch ein infizierter Rechner identifiziert werden konnte. Also gleich ein Doppeleffekt. :)
Logged
http://wbaddons.webbird.de Don't miss this

Harry P.

  • Guest
Re: Blackhole Exploit - jetzt hat's mich auch mal erwischt
« Reply #10 on: February 07, 2013, 03:14:31 PM »
Ist doch damit keinesfalls _bewiesen_, dass Filzilla der "Übeltäter" war, oder?

Genausogut könnte auf einem verseuchten Rechner z. B. ein Keyboard-Logger im Spiel gewesen sein.

--Harry
Logged

Offline badknight

  • WebsiteBaker Org e.V.
  • **
  • Posts: 819
  • Gender: Male
    • pinzweb
Re: Blackhole Exploit - jetzt hat's mich auch mal erwischt
« Reply #11 on: February 07, 2013, 03:33:45 PM »
Quote from: MJ_KAMAJA on February 07, 2013, 12:52:10 AM
Ja, ich will FileZilla nicht schlecht machen, ich nutze es selber gerne in Verbindung mit KeePassX, jedoch ist es wohl laut manchen Blogs schon häufig zu solchen Fällen gekommen, wo Trojaner (oder der Gleichen) die File einfach ausgelesen haben.

Der Kommentar der Entwickler (von FileZilla) war damals, soweit ich mich noch entsinne, dass das Betriebssystem für die Sicherheit der Daten zuständig sei. Daher sehen sie keinen Grund das anders zu regeln.

Leider wissen die meisten Leute nichts davon, und speichern ihrer Logins natürlich in FileZilla.

Zumindest ist es gut, nun zu wissen, woher es kam.

Mario
Zu FileZilla:

Hatte auch mal das Problem..

FileZilla ist ein super programm - keine Frage - nur speichert FileZilla die ServerManager einträge in eine XML-Datei ohne dabei das Passwort zu verschlüsseln
Logged
Ich würde gern die Welt verändern, doch Gott gibt mir den Quellcode nicht...

Offline DarkViper

  • Forum administrator
  • *****
  • Posts: 3087
  • Gender: Female
Re: Blackhole Exploit - jetzt hat's mich auch mal erwischt
« Reply #12 on: February 07, 2013, 04:44:29 PM »
Quote from: Harry P. on February 07, 2013, 03:14:31 PM
Genausogut könnte auf einem verseuchten Rechner z. B. ein Keyboard-Logger im Spiel gewesen sein.

So ist es.
Es ist zu einfach, einem bestimmten Programm den 'Schwarzen Peter' zuzuschieben, es zu entfernen und sich beruhigt zurücklehnen und in Sicherheit wiegen.

Im vorliegenden Fall war FileZilla definitiv nicht der Übeltäter. Er wurde eventuell einfach nur benutzt, benutzt von fremder Schadsoftware, die durch Nachlässigkeit und unzureichenden Schutz auf den Rechner geschleust wurde. Selbstverständlich kann auch ein Keylogger die Ursache sein und wenn derartiges mal aktiv ist, ist eh die Ka*** am dampfen.

Die einzige Abhilfe ist immer noch eine gut abgeschirmte Maschine und der sorgfältige Umgang mit dieser.

Quote from: badknight
FileZilla ist ein super programm - keine Frage - nur speichert FileZilla die ServerManager einträge in eine XML-Datei ohne dabei das Passwort zu verschlüsseln

Schon richtig, nur nutzt leider auch die beste Verschlüsselung absolut NullKommaNix gegen Schadsoftware auf dem Rechner, die Passwörter lange vor der Verschlüsselung direkt am Tastaturanschluss abgreift.

Der einzig vernünftige und auch wirksame Schutz ist und bleibt eben .... jaja kenn die Leier schon, aber ich will ......    :roll: :wink: :evil: 8-) :wink:
Logged
Der blaue Planet - er ist nicht unser Eigentum - wir haben ihn nur von unseren Nachkommen geliehen

"We need education to cope with digitalization - and NOT the digitalization of education.!"

Tägliches Stoßgebet: Oh Herr, wirf Hirn vom Himmel !

Offline BlackBird

  • Posts: 2573
Re: Blackhole Exploit - jetzt hat's mich auch mal erwischt
« Reply #13 on: February 07, 2013, 06:47:17 PM »
Quote from: Harry P. on February 07, 2013, 03:14:31 PM
Ist doch damit keinesfalls _bewiesen_, dass Filzilla der "Übeltäter" war, oder?

Hab ich auch nicht gesagt. ;) Aber es gab einen verseuchten Rechner, von dem aus mit dem Webspace gearbeitet wurde. Das legt zumindest die Vermutung nahe, daß das das Einfallstor war.
Logged
http://wbaddons.webbird.de Don't miss this

Offline MJ_KAMAJA

  • Posts: 34
  • Gender: Male
    • KAMAJA
Re: Blackhole Exploit - jetzt hat's mich auch mal erwischt
« Reply #14 on: February 07, 2013, 10:40:50 PM »
Quote from: DarkViper on February 07, 2013, 04:44:29 PM
Quote from: Harry P. on February 07, 2013, 03:14:31 PM
Genausogut könnte auf einem verseuchten Rechner z. B. ein Keyboard-Logger im Spiel gewesen sein.

So ist es.
Es ist zu einfach, einem bestimmten Programm den 'Schwarzen Peter' zuzuschieben, es zu entfernen und sich beruhigt zurücklehnen und in Sicherheit wiegen.

Im vorliegenden Fall war FileZilla definitiv nicht der Übeltäter. Er wurde eventuell einfach nur benutzt, benutzt von fremder Schadsoftware, die durch Nachlässigkeit und unzureichenden Schutz auf den Rechner geschleust wurde. Selbstverständlich kann auch ein Keylogger die Ursache sein und wenn derartiges mal aktiv ist, ist eh die Ka*** am dampfen.

Die einzige Abhilfe ist immer noch eine gut abgeschirmte Maschine und der sorgfältige Umgang mit dieser.

Quote from: badknight
FileZilla ist ein super programm - keine Frage - nur speichert FileZilla die ServerManager einträge in eine XML-Datei ohne dabei das Passwort zu verschlüsseln

Schon richtig, nur nutzt leider auch die beste Verschlüsselung absolut NullKommaNix gegen Schadsoftware auf dem Rechner, die Passwörter lange vor der Verschlüsselung direkt am Tastaturanschluss abgreift.

Der einzig vernünftige und auch wirksame Schutz ist und bleibt eben .... jaja kenn die Leier schon, aber ich will ......    :roll: :wink: :evil: 8-) :wink:

Hmmm... Du schreibst in einem Post:

"So ist es.
Es ist zu einfach, einem bestimmten Programm den 'Schwarzen Peter' zuzuschieben, es zu entfernen und sich beruhigt zurücklehnen und in Sicherheit wiegen."

und dann:

"Im vorliegenden Fall war FileZilla definitiv nicht der Übeltäter."

Sehr widersprüchlich, ich würde auch gern wissen, warum Du darauf schließt, dass es definitiv nicht FileZilla war.

Und warum sollte ich darauf warten, bis der User seine Daten einmal im Jahr ggf. eingibt, wenn auf der Platte alles unverschlüsselt rumliegt noch dazu in einer Datei wo man weiss wo sie liegt. Ist doch so viel leichter und bei der Bekanntheit von FileZilla auch oft erfolgreich. Ich behaupte nicht das es in diesem Fall FileZilla war... wie auch... ohne weitere Hintergründe.

Mario
Logged

Offline easyuser

  • Posts: 832
Re: Blackhole Exploit - jetzt hat's mich auch mal erwischt
« Reply #15 on: February 08, 2013, 11:56:12 AM »
Es kann niemals 100%ige Sicherheit geben. Das ist nicht möglich.

Letztendlich ist es sehr schwer für jemand, der die Hintergründe der IT nicht kennt sich überhaupt sicher durch das Internet zu bewegen. Und wie im nicht-digitalen Leben: Man sehe sich einmal AktenzeichenXY an oder liest die Zeitung, dann kann man ableiten, dass man durch Alarmanlage & sichere Haustüre erst recht die Blicke der Einbrecher auf sich zieht.

Die zwei Fragen, die immer wieder gestellt werden:
Wie ist es passiert?
Wie kann ich es verhindern?

Man sollte sie nicht überschätzen. Natürlich ist es klar - für DIESEN (und genau diesen einen möglichen Fall)  kann ich vielleicht reproduzieren, woher der Fehler kam und wie ich ihn in Zukunft verhindere. Aber das ist wie mit der Grippeimpfung: Die Impfung versucht ein paar Influenzaarten vorzubeugen, aber trotzdem kann man an einer anderen Art erkranken - gar nicht zu sprechen von "Grippalen Infekten".

Genauso ist es auch mit der Internet-Sicherheit. Ich kann das tollste Passwort, das sicherste Betriebssystem, die abgeschirmtesten Programme die es gibt haben, wenn der Nachbar auf dem Server (von dem ich gar nichts weiß) sich einen Virus eingefangen hat und der Webhoster keine 100%ig saubere Trennung hat. Das kann ich noch nicht einmal beeinflussen.

Das soll jetzt kein "ist eh alles egal" Plädoyer sein. Nur in meinen Augen wird gerade das Thema "Passwort" viel zu oft übertrieben (gerade in den Medien) und damit dem User eine Quasi-Sicherheit vorgegaukelt, wenn er 20 Stellen mit Sonderzeichen hat das er alle 2 Monate ändert. Die zig anderen Möglichkeiten, an Daten zu kommen sind dabei nicht wirklich abgedeckt.
Logged

Offline MJ_KAMAJA

  • Posts: 34
  • Gender: Male
    • KAMAJA
Re: Blackhole Exploit - jetzt hat's mich auch mal erwischt
« Reply #16 on: February 08, 2013, 01:50:09 PM »
@easyuser

Richtig, dass hatte ich anfangs auch geschrieben. Sicherheit ist nie 100%tig.

Jedoch sehe ich das andere nicht so. Das mit den Passwörtern etc. hilft sehr wohl, jedoch nur gegen ungezielte Attacken. Diese leben davon z.B. den User root/admin auf Passwortlisten (ggf. auch Bruteforce) zu testen oder eben bekannte Programme mit unverschlüsselten Datenspeicher auszuspionieren. In diesem Fall helfen solche Techniken gut, da der Aufwand zu groß wird und es genügend User gibt die eben solche Techniken nicht einsetzen. Solche Angriffe sind jedoch auch die regel weil sie automatisiert ablaufen. Vergleichbar mit Spambots in einem Forum.

Einem gezielten Angriff wird man über kurz oder lang verlieren. Da sind auch die Großen mit ganzen IT-Abteilungen nicht davor sicher.

Ist natürlich nur meine Meinung.

Der Aufwand mit "sicheren" Passwörtern ist auch nicht viel größer in Kombination mit z.B. KeePass und wie schon gesagt, ist mir bewusst, dass das auch nicht sicher ist... jedoch ist es meiner Ansicht nach "sicherer".

Mario
Logged

instantflorian

  • Guest
Re: Blackhole Exploit - jetzt hat's mich auch mal erwischt
« Reply #17 on: February 08, 2013, 05:28:34 PM »
Hallo,

selbst mit aktuellem Windows 7, Virenschutz und ausschließlichem Firefox-Benutzen ist mensch nicht vor Viren und Trojanern sicher. Mich hatte es auch erwischt, über die Java-Lücke ist ein Trojaner an Avast vorbei reingekommen, hat die Filezilla-Daten ausgelesen und Malwareschludern / schädliche htaccess-Dateien auf den Websites verteilt.

(Ich lade keine Filme, Raubkopien oder sonstwas runter, recherchiere aber nun mal ziemlich viel im Web, und da reicht es ja schon, auf eine befallene Seite zu geraten (und mit "Befallen" meine ich, dass die Malwareinfizierung unwissentlich durch den Seitenbetreiber erfolgt). Wo ich mir den Trojaner eingefangen habe, ist also nicht mehr nachzuvollziehen.)

Insofern kann ich also Filezilla, Avast und Java die Schuld geben und habe entsprechende Konsequenzen gezogen, nämlich alle drei Übeltäter runtergeschmissen und durch bessere Tools ersetzt. Auf Java verzichte ich ganz.

Vielleicht wäre der Hinweis auf die Filezilla/Java-Gefahr etwas für die "Security Announcements"-Rubrik ganz oben. (Und wenn dort bei der Gelegenheit der Spam-Eintrag unter "General Announcements" entfernt würde, täte das der Forenrputation auch ganz gut.)

So, jetzt verschwinde ich wieder in der Versenkung.
Logged

Offline easyuser

  • Posts: 832
Re: Blackhole Exploit - jetzt hat's mich auch mal erwischt
« Reply #18 on: February 10, 2013, 08:23:46 PM »
Quote from: instantflorian on February 08, 2013, 05:28:34 PM
Insofern kann ich also Filezilla, Avast und Java die Schuld geben und habe entsprechende Konsequenzen gezogen, nämlich alle drei Übeltäter runtergeschmissen und durch bessere Tools ersetzt. Auf Java verzichte ich ganz.

Vielleicht wäre der Hinweis auf die Filezilla/Java-Gefahr etwas für die "Security Announcements"-Rubrik ganz oben.

Natürlich kann es jeder für sich selbst entscheiden.
Allerdings sollte man im Hinterkopf behalten, dass Java nicht einfach nur ein Programm ist.

Dass Java eine Sicherheits-Problematik darstellen kann denke ich ist aus vielen Medienberichten bekannt. Aber das gilt letztendlich für alles. Nun gibt es genügend Konstellationen, wo man Java nicht einfach mal eben deinstallieren kann. Oft kann man es gar nicht beeinflussen (das Lieblingsprogramm XY ist in Java geschrieben), selten kennt man wirklich alle Stellschrauben.

Noch einmal - es soll sicherlich jeder für sich entscheiden.
Nur: Wir sollten nicht hier Java-Exploits im WebsiteBaker-Forum in die "Security Announcements" reinstellen. Und es spricht nicht gerade für den Virenscanner, wenn er Viren "durch Java hindurch" lässt.
Dann noch alle PHP (was eher Sinn machen würde), dann Apache... Am Ende ist der Benutzer so schlau wie vorher, weil es zu viele Ratschläge gibt.

Meine Empfehlungen:
- aktuelles Betriebssystem (Win7/8; entsprechende Android/MacOSX/ Linux Versionen)
- eine Hardware-Firewall im Router (meistens vorhanden, wichtiger als man denkt)
- auf jedem Gerät (auch Smartphones!!!) eine Firewall - ab Windows 7 reicht die eingebaute Firewall
- auf jedem Gerät (auch Smartphones!!!) einen aktuellen Virenscanner - ab Windows 7 ist meine persönliche Empfehlung Microsoft Security Essentials; laut Tests schlechter als Kaufsoftware - laut einigen Selbsttests (auch im Ernstfall) bessere Erkennungsrate als Avira Professional und Kaspersky; Für Android ist meine persönliche Empfehlung "Zoner AntiVirus Free"
- Aktueller Browser - meine persönliche Empfehlung ist "Google Chrome" für alle Betriebssysteme (nach meinem Empfinden deutlich sicherer als Firefox - wer eine Google-Antipathie hat kann ihn ja behalten); für Windows 8 scheint der IE10 brauchbar zu sein.
- Nur E-Mail-Adressen, wo Serverseitig (beim Anbieter) auf Spam/Viren gescannt wird
- Sorgfältiger Umgang im Internet
- Nicht nur PCs im Auge haben (auch der BlueRay Player hat heutzutage Java & Internetzugang!) -> Lieber hier den Zugang so beschränken, dass nur eine Verbindung wenn benötigt aufgebaut werden kann; WLan/Internet-Zugang abschalten, wenn nicht gebraucht wird (Router wie Fritz!Box haben hierfür Zeitpläne)
- Nur Programme installieren, die man benötigt
- Zum Testen / Installieren unbekannter Software usw. lieber einen abgetrennten PC verwenden (zur Not geht auch eine Virtuelle Maschine mit VMware)
- Die Persönliche Entscheidung treffen: Was ist mir wichtiger: Komfort oder Sicherheit?
- Im Hinterkopf behalten: Sicherheit kann ich nur erreichen, wenn ich mir genug Wissen angeeignet habe über das was ich tue und wie es funktioniert;
- Und ich gebe Mario Recht: Sichere Passwörter verwenden

Ein kleiner Tipp zum Weiterlesen: https://www.bsi-fuer-buerger.de
Logged

  • Print
Pages: [1]   Go Up
  • WebsiteBaker Community Forum »
  • WebsiteBaker Support (2.8.x) »
  • General Help & Support »
  • Hilfe & Support (deutsch) »
  • Diskussion über WB (closed) »
  • Blackhole Exploit - jetzt hat's mich auch mal erwischt
 

  • SMF 2.0.19 | SMF © 2017, Simple Machines
  • XHTML
  • RSS
  • WAP2