Dresden Mails = attackierende Webside

Na dann mach mal andere Dinge. Gib mir deinen Webserver und die Möglichkeit Daten zu verändern. Weißt du, was ich dann mache? Ich schiebe ein PHP-file hoch und damit ist der Drops gelutscht.

Aber du kannst mich gern mal auf deinen Webserver lassen. Kann ja nichts passieren. Ist ja alles so sicher. :ugly:

Mein letztes Wort dazu:

Was hat das nun mit dem Thema zu tun?Absolut nix, hauptsache was gesabbelt. ;)
Is klar das Jeder der die Daten hat, sonst was machen kann, keine große Kunst, aber scheinbar hast du immer noch nicht verstanden das nix mit der DB gemacht wurde, also auch kein DB Zugriff, so hat es Morpheus sinngemäß auch geschrieben.

So nu lass ich euch weiterspielen!
 
Ich glaube, dass du derjenige bist, der hier was nicht verstanden hat:

Wie ich bereits sagte, ist nichts weiter passiert als dass ein paar Dateien verändert wurden.

1) Es konnten Dateien verändert werden. Das heißt: Ich kann auch genausogut meinen eigenen Code einfügen und ausführen. Sind wir soweit im Konsens?

2) Ich lade meinen Code hoch, der gibt mir alle Dateien auf dem Server aus. Oder noch einfacher: Ich habe mir vorher eine Kopie des Mailerscripts besorgt und weiß genau, wo ich suchen muss. Immer noch einverstanden?

3) Mein Code inkludiert komplett die Datei mit den Zugangsdaten und gibt sie mir aus. Ich habe spätestens hier die Daten. Mit denen kann ich alles machen. Wenn ich mir vorher das Script besorgt habe, kenne ich die DB-Struktur vom Mailer, kann ganz gezielt DB-Abfragen machen, bekomme die Daten und verschwinde, ohne dass es jemand bemerkt. Um abzulenken spiele ich Malware ein um den Angriff auf die personenbezogenen Daten zu verschleiern. Was dagegen?

Bei ganz großem Pech komme ich auf PhpMyadmin und lösche alle Logs, sofern die überhaupt angelegt wurden. Dann merkt niemand, dass ich auf der Datenbank war.

So,.. und jetzt sag mir, an welchem Punkt du nicht zustimmst. Ich finde es einfach blauäugig, davon auszugehen, dass da nichts war, nur weil der "Angriffsherd" woanders lag.
 
Nette Geschichte aber trotzdem, in diesem Fall, reine Spekulation von dir. Nein, es erfolgte kein Zugriff auf die Datenbank oder phpMyAdmin und es wurden auch keine Logs gelöscht, keine Daten gezogen, nichts dergleichen.

Hat also für den hier vorliegenden Fall soviel Wert, wie der Sack Reis in China.
 
Kannst du aufhören, so aggressiv zu sein? Ich sage nicht, dass der Angriff deine Schuld ist. Das behaupten vielleicht andere Leute, ich nicht.

Ich habe ein mögliches Szenario aufgezeigt, weil hier (vielleicht nicht unbedingt von dir) die landläufige Meinung kundgetan wird, dass da ja nichts hätte passieren können.

Nicht jeder Hacker stellt sich komplett dämlich an und hinterlässt Spuren wie ein Ufo im Kornfeld. Und auch wenn es paradox klingt: Es geht hier um MEINE Daten. Genau die sollen nicht im Internet kursieren - und da verstehe ich keinen Spaß. Ich weiß schon, warum ich auf vielen Seiten falsche Identitäten benutze.
 
Kannst du aufhören, so aggressiv zu sein?

Ich bin nicht aggressiv... nur genervt und übermüdet....

Ich sage nicht, dass der Angriff deine Schuld ist. Das behaupten vielleicht andere Leute, ich nicht.

Das ist wohl so aber es ist auch Fakt, dass das Script auf Dresden-Mails.de kaum noch etwas von meinem Originalscript hat, bzw. da soviel dran rumgebastelt wurde, dass ich dafür ganz bestimmt nicht die Verantwortung übernehme. Wenn von 160 aktiven Lizenzen, also Mailer, 3 ganz ähnliche Probleme haben und genau bei diesen 3 dieser Pfuscher am Werk ist, ist das für mich schon sehr verdächtig und weist darauf hin, wer der wahre Verantwortliche ist. Ich habe einige "Arbeiten" von dem gesehen und jeder, der sich das anschaut, bekommt das nackte Grausen....

Ich habe ein mögliches Szenario aufgezeigt, weil hier (vielleicht nicht unbedingt von dir) die landläufige Meinung kundgetan wird, dass da ja nichts hätte passieren können.

Sicher ist das ein mögliches Szenario, das kann ich nicht abstreiten. Aber dieses ist hier nicht eingetroffen. Ich weiss auch, dass es hätte schlimmer kommen können, ist es aber nicht.

So, ich habe jetzt jedenfalls getan, was ich konnte, um den Schaden in Grenzen zu halten, bzw. das Script wieder zu säubern und werde mich jetzt um meine wohlverdiente Nachtruhe kümmern. Auch für die Freischaltung bei Google ist schon gesorgt, allerdings weiss ich nicht, wie lange das dauert.
 
Hy hoffe das ihr es soweit wieder hin bekommen habt.

bei mir ist es noch so das mein Virenprogramm ausschlägt.
Einloggen kann ich mich auch nicht mehr.

Aber das bekommt ihr bestimmt noch hin
 
Jetzt ist die Seite erstmal down.

EDIT: 2 Tage offline. Nicht schlecht für einen Paidmailer.
 
Zuletzt bearbeitet:
Richtig... wir setzen den Server neu auf und es werden im Script alle Teile entfernt, die dort nicht hingehören, bzw. nicht von mir sind. D.h., sobald die Arbeiten abgeschlossen sind, wird Dresden-Mails nur mit den Funktionen des Originalscripts laufen (erstmal).

Aber es wurde ja auch vorhin per Newsletter darüber informiert.

Betroffen davon ist auch zurzeit Solar-Mails.de vom gleichen Betreiber auf dem gleichen Server. Unter den beiden Domains wurde eine Info-Seite geschaltet, auf der zu lesen steht, dass die beiden Dienste bis zum 27.02.2010 down sind. Auch wenn ich nicht glaube, dass es so lange dauern wird. Ich möchte aber nicht mehrfach irgendwelche Termine aktualisieren müssen, weshalb wir uns dieses grosszügige Zeitpolster eingerichtet haben.

Auch Berliner-Mails.de wird dann dieser Radikalkur unterzogen, da dort teilweise die gleichen Änderungen am Script vorgenommen wurden, wie bei Dresden-Mails.
 
so, noch eine info:
Gerade bei Google gefunden... (VORSICHT!) www.22cent-mailer.de

Im Firefox3 als attackierende Webseite gesperrt, läuft aber auf einem anderen Script. Das interessante daran ist aber der dortige technische Admin, denn der ist derselbe wie bei Dresden-Mails und Berliner-Mails.

Zufall?
 
Zuletzt bearbeitet von einem Moderator:
Richtig... wir setzen den Server neu auf und es werden im Script alle Teile entfernt, die dort nicht hingehören, bzw. nicht von mir sind...
Einzig richtige Lösung.

Na eigentlich nicht. Es kommt ja nun drauf an, was genau war.

Es kann natürlich sein, wenn dieselben "Programmiertechniken" eingesetzt wurden, derselbe Fehler ausgenutzt wurde.

Und eine Verlinkung auf eine infizierte Seite... Wow.
 
Zuletzt bearbeitet:
Ja, das ist schon verheerend zur Zeit, es sind ja auch Mailer betroffen, die länger erfolgreich am Markt sind und es scheinen immer mehr zu werden.

Mein Virussystem hat bisher, noch kein Alarm geschlagen, ist es möglich das diese Meldungen durch infizierte Mails von Usern oder Sponsoren verursacht werden?

Lg
 
ist es möglich das diese Meldungen durch infizierte Mails von Usern oder Sponsoren verursacht werden?...
Nein. "Programme" prüfen auf Möglichkeiten zum Codeeinschleusen. Wenn so was gefunden wird, dann wird ausgenutzt und dann wird meist diese Webseite genauso genutzt, um Schwachstellen bei anderen Webseiten zu finden.

...Mein Virussystem hat bisher, noch kein Alarm geschlagen...
Es muss ja kein direkter Alarm geschlagen werden.
Die Seiten laden Scripte anderer Seiten nach, auf denen sich Dateien befinden, welche Sicherheitslücken in verschiedensten Programmen ausnutzen. Adbe Reader, Flash, Java und natürlich der Browser, ob IE oder Fx ist völig egal.
Kaspersky warnt z. B. zusätzlich zur Meldung von Fx auf der 22cent-Seite. Die Meldung vom Fx ist ja recht allgemein, Kaspersky meldet Javascript-Malware.
 
Das Virenproblem betrifft ja zur Zeit eine ganze Reihe von Mailern. Meinen Mailer hatte es vor einer Zeit auch erwischt, aber Dank meines T-Admins habe ich es ganz schnell in den Griff bekommen (wurde auch nicht von google gesperrt). Der Mailer war in kürzerster Zeit wieder Viren frei.

@morpheus151
Und was mich hier besonders stört ist, dass wenn solche Probleme enstehen immer direkt ein Schuldiger gesucht wird. Nur ich habe den gleichen Progger und mein Mailer läuft, der Virus war in kurzer Zeit bemerkt und entfernt worden. Ohne die Seite vom Netz zu nehmen oder das sie gesperrt wurde.

Ich finde man sollte fair sein und nicht immer direkt jemand die Schuld in die Schuhe schieben.

Vieleicht hilft der Link ein bisschen weiter https://www.samuidevelopment.com/2009/05/21/gumblar-gumbler-ftp-hack-weitet-sich-aus/
 
Zuletzt bearbeitet:
Ja genau... so ist das wohl. Ich lache mich gleich kringelig...

Ich habe niemandem die Schuld in die Schuhe geschoben. Die Arbeiten deines Superproggers sind einfach schlecht, daran gibt es nichts zu rütteln. Ich habe noch nie ein solches Chaos auf einem Webspace erlebt, wie das, was er bei Dresden-Mails hinterlassen hat. Der Mann ist einfach unprofessionell und in grossen Teilen unfähig. Das habe ich gesagt, dazu stehe ich und das werde ich so auch immer sagen, solange der Mensch nicht etwas an seinen Arbeitsmethoden ändert.

Achja, schön, dass du den Link gepostet hast, dann brauche ich das nicht mehr zu machen, denn weisst du was? Der Link stammt von mir und den hast du garantiert aus einem anderen Forum, wo ihn die Admine von Berliner-Mails vorhin in meinem Auftrag gepostet hat.

Und du sprichst von Fairness?

Schön, wenn man sich mit fremden Federn schmücken kann, gelle? Nur das dahinter einiges an Arbeit und Recherche steckt, solltest du dir vielleicht mal vor Augen halten. Aber ist mir schon klar, ich kenne ja Karls Arbeitsmethoden.

Meine Arbeit ist jedenfalls erledigt und ich habe sie nach bestem Wissen und Gewissen erledigt. Wenn dein Superschlaufuchs es nun für nötig hält, sich als den grossen Helden zu präsentieren, dann bitte... vielleicht wird er seine Komplexe ja so auf diesem Weg los.

Wie man sich "technischen Admin" schimpfen kann und sich dann strikt weigert, auf seinem Rechner einen Virenscanner zu installieren, ist mir echt ein Rätsel. Vor allem, wenn man tagtäglich im Paid4 unterwegs ist und man nie weiss, auf welche Seiten man als nächstes geschickt wird. Naja, mir ist halt schon klar, auf welchem Rechner der Trojaner sein Werk verrichtet und die FTP-Zugangsdaten von Dresden-Mails, Solar-Mails und Berliner-Mails ausspioniert hat und damit jemandem einen Einbruch auf meinem Server ermöglicht hat, der allerdings am Montag eine Strafanzeige gegen unbekannt zur Folge hat.

Für mich ist das Kapitel hier abgeschlossen, denn auf mich warten ein paar Aufträge, die ausserhalb des Kindergartens erledigt werden müssen.
 
Bist ja schnell auf auf 180, muss ich sagen.

Seltsam dass Du so eine Welle machst. Hast Deinen Vierenscanner aktuell?
Was mich wundert Dresden-mails und Berliner-mails laufen beide auf Deinem Server. Dodona ist nicht bei Dir und Vierenfrei.
Mehr möchte ich eigentlich zu dem Thema nicht mehr sagen.
 
Was mich wundert Dresden-mails und Berliner-mails laufen beide auf Deinem Server. Dodona ist nicht bei Dir und Vierenfrei.

Ach, ist er das wirklich?

Ich würde da an deiner Stelle nochmal nachsehen...

Weisst du, es gibt zwei Wege, sowas zu lösen. Den einen, der zwar etwas länger dauert und eine ganze Menge Arbeit in sich hat, dafür aber Bestand hat und dann gibt es noch den anderen, sich mit fremden Federn zu schmücken, keine Ahnung von irgendwas zu haben, der dann dazu führt, dass sich Viren bei euch wohl fühlen und immer wieder kommen.

Mehr muss man dazu auch nicht sagen.
 
Bist ja schnell auf auf 180, muss ich sagen.

Seltsam dass Du so eine Welle machst. Hast Deinen Vierenscanner aktuell?
Was mich wundert Dresden-mails und Berliner-mails laufen beide auf Deinem Server. Dodona ist nicht bei Dir und Vierenfrei.
Mehr möchte ich eigentlich zu dem Thema nicht mehr sagen.

Kann es sein, dass du von der Materie, die technisch gesehen dahinter steckt nur wenig bis gar keine Ahnung hast?
 
Hallo,

hab hier ja auch schonmal über dieses Thema nen Threed aufgemacht.
Bin direkt auf einen neuen Server gezogen und war bis gestern der Meinung:
HURRA jetzt ist alles fertig und es kann wieder weitergehen.

ABER, Schei*** isses.

Nehmt mal euer "NoScript", ruft mal eure Seiten auf und klickt mal auf unten auf die "Einstellungen" und schaut, ob ihr da auch nen "davidjoron.com" drauf habt.

Viel Spass beim entsorgen, das Teil zieht sich durch sämtliche Server.

Langsam hab ich keinen Bock mehr. KOTZ

Hab noch was vergessen. So sieht der Script Code aus: Klick
 
Zuletzt bearbeitet: