Glorf.it

Glorf IT

Bedenkliches aus dem IT-Alltag

27. Juli 2008 um 20:22

Telefonterror zum Mitmachen

Heute bekam ich zum achten oder neunten Mal in den letzten Jahren diesen miesen Aufruf zum Telefonterror, der sich als Bitte um Knochenmarkspende tarnt. Hier ein Auszug aus der heutigen gaaanz eiligen und aktuellen Mail:

Ich wende mich an Euch, weil ich ziemlich verzweifelt bin.
Ich hoffe, Ihr könnt mir und meiner Freundin helfen, und lest diesen
Brief!
Das Problem ist, dass meine Freundin an Leukämie erkrankt ist…
Es hat sich herausgestellt, dass Sie nur noch wenige Wochen zu leben hat.
Aus diesem Grund seid Ihr meine letzte Chance ihr zu helfen.
Wir benoetigen dringend eine/n Spender/in mit der Blutgruppe 'AB Rhesus
negativ', der/die bereit waeren, ggf. Knochenmark zu spenden.
Dies ist fuer Euch nur ein kleiner Eingriff, kann aber meiner Freundin zu
Leben verhelfen.
Wenn jemand diese Blutgruppe hat, möchte er/sie sich doch bitte mit
mir in Verbindung setzen.
Alles weitere besprechen wir.
Sendet bitte diesen Brief an alle, die Ihr kennt!!!
Fragt in eurem Bekanntenkreis nach!!!!!
Ich danke Euch fuer Eure Hilfe!!!

Im weiteren Verlauf werden ein paar Adressen der Uni Regensburg als angebliche Absender und Ansprechpartner genannt, die wohl ihres Lebens nicht mehr froh werden. Wer denen schaden wollte hat das nachhaltig geschafft. Dieser Brief geistert seit dem Jahre 2000 in kaum veränderter Form durch das Internet. Wer mehr Infos will, findet sie bei der Hoax-Info der TU Berlin:

Gerade dieses Beispiel illustriert, welche Gefahr Kettenbriefe in sich bergen:
Sie sind nicht zu stoppen, wenn sie einmal in Umlauf sind. Personen, die sie in bester Absicht weiterleiten und deren ihre Adresse und/oder Telefonnummer vom E-Mail-Programm automatisch angefügt wird, werden ihres Lebens nicht mehr froh. Sie werden wochen-, monate- oder gar jahrelang mit Anfragen zu dem Kettenbrief belästigt. Sie müssen neue Telefonnummern beantragen und all solche unangenehmen Dinge unternehmen um wieder normal leben zu können. Dies sollte allen eine Warnung sein Kettenbriefe nicht weiterzuleiten!

Mit der heutige Mail waren übrigens 182 Absender enthalten an die dieser Aufruf zum Telefonterror ging, die meisten Mailadressen waren sichtbar enthalten (meine auch). Obwohl die Mail jeweils immer nur an 10 bis 30 Adressaten weitergeleitet wurde, ist die Mailadresse der anderen auch nach der x-ten Weiterleitung noch zu sehen. Welches idiotische Mailprogramm ist denn so Spammer freundlich?

Bisher habe die letzten Absender mit freundlichen Worten darüber aufgeklärt, dass sie Opfer einer böswilligen Aktion wurden und gerade dabei mitgemacht haben jemand anderen zu mobben. Die Meisten reagierten bisher ärgerlich auf mich, fühlten sich angegriffen oder fanden ihr Verhalten auch im nachhinein richtig ("Woher hätte ich das auch wissen sollen?" – von Google?). Mal sehen, wie es diesmal ist… 😉

Wer mehr Infos möchte, findet sie im "Hoax – Extra-Blatt: Knochenmarkspende".

24. Juli 2008 um 22:05

Gemeine Kröte

Heute erhielt ich Post von einer gemeinen Kröte. Normalerweise lösche ich solche Mails gleich. Aber die war halbwegs plausibel und hatte nur auf den zweiten Blick erkennbar einen Trojaner drin. Deswegen habe ich mir den Spaß gemacht und die Mail näher angeschaut. Hier erst mal der Text:

Guten Tag,
Ihr Auftrag Nr. SP9327678 wurde erfullt.
Ein Betrag von 6220.88 EURO wurde abgebucht und wird in Ihrem Bankauszug als “Paypalabbuchung ” angezeigt.
Sie finden die Details zu der Rechnung im Anhang

PayPal (Europe)
S.941; r.l. & Cie, S.C.A.
67-85 Boulevard Royal
L-2248 Luxembourg

Gruss,
Vertretungsberechtigter: Latoya Crouch
Handelsregisternummer: R.C.S. Luxembourg B 502 263

Als Absender-Adresse dieser angeblichen Paypal-Mail wird "Latoya Crouch" <vhsyxysid@bookreviewclub.com> angegeben, das Betreff ist "Ihre Rechnung N85696203". Abgesehen davon, dass das außerdem noch an meine SPAM-Adresse ging, enthält die Mail ein paar sachliche Fehler, die entweder auf der Dummheit oder mangelnde Sprachkenntnis beruhen:

  • Wenn sie mir etwas abbuchen, dann sollte es nicht "Ihre Rechnung" sondern "unsere Rechnung" heißen.
  • Der Betrag wird bei uns mit Komma angegeben und nicht mit Punkt. Banker wissen das.
  • Was auf meinem Bankauszug steht, wissen die nicht. Aber man kann als Auftraggeber den Überweisungszweck angeben.
  • Wer Paypal kennt, wird wissen, wie der Geldtransfer mittels Paypal funktioniert.

Das beiliegende Zip namens "Rechnung_S833.zip" enthielt nur die Datei "Rechnung___________________________________________NRDKJH8833423444229.exe", die so richtig verseucht war.

Der Header der Mail enthielt übrigens:

Delivered-To: GMX delivery to xxx (von mir entfernt)
Received: (qmail invoked by alias); 24 Jul 2008 19:19:16 -0000
Received: from francepub.net1.nerim.net (EHLO francepub.net1.nerim.net) [62.212.108.213]
by mx0.gmx.net (mx081) with SMTP; 24 Jul 2008 21:19:16 +0200
Received: from [62.212.108.213] by mx2.balanced.looney.mail.dreamhost.com; Thu, 24 Jul 2008 20:19:15 +0100

Die Mail wurde also vermutlich von der IP-Adresse 62.212.108.213 abgeschickt. Wobei fraglich ist, ob der Absender wirklich böse ist oder nur sein Rechner gehackt wurde… Vielleicht hat er auf die "Rechnung" geklickt?

17. Juli 2008 um 22:11

fast 100 Hacking-Versuche in drei Tagen

Just for fun habe ich mal wieder meine 404er-Fehlermeldungen durchgesehen. Die bekommt der Leser immer dann, wenn er versucht eine Seite aufzurufen, die es nicht gibt. Dabei sah ich, dass seit dem 15.7. (also in drei Tagen ) fast 100 Aufrufe erfolgten, um sich in meinen Weblog zu hacken. Im Kern waren die Versuche alle gleich und versuchten einen Exploit zu finden, der Schadcode ausführt. Dazu sollte der PHP-Code von verschiedenen Servern gerufen werden.

Hier ein paar dieser Dateien, die man sich ruhig ansehen kann. Der enthaltene PHP-Code wird nicht ausgeführt, sondern einfach als Text angezeigt (und wenn würde er auf dem Server ausgeführt und nicht im eigenen Browser):

Was macht man da? Soll ich die Betreiber der Seiten kontaktieren und um Löschen der Dateien bitten? Ich gehe mal davon aus, dass keiner der Angreifer so dämlich war die Datei von seiner eigenen Seite zu laden, oder?

5. Juli 2008 um 12:49

Security-Hotfix für SQL-Server

Erstmals seit Juli 2003 gibt es wieder einen Security-Hotfix für den SQL Server. Der Fehler wird aber nicht als "critical", sondern bloß als "important" eingestuft. Wenn ich es richtig sehe, dann ist jede Version des SQL-Servers betroffen, die noch unterstützt wird! Die Liste seht im Dokument "Microsoft Security Bulletin Advance Notification for July 2008" im Abschnitt "Affected Software". Das Problem besteht darin, dass jemand sich höhere Rechte erschleichen kann, als er sollte ("Elevation of Privilege").

Die Detailinformationen wird Microsoft leider erst am 8.7.2008 veröffentlichen. Bei ENTmag.com fand ich dennoch schon einige Details:

The first important fix addresses an elevation-of-privilege problem in SQL Server. Hackers can gain back-door access into the database and change fields to configure user access parameters, giving themselves superuser or unlimited access to run amok on a network.

In the last week of June, Redmond issued a security advisory pertaining to certain components of SQL Server, citing a recent "escalation in a class of attacks targeting Web sites" and using the database application as an incursion vector. […]

The SQL patch affects Windows 2000 Service Pack 4 and Windows Server 2003 (SP1 and SP2), including 64-bit editions. Windows Internal Database (WYukon) is also affected as the patch relates to all versions of Windows Server 2008 except for Itanium-processor-based systems.

Das klingt so richtig garstig. Schade, dass damit die Serie der Jahre ohne Security-Hotfix für SQL-Server gebrochen ist. Echt sch…

25. Juni 2008 um 22:05

Hilfe gegen SQL-Injection

Wer selber Software schreibt, insbesondere ASP-Projekte, der weiß ein Liedchen davon zu singen, dass man sich gegen SQL-Injection wappnen muss. Eigentlich ist das gar nicht schwierig, man darf halt nichts was vom Benutzer oder über Schnittstellen kommt einfach so an die DB weiterreichen. Schlimm ist es beispielsweise, wenn man SQL-Befehle dynamisch zusammensetzt. Dann muss man den Input filtern (z.B. mache aus einem einfachen Anführungszeichen zwei). Alternativ kann man auch mit gebundenen Parametern arbeiten, was sich übrigens auch positiv auf die Performance auswirkt.

Wer sichergehen will, dass diese Probleme in der eigenen ASP-Lösung nicht drin sind, dem bietet Microsoft nun als Unterstützung das Security Advisory 954462 mit dem Titel "Rise in SQL Injection Attacks Exploiting Unverified User Data Input". darin wird auch auf ein neues MS-Tool verwiesen, den "Microsoft Source Code Analyzer for SQL Injection". Mit dem Tool werden ASP.NET-Anwendungen automatisiert untersucht. Das finde ich echt gut.

Eine ganz gute Erklärung wie SQL-Injection funktioniert steht bei Heise.de.

3. Juni 2008 um 17:51

Lieber keine Rechnungen als PDF?

Heute nahm ich wieder einen Artikel vom Stapel, den ich im April las und mir irgendwie aufheben wollte. Jetzt werde ich das Wesentliche einfach bloggen, dann kann ich das Heft dem Recycling zuführen…

In dem Heft 4/2008 von "IT-Mittelstand" beschreibt Dr. Björn Georg (Fa. Retarus) dass man mit PDF-Rechnungen sehr vorsichtig sein muss. Normale PDFs werden nämlich vom Finanzamt nicht als gültige Rechnungen anerkannt. Das Bedeutet bei Privatleuten einfach nur dass man die darin enthaltenen Kosten nicht absetzten kann. Wenn man freiberuflich tätig ist, dann kann es einen noch härter treffen, wenn das Finanzamt auch noch die abgezogenen Vorsteuern zurück haben will. Interessanterweise gilt das auch für normale Rechnungen per Fax.

Laut Dr. Georg werden zunächst mal nur die Rechnungen per Schneckenpost vom Fiskus anerkannt. Alle anderen Formen müssen abgesichert werden. PDFs müssen beispielsweise signiert werden. Dazu muss der Versender aber erst mal in der Lage sein. Und der Empfänger muss die Signatur überprüfen können. Das ist eigentlich gar nicht nicht viel Aufwand, man benötigt lediglich ein gültiges Zertifikat und die Software zum signieren.

Interessanterweise fand ich vom selben Autor zum gleichen Thema auch beim AP-Verlag einen Artikel. Wenn man sieht, dass seine Firma als Dienstleistung anbietet PDF zentral zu signieren, dann weiß man was los ist. Bei der zentralen Lösung stört mich, dass die Signierung nicht mehr mit dem persönlichen Zertifikat des Absender erstellt werden darf, denn der darf seine Signatur nicht an Dritte weitergeben. Auch ist das Absichern des Weges zu dem Dienstleister meiner Ansicht nach nicht weniger aufwändig als das Einrichten der Software um selber zu signieren, oder?

Ich habe mal aus Jux rumgesucht und irre viele Artikel gefunden, die das Signieren von PDFs als einfach beschreiben. Aber Achtung – getestet habe ich keine dieser Lösungen: eine Sammlung bei ITSecCity, PC-Welt, Wrocklage, OpenPR, Secardeo und so weiter …

29. Mai 2008 um 18:22

persönliche Informationen aus frei zugänglichen Quellen

Vor zwei Wochen berichtete ich darüber, dass ich auf einer Suchseite als Landschaftsgärtner geführt werde – als ob ich einen grünen Daumen hätte… Neben meiner Adresse waren dort auch ein paar meiner Domänen angegeben und eine Mail-Adresse, die ich nicht wirklich nutze. Ich fragte bei dem dort als Datenschutzbeauftragen nach, wie sie denn an die Daten gekommen seien.

Heute bekam ich per Mail Antwort von "t-info GmbH" aus Frankfurt. Ich werde dort wirklich in der Kategorie "Garten- und Landschaftsarchitekten" geführt. Und meine Daten seien nun "als gesperrt gekennzeichnet im Sinne des § 3 Abs. 4 Nr. 4 BDSG, das heißt die Daten werden nicht genutzt oder weitergegeben".

Hier ein paar Auszüge:

2. Herkunft der Daten unter Ziffer 1 (§ 34 Abs. 1 Satz 1 Nr. 1, 2. Halbsatz BDSG)
Die Daten wurden von unserem System von einer frei zugänglichen Internetseite eingelesen.

URL: www.glorfmorph.de, www.kids-im-park.de

Da haben sie schon Glück mit der deutschen Impressumspflicht. Man kann ja wohl nicht verhindern, dass die Seite elektronisch nach Adressen abgerast wird. Aber die Daten ungefragt zu veröffentlichen scheint mir nicht koscher zu sein. Außerdem bietet keine der beiden Seiten eine Anhaltspunkt, dass ich Gärtner sein könnte! Wie kommen die auf so einen Stuss?

4. Zweck der Speicherung

Erteilung von Auskünften an Nutzer des Auskunftsservices unter suchen.de.

Gesperrte Daten: Die Daten werden gespeichert um sicherzustellen, dass 1) wir zur Ihrer Person keine Daten von Dritten erhalten, 2) wir Ihre Daten nicht aus dem Internet einlesen, und 3) Ihre Daten nicht an Nutzer des Auskunftsservices unter suchen.de weitergegeben werden (Sperrung im Sinne des § 3 Abs. 4 Nr. 4 BDSG).

Wenn ich es richtig verstehe, dann behalten sie meine Daten in deren Datenbank, damit sie meine Daten nicht noch mal über andere Webseiten einlesen und versehentlich wieder veröffentlichen. Hm, gutes Argument.

Wir hoffen, dass wir die Angelegenheit in Ihrem Sinne erledigen konnten. Weitere Informationen zur Suche und den Suchergebnissen sowie der Entfernung von Websites finden Sie unter der Internetadresse www.webadress.de im Bereich "FAQ".

Was soll das jetzt bitte wieder heißen? Soll ich alle meine Web-seiten dort angeben, damit sie mich in Ruhe lassen? Ich scheiterte bei dem Versuch mir diese Seite noch mal anzusehen, sie war nicht erreichbar. Vielleicht werden sie mit Löschaufträgen überrannt? 😉

28. Mai 2008 um 22:42

leer anstatt bunt

ganz leere SeiteSeitdem ich dem Rat auf Heise.de folgte und den Adobes Flash Player deinstallierte, sehe ich manche Dinge anders.
Hintergrund ist, dass die kürzlich bekannt gewordene Schwachstelle im Adobes Flash Player bereits aktiv von Webseiten genutzt wird, um friedliebenden Besuchern Trojaner unter zu schieben. Deswegen sehen einige Webseiten bei mir plötzlich nicht mehr knallbunt aus, sondern leer…

28. Mai 2008 um 18:43

Wer schützt uns vor dem Administrator?

Gestern diskutierten wir anlässlich der Nachfrage eines Kunden, ob und wie sich Kunden vor dem unbefugten Zugriff von Administratoren schützen müssen. Tatsache ist, dass so ein Admin unter Windows immer alles darf: er kann sich mit vertretbarem Aufwand zu fast allem Zugang verschaffen. Und wen nicht, dann kann er seinen Pflichten als Admin nicht nachkommen, das sind neben Sicherung und selektiver Rücksicherung auch Datenreparaturen.

Daraus ergeben sich folgende Risiken:

  • Der Administrator oder jede andere Person mit entsprechenden Rechten kann die umfassenden Berechtigungen für unlautere bzw. datenschutzrechtlich bedenkliche Zugriffe und Manipulationen der Programme oder Daten nutzen.
  • Fehler des Administrators können weitreichende unerwünschte Konsequenzen haben.

Obiger Absatz ist aus dem Aufsatz "Systemverwaltung – Orientierungshilfe und Checkliste" vom Landesbeauftragten für den Datenschutz Niedersachsen. Darin wird beschrieben, dass die Protokollierung das Mittel der Wahl ist.

Die engste – mir bekannte – Auslegung der Problematik, dass ein Admin immer alles darf, wird in dem Aufsatz "Eigen-, Fern-, Fremd- und RZ-Administration von IT-Systemen" von Uwe Jürgens (2002) aus Sicht des Landeszentrums für Datenschutz (Kiel) beschrieben. Die genannten, organisatorischen Maßnahmen dürfte mittlere oder kleinere Firmen/Büros deulich überfordern: generelles 4-Augen-Prinzip zum Schutz des Admin (gegen Unterstellungen) und der Daten.

Die Protokollierung kann aber eigentlich auch nur auf "Treu und Glauben" basieren, den jede technische Protokollierung kann ein Admin Ausschalten. Konkret heißt das doch: Im Minimalfall muss ein Admin per Vertrag zur Einhaltung des Bundesdatenschutzgesetztes verpflichtet werden. Alle lesenden und ändernden Datenzugriffe muss der Admin protokollieren. Bei potentiell "riskanten" Manövern holt er sich besser einen Zeugen an den Rechner.

20. Mai 2008 um 20:06

Kundenbewegungen aufzeichnen

Damals als man sich noch kannte, da wusste der Krämer ganz genau welcher Kunde welche Vorlieben hatte. Er konnte ganz gezielt den Kunden neue Waren anbieten und welche neuen Produkte sein Sortiment gut erweitern würden. Das ist heute anders. In den Zeiten der Supermärkte, weiß man nur was die Kunden kaufen. Aber nicht was sie besonders lange angesehen haben und was sie gerne gekauft hätten, aber nicht auf Lager war.

Im Artikel "Handys machen Kunden sichtbar" auf Heise-Online wird beschrieben, wie eine Supermarktkette versucht an diese Daten ranzukommen: Man zeichnet die Handy-Daten der Kunden auf.

Dabei werten die Betreiber offenbar grundlegende Informationen wie die IMSI-Kennung und damit etwa auch die Provider-Anbindungen der Telefonbesitzer aus, um zu erkennen, welche Peilungen sich auf dasselbe Gerät beziehen. Erklärter Zweck der Übung ist die Ermittlung von Bewegungsprofilen, einerseits um festzustellen, wie oft ein Kunde im Laufe von Wochen und Monaten in bestimmten Läden auftaucht, andererseits anscheinend auch, um seine Bewegungen innerhalb eines Ladens auf wenige Meter genau nachzuvollziehen.

Offenbar hat niemand etwas dagegen, dass er auf diese Weise durchgeleuchtet wird. Warum auch – man hat ja nichts zu verbergen. Eigentlich muss der Supermarkt nur noch durch einen Trick die Handynummern einen Namen zuordnen und dann können die Bewegungsprofile mit den tatsächlich gekauften Waren (die Daten werden an der Kasse erfasst – mit Karte bezahlen ist ja die Regel) abgeglichen werden.

Ich bin mal gespannt wie lange es dauert bis hier die erste Datenpanne auftritt und die Daten geklaut werden. Oder von der Polizei angefordert werden, um uns vor Terroristen zu schützen. 😉

19. April 2008 um 20:33

Professionelle Übernahme zehntausender Webseiten

Was man so bei Heise-Online liest ist ja ziemlich ernüchternd. Es gibt sogar ein chinesisches Tool mit dem sich einfach eine anfällige Seite finden und übernehmen lässt. Die "Zielgruppe" ist nicht gerade eine Werbung für Microsoft:

Das Windows-Werkzeug mit chinesischer Bedienoberfläche sucht mit der Google-Suchmaschine nach verwundbaren Servern und kann dann eine SQL-Injection-Attacke ausführen, die in den aus der Datenbank generierten Webseiten einen iframe einfügt, der den Code zum Angriff auf die Webseitenbesucher nachlädt.

Der voreingestellte iframe in dem Tool enthält denselben Link, der Anfang des Jahres auf zahlreichen der manipulierten Webseiten auftauchte. Die Angriffe scheinen auf den Microsoft-SQL-Server sowie den Internet Information Server zugeschnitten zu sein. Das Werkzeug kontaktiert den Analysen des ISC zufolge vor der Nutzung auch einen weiteren Server in China, um offenbar einen Bezahlvorgang anzustoßen.

Jetzt kann Microsoft nichts dazu, dass jemand in seiner Webapplikation SQL-Injection ermöglicht, aber das hilft auch nicht weiter. Wenn man den SQL-Server im Systemkontext installiert, das wird bei der Installation als Option angeboten, dann kann der SQL-Server einfach alles – er hat schließlich Admin-Rechte.

3. April 2008 um 18:28

Hacking um physisch zu verletzen

Offenbar haben kranke Naturen eine neu Art entdeckt, wie sie anderen schaden können: Leser in einem Epilepsie-Forum wurden mittels Java-Script automatisch auf eine andere Seite umgeleitet. Diese Seite enthielt ein bewegtes Muster, dass mit sehr hoher Wahrscheinlichkeit epileptische Anfälle bei gefährdeten Personen hervorruft. Das dürfte der erste Fall sein, in dem Hacker absichtlich bei den Betroffenen physische Schäden herbeiführten.

The attackers turned to a more effective tactic on Sunday, injecting JavaScript into some posts that redirected users' browsers to a page with a more complex image designed to trigger seizures in both photosensitive and pattern-sensitive epileptics.

Hier sind die Details: "Hackers Assault Epilepsy Patients via Computer"