Hacker fordern Lösegeld für gelöschte Datenbanken

Unsichere MongoDB-Server werden aktuell vermehrt Opfer eines Angriffs, bei dem die Datenbanken gelöscht werden. Mit den zuvor erstellten Backups versuchen die Angreifer dann ein Lösegeld zu erpressen.

Dabei nutzen die Angreifer keine aktuelle Sicherheitslücke, sondern den Umstand, dass viele MongoDB-Server nach ihrer Installation nicht mehr aktualisiert werden. Viele dieser unsicheren Installation erlauben zudem einen Zugriff von außen ohne Passwortschutz. Die Angreifer nutzen diese Nachlässigkeit aus, um die Datenbanken zu löschen. Zuvor erstellen sie Backups, für die sie dann zwischen 0,2 (rund 200€) und 0,5 (rund 500€) Bitcoins verlangen. Um die Opfer zu Informieren hinterlassen die Angreifer eine Datenbank mit dem Namen „WARNING“, in der die Forderung und Kontaktdaten stehen.

GDI Foundation bietet Hilfe an

Entdeckt wurde das Vorgehen der Angreifer von Victor Gevers, der Sicherheitsexperte bei der niederländischen Regierung und Gründer der GDI Foundation ist. Zusammen mit seiner gemeinnützigen Organisation bietet Gevers betroffene seine Hilfe an, damit diese ihre Datenbanken-Server zukünftig besser absichern können.

Laut seinen Informationen haben viele Opfer bereits das Lösegeld bezahlt. Nur einige hätten ein Backup gehabt, mit der sie die Datenbanken wiederherstellen konnten. Wie bei jeder Ransomware (Erpressersoftware) sollte auch bei dieser Methode nach Möglichkeit kein Lösegeld gezahlt werden. Denn eine Garantie, dass die Daten nach einer Zahlung wirklich überspiel werden, gibt es nicht. Viel mehr ist das Lösegeld für die Angreifer ein Anreiz weitere Datenbanken zu löschen oder nach anderen Angriffsmethoden zu suchen.

Wie die eigenen Datenbanken absichern?

Unbedingt die Authentifizierung aktivieren und den Zugriff von außen (remote access), wenn möglich, deaktivieren. Dazu in der MongoDB Konfiguration-Datei folgende Werte anpassen:

Die Konfiguration-Datei ist bei den meisten Linux-Distributionen unter „/etc/mongod.conf“ zu finden. Außerdem sollte die Datenbank-Software regelmäßig aktualisiert werden. Wer Linux nutzt, kann sich dazu mit einem Tool wie apticron über anstehende Updates per Mail informieren lassen.

Was ist MongoDB überhaupt?

MongoDB (von humongous, zu Deutsch „extrem groß“) ist eine NoSQL-Datenbank. NoSQL (Not only SQL) Datenbanken verfolgen den nicht-relationalen Ansatz. Der Grund dafür ist, dass relationale Datenbanken wie MariaDB und Firebird bei großen Datenbanken Performanceprobleme haben. Dieses liegt vor allem an den unzähligen Abhängigkeiten, die beim Abrufen der Daten in vielen Fällen erst aufgelöst werden müssen.

Die Entwicklung von MongoDB begann im Oktober 2007. Bereits im Februar 2009, also nicht einmal zwei Jahre später, veröffentlichte der Entwickler, das Startup 10gen, die erste Version der Open-Source-Lösung. MongoDB wurde vollständig in C++ implementiert und ist für die Betriebssysteme Linux, Windows, MaxOS und Solaris erhältlich. Laut Aussage der Entwickler ist die Datenbank auf hohe Leistung, große Datenmengen (Big Data), hohe Flexibilität und einfache Skalierbarkeit ausgelegt.

Lücke in PHPMailer erlaubt ausführen von fremden Code

In der Mail-Bibliothek PHPMailer wurde eine schwerwiegende Sicherheitslücke entdeckt, mit der sich externer Code anführen lässt. Ein Patch ist zwar bereits veröffentlicht, aber noch nicht bei allen Webapplikationen übernommen worden.

Auch wenn der Name der Bibliothek eher unbekannt ist, sind es die Webapplikationen, die sie nutzen, sicherlich nicht. Denn dazu gehören unter anderem WordPress, 1CRM, Yii und Joomla. Dabei lässt sich die Bibliothek auch nicht einfach finden, da sie in den meisten Fällen nicht direkt, sondern oftmals durch Methoden der Webapplikationen aufgerufen werden. Bei WordPress ist das zum Beispiel wp_mail(). Deshalb kann die Bibliothek auch nicht einfach ausgetauscht werden.

Grund für die Sicherheitslücke ist übrigens, dass die Absenderadresse ungeprüft an Sendmail weitergereicht wird. Wer also nun anstelle einer E-Mail Adresse gültige sendmail Parameter übergibt, könnte damit fremden Code in das System einschleusen. Entsprechend ist auch der benötigte Patch nicht besonders umfangreich.

Dass die Sicherheitslücke ausgerechnet zu Weihnachten veröffentlich wurde, war übrigens nicht geplant. Der Sicherheitsexperte Dawid Golunski von Legal Hackers, der die Lücke entdeckte, hat sich dafür bereits entschuldigt. Dabei hat nicht er selbst, sondern einer der Firmen, die vorab informiert wurden, die Informationen veröffentlicht. Er selbst will noch eine Beschreibung inkl. Video online stellen, in denen er die Durchführbarkeit der Sicherheitslücke nachweist (Proof for Concept).

webtropia.com – Keine Bestellung ohne Ausweiskopie

Wer aktuell etwas bei der myLoc managed IT AG über webtropia.com bestellt, muss sich zu deren Sicherheit mit einer Ausweiskopie verifizieren. Darauf wird von der Bestellung jedoch nicht hingewiesen und für die elektronische Übermittlung wird nur eine unverschlüsselte Verbindung angeboten.

Als ich Ende vorletzter Woche bei webtropia.com deren kleinsten vServer bestellte, war ich bereits wegen des Bestellprozesses verärgert. Denn obwohl ich mich dazu entschlossen hatte, webtropia.com keine Einwilligung für Anrufe zu werblichen Zwecken zu erteilen, schien denen das nicht zu reichen. Anschließend bekam ich nämlich das entsprechende Formular erneut zu Gesicht, mit dem Hinweis, ob ich wirklich telefonische nicht über neue Angebote informiert werden möchte. Natürlich war dieser Hinweis genauso gestaltet, wie es auch bei nicht ausgefüllten Pflichtfeldern üblich ist. Wer also auf die Schnelle etwas bestellen möchte oder nicht genau nachdenkt, könnte durchaus unbeabsichtigt seine Einwilligung erteilen. Genau das Gleiche dann noch einmal bei der typischen „Wie sind Sie auf uns aufmerksam geworden?“-Frage. Auch hier wird, wenn das dazugehörige Feld nicht ausfülle wurde, erneut nachgefragt. Dieser – natürlich ebenfalls in rot gehaltene Hinweis – lässt sich jedoch nicht einfach ignorieren. Erst wer per Dropdown-Liste die Möglichkeit „keine Angabe“ auswählt, welche angesichts der vielen Möglichkeiten nicht leicht zu finden ist, kommt ohne Antwort zum nächsten Bestellschritt.

Tatsächlich geschockt war ich jedoch erst, als ich eine Ausweiskopie per E-Mail oder Post verschicken sollte. Wohlgemerkt als ehemaliger Bestandskunde. Wobei hier zugutegehalten werden muss, dass webtropia.com Konten von ehemaligen Kunden löscht und ich dementsprechend wahrscheinlich als Neukunde galt. Aber auch wenn ich den Umgang mit ehemaliger Kundendaten für vorbildlich halte, kam der Versand einer Ausweiskopie für mich nicht infrage. Zum einen, weil ich darauf zuvor nicht hingewiesen wurde, die vorhandenen Informationen zum Verbleib mich schockierten und ich auch keine 70 Cent für einen Brief ausgeben wollte (Kosten für Umschlag, Papier und den Aufwand nicht mitgerechnet). Natürlich habe ich das dem Support auch so mitgeteilt, der dafür jedoch kein Verständnis zu haben schien und bei meiner Bemerkung bzgl. der Kosten für den Brief, auf den kostenlosen E-Mail-Versand verwiesen. Dass ich diese Option bereits anfangs wegen der unsicheren Übertragung ablehnte, wurde bei der Beantwortung also nicht berücksichtigt. Wohlgemerkt wir reden hier nicht über einen einfachen Händler, sondern einen Hosting-Anbieter mit eigenen Rechenzentren. Genau dieser Anbieter, dem auch sensible Daten anvertraut werden, bittet mich eine unverschlüsselte E-Mail mit hochsensiblen Daten zu verschicken. Was daran das Problem ist? Selbst wenn ich davon ausgehen würde, dass die myLoc managed IT AG die Daten anschließend sofort löschen würde – was anscheinend nicht der Fall ist – und deren Infrastruktur keine Schwachstellen hat, könnte die E-Mail immer noch bei mir, meinem E-Mail Provider und unterwegs durch einen Man-in-the-Middle-Angriff abgefangen werden und für Ausweiskopien gibt es durchaus einen Markt. Denn wer sich einmal abseits des normalen Internets umschaut, wird im Darknet unzählige Seiten finden, auf denen solche Dokumente angeboten werden.

Auch wenn ich alleine deswegen keine Ausweiskopie an webtropia.com verschicken würde, habe ich mir dennoch die Mühe gemacht, zu schauen, ob es Informationen bzgl. der Speicherung gibt. Eine Antwort auf diese spezielle Frage habe ich zwar nicht gefunden, aber dafür allgemeiner zum grundsätzlichen Umgang mit erhaltenen Daten. Dazu schreibt webtropia.com folgendes: „Ich willige ein, dass myLoc meine personenbezogenen Daten, namentlich diejenigen Daten, die ich bei einer Bestellung oder Kontaktaufnahme angegeben, später im Kundebereich hinterlegt oder sonst dem System bekanntgegeben habe, also etwa meinen bürgerlichen Namen, meine Anschrift, meine Telefonnummer, mein Geburtsdatum, meine E-Mail-Adresse, meinen Benutzernamen oder mein Passwort, speichert, um mir eine sachgerechte Nutzung des Angebots zu ermöglichen.“ (Quelle: webtropia.com). Demnach würde die Ausweiskopie also nicht einmal gelöscht werden – dieses hielt ich zuvor für selbstverständlich – sondern dauerhaft, mindestens solange ich Kunde bin, gespeichert werden.

Natürlich habe ich auch Verständnis dafür, dass sich die myLoc managed IT AG vor Fake-Bestellungen schützen möchte, aber doch bitte nicht auf Kosten des Datenschutzes. Wenn es unbedingt eine Ausweiskopie sein muss, dann sollte darauf vor Abschluss der Bestellung hingewiesen werden, damit alle, die damit nicht einverstanden sind, erst gar nicht bestellen. Außerdem kann von einem Hosting-Provider doch erwartet werden, dass eine verschlüsselte Datenübertragung angeboten wird und die Kopie nach der Verifizierung unverzüglich gelöscht wird. Grundsätzlich halte ich dieses Vorgehen ohnehin für falsch. Zum einen, weil hier die erhaltene Sicherheit für den Anbieter in keinerlei Verhältnis mit dem Schaden, den der Kunde durch eine abgefangene Ausweiskopie erleiden würde, steht. Zumal auch andere Unternehmen, die gesetzlich zur Verifikation per Ausweis gezwungen sind, wie etwa Anbieter von Prepaidkarten, eine bessere Möglichkeit gefunden haben. Auch gibt es genügend Alternativen, wie etwa eine Verifizierung per Telefon, bei der noch einmal die Daten kontrolliert werden, oder per Brief, bei dem der Nachname und die Adresse sichergestellt werden können. Aber anscheinend hat sich hier die myLoc managed IT AG für die günstigste Alternative entschieden und lässt Ihr Personal lieber die Kunden telefonisch über Angebote informieren, als dieses für die Verifizierung zu nutzen. Eventuell sollte sich myLoc einmal bei OVH umschauen, denn diese verbinden, zu mindestens bei Geschäftskunden, beides miteinander. Zu einer Stellungnahme war die myLoc managed IT AG bisher übrigens nicht bereits, eine entsprechende Anfrage wurde bereits vor einer Woche gestellt.

[UPDATE]

Mittlerweile hat einer der Mitarbeiter der myLoc managed IT AG auf die Vorwürfe reagiert und direkt hier auf SERVERPEDIA eine Stellungnahme als Kommentar veröffentlicht. Auch wenn diese meiner Meinung nach an einigen Stellen doch recht Schwammig ist, freue ich mich, dass myLoc aka webtropia sich noch zu dem Fall geäußert hat.

United Internet übernimmt Strato

Auch die United Internet AG beschenkt sich zu Weihnachten selbst und hat die Übernahme der Telekom Tochter Strato bekannt gegeben. Der Kauf soll bis Mitte 2017 abgeschlossen sein und wird laut eigener Aussage 600 Millionen Euro kosten.

Der große Zusammenschluss im Hosting-Bereich geht weiter. Nachdem Anexia bereits die netcup GmbH übernommen hat und der US-Anbieter GoDaddy unter Vorbehalt der Kartellbehörden die HEG (Host Europe Group) übernimmt, will nun auch der Mischkonzern United Internet sein Hosting-Geschäft mit Strato verstärken. Die Telekom Tochter betreut aktuell mit über 500 Mitarbeitern 2 Millionen Kundenverträge und bietet unter anderem Domains, Webhosting, Online-Speicher, virtuelle- und dedizierte Server an. Insbesondere mit dem, als HiDrive beworbene Online-Speicher versuchte Strato auf sich aufmerksam zu machen, und setzte dabei auf den Serverstandort Deutschland als Verkaufsargument. Dazu betreibt das Unternehmen zwei eigene Rechenzentren in Berlin, wo sich auch der Hauptsitz befindet, und Karlsruhe. Strato wurde zuletzt 2009 durch die Deutsche Telekom für 275 Millionen Euro von freenet übernommen.

Laut eigener Aussage will United Internet mit der Übernahme „die führende Marktposition im europäischen Hosting- und Cloud-Applications-Business ausbauen und die Konsolidierung des heute noch stark fragmentierten Marktes vorantreiben“, so Ralph Dommermuth, Vorstandsvorsitzender von United Internet. Letzteres könnte angesichts der anderen Übernahmen für Widerstand bei den Kartellbehörden sorgen, unter dessen Vorbehalt sich der Verkauf noch befindet. Dabei wird sicherlich die Frage, wie sich die Konzentration auf zwei große Anbieter bzgl. des restlichen Marktes, der hauptsächlich aus kleinen und mittelgroßen Anbietern besteht, auswirkt. Denn United Internet ist mit 1&1, home.pl und Fasthosts bereits im Hosting-Geschäft aktiv und betreut zusammen mit den Marken united-domains, InternetX und Arsys mehr als 20 Millionen Domains. Von der Tochter InternetX GmbH, die sich auf den Wiederverkauf von Domains spezialisiert hat, beziehen auch einige kleinere bis mittelgroße Mitbewerber ihre Domains.

Sofern das Bundeskartellamt der Übernahme zustimmt, soll diese voraussichtlich im 1. Halbjahr 2017 abgeschlossen werden. United Internet würde dann für 100% der Strato-Anteile rund 600 Millionen Euro bezahlen, wovon ca. 566 Millionen Euro direkt, und weitere bis zu 34 Millionen Euro abhängig vom Erreichen bestimmter Erfolgsziele später. Nicht bekannt ist, ob der Verkauf von Strato im Zusammenhang mit der gescheiterten Übernahme der HEG (Host Europe Group) steht, an der sowohl United Internet, als auch die Deutsche Telekom interessiert gewesen sein sollen.

Quelle: Pressemitteilung von United Internet

GoDaddy übernimmt die Host Europe Group

Der nächste Besitzer der HEG (Host Europe Group) steht fest. Für einen Preis von 1,69 Mrd. € konnte sich GoDaddy Inc., der mit Abstand größte Domain-Registrar der Welt, das in Hayes (Vereinigtes Königreich) ansässige Unternehmen sichern. Nur die Wettbewerbshüter müssen noch zustimmen. Die anderen Interessenten, wie etwa die Deutsche Telekom und United Internet, hatten sich bereits zuvor aus den Verhandlungen zurückgezogen.

Neben Host Europe gehören zur HEG unter anderem auch DomainFactory, PlusServer, server4you, sowie die britischen Hoster 123-reg und Heart Internet. Für die rund 1,7 Millionen Kunden bleibt zu hoffen, dass es mit GoDaddy an der Spitze ruhiger wird. Der aktuelle Besitzer, die europäische Private-Equity-Firma Cinven, sorgte zuletzt mit der Verlegung des Serverstandorts von Deutschland nach Frankreich für Unmut. Dabei sollten alle dedizierten und virtuellen Server von Host Europe, sowie sämtliche Dienste von Domainfactory in das 2015 von Intergenia übernommene Rechenzentrum „datadock“ in Straßburg überführt werden. Obwohl HEG das Rechenzentrum gebetsmühlenartig als hochmodern anpries und Hosting nach deutschen Datenschutzbestimmungen versicherte, beschwerten sich so viele, dass zumindest Domainfactory Kunden eine kostenpflichtige Option zum Erhalt des Serverstandorts Deutschland angeboten wurden. Ansonsten setzte Civen, die HEG 2013 für 509 mil. € kaufte, auf Expansion und übernahm dazu Telefonica Germany Online Services, Domainfactory und Intergenia.

Allerdings wird mehr als Hoffen für die Host Europe Group Kunden nicht bleiben, denn der US-Anbieter will zwar einen Großteil des HEG-Geschäfts integrieren, nennt dazu aber bisher keine genauen Details. Durchaus Vorstellbar ist Beispielsweise die Zusammenlegung von Tochtergesellschaften und deren Standorte, um Personal und Kosten zu sparen. Auch scheint sich der neue Eigentümer auf das Kerngeschäft konzentrieren zu wollen und nennt PlusServer, ein Anbieter für managed Hosting, in der Pressemitteilung wegen unterschiedlicher Geschäftsmodelle bereits als Verkaufskandidaten.

Pressemitteilung von GoDaddy

Anexia hat netcup übernommen

Der österreichische Anbieter anexia hat rückwirkend zum 1. November den deutschen Hosting-Anbieter netcup übernommen. In einer Pressemitteilung bezeichnen die beiden Unternehmen die Übernahme als strategische Allianz. Aber was ist damit gemeint?

Anexia wurde im Juni 2006 von Alexander Windbichler als Einzelfirma gegründet, um Web- und managed Hosting, sowie Individualsoftware-Entwicklung anzubieten. Anschließend wuchs das Unternehmen stetig und gründete 2009 mit der Tochterfirma Anexia Deutschland GmbH ihre erste Niederlassung in München. Zwei Jahre später wurde mit dem Standort Köln eine weitere Niederlassung in Deutschland eröffnet. 2012 setzte Anexia seine Expansion fort und eröffnete nicht nur einen zweiten Standort in der Heimat Österreich, sondern erschloss sich mit der Gründung der Anexia, Inc. und der Eröffnung des Standorts New York den Nordamerikanischen Markt. Mit der Übernahme des kanadischen Hosters ISQ Solution und des österreichischen Hosters emerion WebHosting GmbH begann Anexia 2015 ihre Geschäft auch auf Privatpersonen auszuweiten. Außerdem wurde im selben Jahr in Graz ein dritter Standort in der Heimat Österreich eröffnet.

Aber was hat Anexia mit der nun übernommenen netcup GmbH vor, dessen Dienste aktuell fast 50.000 gewerbliche wie auch private Kunden nutzen? Auch wenn das Unternehmen sich noch im Privatbesitz befindet, was gerne hervorgehoben wird, und die Beteiligten laut eigener Aussage eine freundschaftliche Beziehung haben, war der Kauf sicherlich kein Freundschaftsdienst, sondern eher Teil der aktuell von Anexia betriebenen Expansion. Schließlich wurden im vergangenen Jahr bereits zwei weitere Unternehmen mit ähnlichen Geschäftsfeldern erworben und langfristig soll damit sicherlich eine Rendite erzielt werden. Da netcup in der jetzigen Form bestehen bleiben soll, scheinen die in der Pressemitteilung aufgezählten Gründe für die strategische Allianz, wie die Übernahme dort bezeichnet wird, relevanter zu sein. Dort wird neben der gemeinsamen Entwicklung in den Bereichen Cloud Services, Internet of Things (IoT) und Industrie 4.0 auch von der Ausweitung der von netcup vertriebenen Produkte auf den internationalen Markt gesprochen. Der letzte Punkt scheint der wichtigste zu sein. Der deutsche Hosting-Markt hat seit vielen Jahren mit einem Überangebot und einem daraus resultierenden Preiskampf zu kämpfen. Entsprechend ist ein natürliches Wachstum in Deutschland nur mühsam und langsam möglich. Auch hat netcup mit einer englischen Seite (netcup.eu) bereits begonnen sich zumindest den europäischen Markt zu erschließen. Aber wahrscheinlich aufgrund fehlender Bekanntheit bisher nur einen mäßigen Erfolg gehabt. Anexia dagegen hat bereits Erfahrungen auf dem internationalen Markt und könnte hier sowohl im Bereich Marketing, als auch durch zusätzliche Standorte für einen Erfolg sorgen.

Trotz der Möglichkeiten für eine gemeinsame Expansion bleibt abzuwarten, ob die Pläne aufgehen und sich für Bestandskunden langfristig wirklich nichts ändert.

Pressemitteilung bei netcup | Pressemitteilung bei Anexia

Nischenseite für Einsteiger

Ein paar Euro mit einer eigenen Webseite verdienen, um die Kosten für den Server oder Webspace zu senken oder einfach als kleinen Zuverdienst, daran haben sicherlich die meisten Hobby-Webmaster schon einmal gedacht. Wie eine solche Webseite aufgebaut wird, genau genommen eine Nischenseite, werde ich in den kommenden Wochen im Rahmen der Artikelserie Nischenseiten für Einsteiger beschreiben. Richtig los geht es aber erst am 14. März 2016 mit dem Start der Nischenseiten-Challenge 2016, in dessen Rahmen ich den Aufbau einer eigenen Seite beschreiben werde. Wobei der erste Artikel wegen der CeBit wahrscheinlich erst Mitte oder Ende nächster Woche erscheinen wird.

Was ist eine Nischenseite?

Leider lässt sich dazu weder die Definition eines Fachbuches zitieren, noch die Definitionen der anderen Autoren einheitlich zusammenfassen. Grundsätzlich sind sich jedoch nahezu alle einig, dass sich eine Nischenseite auf nur ein Thema fokussiert. Viele definieren solche Seiten zudem als eher kleine und für das Monetarisieren optimiert. Das stimmt meiner Meinung nach jedoch nicht, denn ich halte auch viele Fanseiten über zum Beispiel einzelne Videospiele, Software, Musikgruppen und Ähnliches für Nischenseiten und davon haben die meisten weder Werbung eingebunden noch überhaupt den Anspruch Geld zu verdienen. Auch das Nischenseiten eher klein sind, ist meiner Meinung nach eher ein Resultat der Fokussierung auf einzelne Themenbereiche, als eine grundsätzliche Bedingung für solche Webseiten. Entsprechend noch einmal meine Definition zusammengefasst: Eine Nischenseite ist eine Webseite, die sich nur auf ein Thema fokussiert.

Wie viel lässt sich mit einer Nischenseite verdienen?

Eine wichtige Frage, denn wer will schon viel Zeit in ein Projekt investieren, bei dem sich am Ende nur ein paar Euro verdienen lassen? Doch selbst wenn gute Keywords gewählt wurden, dafür ein hohes Suchvolumen besteht, die Seite über interessante Inhalte verfügt und auch alles suchmaschinenoptimiert ist, kann genau das passieren. Wer also nur auf einen schnellen Erfolg aus ist oder nicht die Geduld hat, ein Projekt über längere Zeit zu pflegen, der sollte sich lieber ein anderes Hobby bzw. eine andere Einnahmequelle suchen. Um die Theorie mit etwas Praxis zu untermauern, habe ich nachfolgend vier Seiten und deren Einnahmen als Beispiel für erfolgreiche Nischenseiten aufgelistet.

Blog über Fotografie – 421 Euro

Bisher hat der Betreiber von Blog über Fotografie laut eigenen Angaben 650 Artikel veröffentlicht. Damit hat er im Februar 2016 bei 3.326 Besuchern und 6.553 Seitenaufrufen insgesamt 413€ eingenommen. Allerdings wurden nur rund 28€ mit der eigentlichen Webseite verdient. Die Restlichen 385€ sind ein Honorar einer Bildagentur.

Quelle: blog-ueber-fotografie.de

Tipps zum Investieren und Sparen – 101,26€

Im Februar 2016 haben investieren-sparen-tipps.de ca. 10.500 Besucher die Webseite rund 20.000 Mal aufgerufen und Einnahmen in Höhe von 101,26€ eingespielt. Das meiste Geld wurde dabei mit EuroClix (52,29€) und Google AdSense (42,08€) verdient.

Quelle: investieren-sparen-tipps.de

Mit englischsprachigen Webseiten lässt sich in den meisten Fällen mehr Geld verdienen. Das liegt natürlich hauptsächlich daran, dass damit ein viel größeres Publikum angesprochen wird. Nachfolgend deshalb auch die Einnahmen von zwei englischsprachigen Seiten.

Brendan Mace – 8.068,96$

Obwohl, im Vergleich zu den bisherigen Webseiten, im Februar 2016 nur 4.678 Besucher die Webseite insgesamt 11.603 Mal aufgerufen haben, konnten Einnahmen in Höhe von 8.068,96$ generiert werden. Allerdings ist auch ein Großteil des Geldes mit anderen Webseiten, YouTube und Beratung verdient worden.

Quelle: brendanmace.com

Just a Girl and her Blog – 34.662$

Für die männlichen Leser vielleicht etwas unverständlich, dass sich mit Themen wie Ordnung, Schminke, Hochzeitsplanung und ähnlichem Geld verdienen lässt, aber der englischsprachige Blog justagirlandherblog.com zeigt eindrucksvoll, dass Seiten mit solchen Themen den Einnahmen männlicher Pendants in nichts nachstehen. So konnte die Betreiberin im Januar bei 439.167 Besuchern und 702.035 Aufrufen insgesamt 34.662 Dollar einnehmen.

Quelle: justagirlandherblog.com

Alle aufgelisteten Zahlen sind von den jeweiligen Betreibern veröffentlich worden und vor der Veröffentlichung hier nur grob auf Glaubwürdigkeit überprüft worden. Das bedeutet jedoch weder, dass die Werte stimmen, noch dass sie nicht stimmen. Allerdings sollten durch sie sowieso keine falschen Hoffnungen geweckt werden, sondern nur ein Spektrum an Einnahmemöglichkeiten gezeigt werden. Viele Seiten generieren erst nach einigen Monaten nennenswerte Einnahmen. So lange dauert es oft, bis genügend Besucher über die Suchmaschinen kommen. Deshalb noch einmal den Tipp, sich nicht zu schnell entmutigen zu lassen und die Seite lieber bei weniger oder gar keinem Aufwand online lassen und dann später, wenn allmählich die Suchmaschinen Besucher generieren wieder Zeit investieren, als die Nischenseite voreilig offline zu nehmen.

Im nächsten Artikel werde ich erklären, wie ich meine Nische für die diesjährige Nischenseiten-Challenge finden werde, welche Tools ich dazu verwenden werde und was am Anfang alles benötigt wird.

Malware in ISO-Dateien von Linux Mint

Angreifer haben am vergangenen Wochenende die Downloadlinks auf der Seite von Linux Mint ersetzt, um auf kompromittierte ISO-Dateien zu verlinken. Außerdem wurden die Daten von rund 71.000 Foren-Accounts kopiert.

Seit dem 20. Februar wurden, über die offizielle Seite von Linux Mint, mit Malware verseuchte Images verteilt. Glücklicherweise wurde die Infizierung schnell entdeckt, sodass die Verantwortlichen bei Linux Mint bereits einen Tag später eine entsprechende Warnung in ihrem Blog veröffentlichen konnten. Deshalb sollten alle, die in der entsprechenden Zeit von Samstag 20. Februar auf Sonntag 21. Februar ein Image heruntergeladen haben, prüfen, ob es infiziert ist. Die ISO-Dateien können mithilfe von MD5-Hashes überprüfen werden, die auch hier am Ende des Beitrages aufgelistet sind. Wer die Images wieder gelöscht hat, aber zuvor zum Aufsetzen eines Systems nutzte, sollte dieses offline booten und schauen, ob eine Datei mit dem Namen man.cy unter /var/lib existiert. Wenn die Datei existiert ist das System infiziert.

Bei dem Backdoor handelt es sich nach aktuellen Informationen um eine Version der Tsunami-Malware. Diese ermöglicht den Angreifern Dateien auf den Rechner ihrer Opfer herunterzuladen und auszuführen. Deshalb sollten betroffene ISO-Dateien gelöscht und infizierte Systeme unbedingt neu aufgesetzt werden. Außerdem wird empfohlen, die Passwörter aller Dienste zu ändern, bei denen sich unter einem infizierten System angemeldet wurde.

Aktuell berichtet ZDNet, dass ein Hacker mit dem Pseudonyme Peace für den Angriff verantwortlich sei und laut eigenen Angaben bereits seit Ende Januar Kontrolle über Teile der Linux Mint Server hatte. Außerdem konnten die Angreifer auch Daten von rund 71.000 Foren-Account kopieren. Darunter Nutzernamen, E-Mail-Adressen und verschlüsselte Passwörter. Da die Passwörter jedoch nur mit der als knackbar geltenden Methode phpass gehasht wurden, wird allen Nutzern empfohlen, ihr Passwort im Forum zu ändern. Wer ein identisches Passwort auch an anderer Stelle verwendet, sollte es natürlich auch dort ändern.

Die Hashwerte:

6e7f7e03500747c6c3bfece2c9c8394f „linuxmint-17.3-cinnamon-32bit.iso“

30fef1aa1134c5f3778c77c4417f7238 „linuxmint-17.3-cinnamon-nocodecs-32bit.iso“

e71a2aad8b58605e906dbea444dc4983 „linuxmint-17.3-cinnamon-64bit.iso“

3406350a87c201cdca0927b1bc7c2ccd „linuxmint-17.3-cinnamon-nocodecs-64bit.iso“

df38af96e99726bb0a1ef3e5cd47563d „linuxmint-17.3-cinnamon-oem-64bit.iso“