Hey leute. Abstruse Geschichte:
Habe bereits 2 Mails vom "Deutsche Telekom Abuse Team Harald Stein" erhalten, die header IPs gehören laut whois tatsächlich zur Telekom, Harald Stein habe ich nicht gefunden
Nach einiger Recherche im Netz heißt es, die Mail sei echt. Habe übers Webinterface nun eine Mail an abuse@t-online.de geschrieben, dass sie sich bitte bei mir melden sollen (meine Tel. Nr. sollten sie haben), oder verifizieren, dass es sich nicht um Spam handelt (z.B. durch einen Namen).
Interessant ist, dass meine Kundennr. stimmt.
Hier jedenfalls die Mail:
Header:
Inhalt der 1. Mail war fast identisch, außer dass geschrieben wurde "wurde Schadcode versendet" und nicht "wurde erneut.."
Header der 1:
Also bin ernsthaft irritiert, zumal die Mail echt aussieht. Aber es sind keine verwertbaren Infos drin, außer einer Werbung für Norton omg.
Möchte bei euch mal ein paar Infos und Ideen einholen.
Das interessante: Ich selbst bin seit mind. nem halben Jahr mit einem Ubuntu 9.10, das 100% auf Stand ist unterwegs. Entweder der Acrobat oder der Firefox hat ein Loch reingerissen, oder etwas anderes ist Krumm.
Wie kann ich hier noch checken außer den Traffic n bisschen mitzuschneiden?
Ansonsten wurde das Postfach nur von einem Win7 Rechner aufgerufen, per Webmail. Checke den nochmal gerade mit Gdata bootdisk, ABER das ist mein Zocker PC, damit war ich nirgendwo was weh tun könnte, außerdem ist auch der auf Stand mit den Updates.
Dann läuft hier noch ein Ubuntu Server, bei dem ich jetzt die Logfiles durchforste, OBWOHL ich dort keine Email-Addy und erst recht keine Zugangsdaten eingetragen habe, darüber hinaus läuft nur ein unkonfigurierter Sendmail, Kolab war drauf, wurde aber runter gekloppt und sonst nix was mit Email Verbindung hätte würd ich sagen.
Mein Mail client ist Evolution.
Also, was tun ? Sehr seltsam das Ganze.
Gruß und danke an alle die sich meinem Problem annehmen!
EDIT: seltsam, was hab ich denn da ge-whois-t? 172.20.101.14, wenn das mal keine lokale ip is?
Habe bereits 2 Mails vom "Deutsche Telekom Abuse Team Harald Stein" erhalten, die header IPs gehören laut whois tatsächlich zur Telekom, Harald Stein habe ich nicht gefunden
Nach einiger Recherche im Netz heißt es, die Mail sei echt. Habe übers Webinterface nun eine Mail an abuse@t-online.de geschrieben, dass sie sich bitte bei mir melden sollen (meine Tel. Nr. sollten sie haben), oder verifizieren, dass es sich nicht um Spam handelt (z.B. durch einen Namen).
Interessant ist, dass meine Kundennr. stimmt.
Hier jedenfalls die Mail:
Code:
Weitere Hinweise wegen Virenversand!
Sehr geehrte Telekom Kundin,
sehr geehrter Telekom Kunde,
noch immer wird über Ihren Anschluss Schadcode, wie zum Beispiel Viren
oder Würmer, versendet. Bitte lesen Sie diese E-Mail zur Vermeidung von
weiterem Missbrauch aufmerksam durch:
Als Internet - Anbieter mit hohen Qualitätsansprüchen ist Sicherheit
unserer Dienste ein wichtiger Bestandteil, um viele Gefahren aus dem
Internet von Ihrem Computer bereits vorab fernzuhalten. Dennoch ist es
uns ohne Ihr umsichtige Nutzung leider nicht möglich, Ihren Computer
generell vor schadhaften Code aus dem Internet, wie beispielsweise
Würmer, Viren und Trojaner zu beschützen.
Bei der Prüfung weiterer Hinweise, haben wir Kenntnis erhalten, dass
über Ihre genutzte Kennung (T-Online Account - Kundenkonto) immer noch
E-Mails mit schadhaftem Code versendet wurden
Wir bitten Sie daher dringend, Ihren Computer auf eine Infektion durch
Schadsoftware zu prüfen und diese zu beheben.
Beachten Sie in dem Zusammenhang bitte, dass die Versendung von
Schadcode eine Verletzung vertraglicher Pflichten gemäß unserer
Allgemeinen Geschäftsbedingungen (AGB) darstellt. Wir müssen Sie daher
auffordern, unsere Internetdienste in Zukunft im Einklang mit unseren
Allgemeinen Geschäftsbedingungen zu nutzen. Sollten wir weitere Hinweise
auf die missbräuchliche Nutzung unserer Dienste erhalten, so kann dies
zur weiteren Schadensabwehr notfalls erfordern, die Nutzung dieser
Dienste einzuschränken.
Weiterführende Informationen:
Wie werten wir die gesendeten Hinweise aus?
Der Hinweisgeber sendet uns typischerweise eine Information, die einen
E-Mail-Header (Kopfzeilen) oder vergleichbare Daten beinhaltet. In
diesen Daten ist eine IP-Adresse mit Datum und Uhrzeit inklusive
Zeitzone enthalten. Diese Daten haben wir ausgewertet und auf der Basis
Ihren Account (Kundenkonto) als Verursacher ermittelt.
Wie kann Schadsoftware auf Ihren Computer gelangen?
Schadhafter Code kann sich zum Beispiel beim Öffnen von manipulierten
E-Mail-Anhängen auf dem Computer installieren. Dies geschieht in der
Regel unbemerkt. Neuere Viren können sogar installierte Virenscanner
deaktivieren beziehungsweise deren Funktionalität einschränken.
Ferner können sich auch Rootkits oder Malware auf Ihrem Computer
befinden, die die Versendung von schadhaftem Code über die von Ihrem
Computer genutzte Kennung steuern.
Welche Möglichkeiten gibt es, die Infektion auf Ihrem Computer zu
beheben?
Einen grundlegenden Schutz bietet der Einsatz eines aktuellen
Virenscanners auf Ihrem Computer, der eingehende Daten auf schadhaften
Code untersucht.
Falls Sie keinen Virenscanner haben, empfehlen wir Ihnen die
Virenschutz-Software Norton 360 Version 3.0:
http://service.t-online.de/c/20/21/75/2021758.html
Für eine erste Diagnose können Sie auch unseren Online-Virenscanner
unter http://www.t-online.de/sicherheitscheck nutzen.
Alternativ können Sie zum Beispiel auch die Online-Services folgender
Anbietern zur Untersuchung Ihres Computers verwenden: www.bitdefender.de
oder www.panda-software.de
Diese bieten keinen dauerhaften Schutz vor schadhaftem Code, sondern
sind nur zum Erkennen des schadhaften Codes auf Ihrem Computer
vorgesehen. (Bitte beachten Sie, dass die Deutsche Telekom für den
Inhalt externer Webseiten nicht verantwortlich ist.)
Ist eine Fehlkonfiguration der Grund, so muss der PC und die verwendeten
Applikationen umgehend neu konfiguriert werden. Hinweise hierzu erhalten
Sie in der Bedienungsanleitung der einzelnen Komponenten oder direkt
beim jeweiligen Hersteller.
Weitere Hilfestellung erhalten Sie im angehängten "Merkblatt
Sicherheit".
Mit freundlichen Grüßen
Ihr Abuse-Team
http://www.t-online.de/abuse
Products & Innovation
Deutsche Telekom AG
T-Online-Allee 1
D-64295 Darmstadt
E-Mail abuse@t-online.de
http://www.telekom.de
Aufsichtsrat: Prof. Dr. Ulrich Lehner (Vorsitzender)
Vorstand: René Obermann (Vorsitzender), Hamid Akhavan, Dr. Manfred Balz,
Reinhard Clemens, Niek Jan van Damme, Timotheus Höttges, Guido Kerkhoff,
Thomas Sattelberger
Handelsregister: Amtsgericht Bonn HRB 6794, Sitz der Gesellschaft: Bonn
USt.-IdNr. DE 123475223
Diese E-Mail enthält vertrauliche und/oder rechtlich geschützte
Informationen. Wenn Sie nicht der richtige Adressat sind oder diese
E-Mail irrtümlich erhalten haben, informieren Sie bitte sofort den
Absender und löschen Sie diese E-Mail. Das unerlaubte Kopieren sowie die
unbefugte Weitergabe dieser E-Mail und der darin enthaltenen
Informationen sind nicht gestattet.
This e-mail may contain confidential and/or privileged information. If
you are not the intended recipient (or have received this e-mail in
error) please notify the sender immediately and delete this e-mail. Any
unauthorized copying, disclosure or distribution of the material
in this e-mail is strictly forbidden.
Hinweis:
Bei weiteren Schriftwechseln übernehmen Sie für die zügige Bearbeitung
bitte die Betreffzeile dieser E-Mail. Dieser Vorgang wird von der
Abuse-Abteilung bearbeitet, die ausschließlich über die E-Mail-Adresse
abuse@t-online.de zu erreichen ist. Die Kundenberater unseres Service
Center Technik oder der Telekom Hotline können Ihnen in dieser Sache
keine telefonischen oder schriftlichen Auskünfte erteilen.
Hinweise zur Vorbeugung, Hintergrundinformationen und unsere
Kontakt-Seite finden Sie online unter: http://www.t-online.de/abuse
Merkblatt Sicherheit
Wie wird schadhafter Code häufig von Ihrem Rechner aus missbräuchlich
eingesetzt?
Ist Ihr Computer mit schadhaftem Code (zum Beispiel Viren, Würmer oder
Trojaner) infiziert, so befindet er sich häufig nicht mehr vollständig
unter Ihrer Kontrolle. Sobald eine Verbindung zum Internet besteht,
können Angreifer potentiell unerkannt auf Ihren Computer und Ihre Daten
zugreifen. Weiterhin kann auch Ihre Internetverbindung missbräuchlich
genutzt werden:
- Schadsoftware kann sich von Ihrem Computer aus per E-Mail weiter
verbreiten. Dies geschieht bei aktuellen Viren und Würmern unabhängig
von dem auf dem Computer installierten E-Mail-Programmen bzw. den vom
Benutzer registrierten E-Mail-Accounts. Der schadhafte Code verwendet
dazu ein von ihm selbst installiertes Programm (eine sogenannte
'SMTPEngine'), welches seine Arbeit im Hintergrund und vom Benutzer
unbemerkt verrichtet.
- Massenmail-Versender (Spammer) können unbemerkt auf Ihren Computer
zugreifen und Ihre Internetverbindung für die Verbreitung von E-Mail
Werbung in großer Anzahl benutzen. Spammer nutzen dafür die SMTP-Engine
der Schadsoftware oder installieren weitere Hintertüren und steuern über
diese Ihre eigenen Programme.
- In Ihrem Adressbuch und anderen Dateien gespeicherten E-Mail-Adressen
können in die Hände von E-Mail-Massenversendern geraten und zur
Belästigung durch unerwünschte Werbung (Spam) verwendet werden.
- Schadsoftware kann von Ihrem Computer über Ihre Internetverbindung
weiterhin Portscans ausführen, um nach anderen Computern mit
Sicherheitslücken zu suchen und diese dann ebenfalls anzugreifen.
- Ihr Computer kann für Angriffe gegen Server (zum Beispiel sogenannte
'DoS-Attacken') genutzt werden.
Wie können Sie potenzielle Infektionen Ihres Computers erkennen?
Unter www.t-online.de/sicherheitscheck (Virenerkennung) bieten wir Ihnen
einen kostenlosen Sicherheits-Check für Ihren Computer an, der eine
Vielzahl von schadhaften Codes erkennt. Werden Infektionen oder
Sicherheitslücken gefunden, sollten Sie dringend Ihren Virenscanner auf
den neuesten Stand bringen (zum Beispiel mit einem Update) und dann mit
diesem Ihrem Computer prüfen. Normalerweise löscht dann der Virenscanner
die schadhaften Dateien.
Nutzen mehrere Computer über ein Netzwerk oder einen Router Ihren
Internetzugang, so prüfen Sie bitte jeden Computer einzeln. Um
gegenseitige Beeinflussung der Computer zu vermeiden empfehlen wir
Ihnen, während der Prüfung eines Computers, die andern Computer im
Netzwerk zu deaktivieren.
Sollten Sie den Sicherheits-Check online aus technischen Gründen nicht
ausführen können, überprüfen Sie bitte alle Datenträger Ihres Computers
mit einem aktuellen Virenscanner. Stellen Sie dazu bitte sicher, dass
die Virensignaturen nach Anleitung des Herstellers aktualisiert wurden.
Prüfen Sie bitte auch, ob Ihre Zugangsdaten von Dritten ohne Ihre
Kenntnis verwendet werden könnten. Beachten Sie dazu bitte Punkt [2]
dieses Schreibens. Eine weitere Ursache für unbefugte Zugriffe ist oft
auch die "Datei- und Druckerfreigabe" des Betriebssystems. Unter [3]
beschreiben wir, wie Sie diese deaktivieren können.
Falls Sie einen Proxy-Server, Router oder privaten Mailserver betreiben,
beachten Sie bitte besonders auch die Hinweise unter [4] und [5].
Sollten Sie Ihren Router im WLAN betreiben, beachten Sie bitte Punkt
[6].
Wenn ein Fremdzugriff auf einen Computer stattgefunden hat, ist es
teilweise leider unumgänglich, das Betriebssystem vollständig neu zu
installieren, da einige der durch die Schadsoftware vorgenommen
Manipulationen nur mit Expertenwissen zu finden sind und nur schwer
wieder korrigiert werden können. Wir raten Ihnen, in einem solchen Fall
einen Fachmann hinzuzuziehen.
Wir bitten um Verständnis, dass wir für Fremdsoftware und
Betriebssysteme selbst keine Unterstützung anbieten können. Wenden Sie
sich bei technischen Fragen bitte an den Produkt-Support des
Herstellers.
Nützliche Informationsquellen zum Thema Sicherheit haben wir unter Punkt
[7] zusammengefasst. Hinweise zur Vorbeugung, Hintergrundinformationen
und unsere Kontakt-Seite finden Sie online unter: www.t-online.de/abuse
Erläuterungen, Informationen und Hinweise:
[1] Grundsätzlich sollten Sie niemals Software oder Dateien aus
unsicheren beziehungsweise unbekannten Quellen verwenden. Falls Sie
unerwartete E-Mails erhalten, öffnen Sie keinesfalls enthaltene
Dateianhänge und ignorieren Sie auch Links in solchen Mails; selbst
dann, wenn Ihnen der Absender vertraut ist, denn auch von Ihnen
bekannten Accounts könnten infizierte Mails versendet worden sein.
[2] Ihre Zugangsdaten (Anschlusskennung und persönliches Kennwort)
sollten Sie stets unter Verschluss halten und unter keinen Umständen an
Dritte weitergeben. Im Falle, dass Sie meinen, dass Ihre Zugangsdaten
missbräuchlich genutzt werden, können Sie kostenfrei neue Daten ganz
einfach schriftlich mit dem Formular anfordern. Dazu gehen Sie auf diese
Seite: http://hilfe.telekom.de/hsp/cms/content/HSP/de/3370/faq-45857734
Ihr persönliches Zugangskennwort (Passwort) können Sie im Kundencenter
unter www.t-online.de/kundencenter jederzeit ändern. Bei Fragen hilft
Ihnen unser Kundenservice auf www.t-online.de/kontakt gerne weiter.
[3] Ist die "Datei- und Druckerfreigabe" in Windows aktiviert, so sind
die Daten Ihrer Laufwerke eventuell für fremde Zugriffe weltweit
freigegeben. Diese Freigabe sollte deaktiviert beziehungsweise gegen
unberechtigten Zugriff geschützt werden. Hilfe zur Konfiguration finden
Sie in der Windows-Hilfe ("Start" > "Hilfe"), indem Sie dort einfach
nach "Datei- und Druckerfreigabe deaktivieren" suchen. Ändern Sie
anschließend bitte vorsorglich Ihr Zugangskennwort oder fordern Sie ggf.
neue Zugangsdaten wie unter [2] beschrieben an.
[4] Bei Fehlkonfiguration ihres Routers oder Proxy Servers könnten
Dritte ihr falsch konfiguriertes System als Gateway nutzen und mit Ihrer
Identität darauf zugreifen. Bitte installieren und konfigurieren Sie
grundsätzlich keine sicherheitskritische Software, bevor Sie deren
Dokumentation nicht vollständig gelesen und verstanden haben.
Berücksichtigen Sie bitte auch, dass Software fehlerbehaftet sein kann,
besondere Kenntnisse zur Konfiguration notwendig sind und gegebenenfalls
von den Herstellern herausgegebene Patches oder Updates regelmäßig
installiert werden müssen.
[5] Betreiben Sie einen privaten Mailserver oder Mailproxy, so stellen
Sie sicher, dass Dritte nicht unberechtigt E-Mails über diesen Server
versenden können. Nähere Angaben zur Konfiguration finden Sie in der
Dokumentation zur Software. Beachten Sie bitte auch die Hinweise unter
[4].
[6] Beim Betrieb Ihres Routers im WLAN, ist dessen Fehlkonfiguration
eine naheliegende Ursache für unbefugte Zugriffe auf Ihren Computer.
Konfigurieren Sie Ihren Router in jedem Fall so, dass Dritte nicht von
außen auf Ihr System und Ihre Internetverbindung zugreifen können.
Details hierzu finden Sie im Handbuch und den Internetseiten des
Herstellers, sowie auf unseren Service-Seiten zum Thema WLAN unter
service.t-online.de/c/16/06/37/14/16063714.html
Für einen sicheren Betrieb sind folgende Einstellungen erforderlich:
* SSID unterdrücken (Name der WLAN Verbindung)
* WPA Verschlüsselung aktivieren (besser WPA2)
* nur bekannte Mac-Adressen für den Zugriff auf das WLAN zulassen
(Nummer der Netzwerkkarte)
* Router Zugang mit individuellem Passwort sichern, das heißt
Standardpasswort abändern
[7] Weitere Informationen, Hilfen und aktuelle Hinweise zum Thema
Sicherheit im Internet finden Sie unter www.t-online.de/sicherheit sowie
im Bereich "Computer" auf www.t-online.de in der Unterrubrik
"PC-Sicherheit" und auch auf den folgenden nützlichen
Informationsseiten:
www.bsi-fuer-buerger.de
http://hoax-info.tubit.tu-berlin.de/software/security.shtml
www.heise.de/security/artikel/knowhow/
www.heise.de/security/dienste/
www.microsoft.de/sicherheit/
In den Service-Foren und Newsgruppen haben Sie die Möglichkeit, sich mit
anderen Kunden unter anderem über Sicherheits- und Konfigurationsfragen
auszutauschen. Sie erreichen die Service-Foren online unter
www.forum.t-online.de Die Benutzung des Usenet wird unter
www.t-online.de/newsgroups ausführlich beschrieben. Dort finden Sie auch
Newsgruppen, die exklusiv Telekom Kunden vorbehalten sind.
Begriffserklärungen:
IP-Adresse (Internet Protokoll-Adresse):
Eine IP-Adresse wird Ihnen bei jeder Einwahl ins Internet zugewiesen.
Die IP-Adresse entspricht funktional der Telefonnummer in einem
Telefonnetz. Sie erhalten eine dynamische IP, das heißt bei jeder neuen
Einwahl ins Internet wird Ihnen eine zufällig ausgewählte IP-Adresse
zugewiesen. Diese dient zur eindeutigen Adressierung von Computer und
Netzwerkgeräten, zum Beispiel Ihrem Router. Die IP-Adresse besteht aus
einer Zahlenfolge mit folgendem Aufbau: vier Zahlen von 0 bis 255, durch
einen Punkt getrennt (zum Beispiel 212.185.47.88). Die IP-Adresse ist
nicht zu verwechseln mit einer URL wie www.t-online.de
Webserver:
Ein Webserver ist ein Server, der Informationen über das Hypertext
Transfer Protocol (HTTP) zur Verfügung stellt. Typischerweise wird über
eine URL (www.beispiel.de) auf die Inhalte zugegriffen.
Phishing Seiten:
Phishing werden Versuche genannt, die über gefälschte WWWAdressen Daten
eines Internet-Benutzers zu erlangen. Es handelt sich meist um
kriminelle Handlungen, die Techniken des Social Engineering verwenden,
das heißt Phisher geben sich als vertrauenswürdige Personen aus und
versuchen, durch gefälschte Links, in elektronische Nachrichten an
sensible Daten wie Benutzernamen und Passwörter für Online-Banking oder
Kreditkarteninformationen zu gelangen. Phishing-Nachrichten werden meist
per E-Mail oder Instant Messaging versandt und fordern den Empfänger
auf, auf einer präparierten Webseite oder am Telefon geheime
Zugangsdaten preiszugeben.
Code:
Return-path: <abuse@t-online.de>
Erhalten: from fwd04.aul.t-online.de (fwd04.aul.t-online.de [172.20.26.149]) by mhead703 (Cyrus v2.3.15-fun-3.2.0.4-1) with LMTPA; Tue, 23 Feb 2010 19:27:52 +0100
X-sieve: CMU Sieve 2.3
Erhalten: from mail.t-online-team.de (S+VnuGZFZh0pTnw1N7KaginFJ9kMIE6oH-vwtr3wpdsrOn7KCoRLPxrs3ny0VApQbN@[194.25.187.129]) by fwd04.t-online.de with esmtp id 1NjzTy-0SOA3U0; Tue, 23 Feb 2010 19:27:42 +0100
Von: Deutsche Telekom Abuse Team Harald Stein <abuse@t-online.de>
An: MEINE KUNDEN NR-0001@t-online.de
Betreff: [Abuse-ID:30026306] Account: MEINE KUNDEN NR-0001
Datum: 23.02.2010 19:27:50
Organization: Deutsche Telekom AG
Message-id: <4bd01e24.13381921@mailto.t-online.de>
X-mailer: Forte Agent 2.0/32.652
Mime-version: 1.0
Content-type: text/plain; charset=ISO-8859-1
Content-transfer-encoding: 8bit
X-id: S+VnuGZFZh0pTnw1N7KaginFJ9kMIE6oH-vwtr3wpdsrOn7KCoRLPxrs3ny0VApQbN
X-toi-spam: n;1;2010-02-23T18:27:52Z
X-toi-msgid: b389a86d-90d9-4a66-b951-0007d0022b54
X-seen: false
X-envelope-to: <MEINE KUNDENNR-0001@t-online.de>
X-evolution-source: imap://MEINEMAILt-online.de@secureimap.t-online.de/
Inhalt der 1. Mail war fast identisch, außer dass geschrieben wurde "wurde Schadcode versendet" und nicht "wurde erneut.."
Header der 1:
Code:
Return-path: <abuse@t-online.de>
Erhalten: from mailin05.aul.t-online.de (mailin05.aul.t-online.de [172.20.27.44]) by mhead703 (Cyrus v2.3.15-fun-3.2.0.4-1) with LMTPA; Wed, 17 Feb 2010 08:55:13 +0100
X-sieve: CMU Sieve 2.3
Erhalten: from imh00.t-online.com ([172.20.101.14]) by mailin05.aul.t-online.de with esmtp id 1NhekS-1KwifI0; Wed, 17 Feb 2010 08:55:04 +0100
Erhalten: from abuse.t-online.de by imh00.t-online.com with esmtp id 1NhekS-0003KI-00; Wed, 17 Feb 2010 08:55:04 +0100
An: KUNDENNR-0001@t-online.de
Von: Deutsche Telekom Abuse-Team <abuse@t-online.de>
Betreff: [Abuse-ID:29629756] Account: KUNDENNR-0001
User-agent: nhgbreznuare 0.1
Mime-version: 1.0
Content-type: text/plain; charset=ISO-8859-1
Content-transfer-encoding: 8bit
Message-id: <E1NhekS-0003KI-00@imh00.t-online.com>
Datum: 17.02.2010 08:55:04
X-toi-spam: n;1;2010-02-17T07:55:13Z
X-toi-virusscan: clean
X-toi-expurgateid: 149288::1266393313-000002AC-D28EAFED/0-0/0-0
X-toi-spamclass: CLEAN, NORMAL
X-toi-msgid: 178aafe8-74d1-4711-b818-0f83d33d83ec
X-seen: false
X-envelope-to: <Kundennr-0001@t-online.de>
X-evolution-source: imap://MEINE MAIL%40t-online.de@secureimap.t-online.de/
Also bin ernsthaft irritiert, zumal die Mail echt aussieht. Aber es sind keine verwertbaren Infos drin, außer einer Werbung für Norton omg.
Möchte bei euch mal ein paar Infos und Ideen einholen.
Das interessante: Ich selbst bin seit mind. nem halben Jahr mit einem Ubuntu 9.10, das 100% auf Stand ist unterwegs. Entweder der Acrobat oder der Firefox hat ein Loch reingerissen, oder etwas anderes ist Krumm.
Wie kann ich hier noch checken außer den Traffic n bisschen mitzuschneiden?
Ansonsten wurde das Postfach nur von einem Win7 Rechner aufgerufen, per Webmail. Checke den nochmal gerade mit Gdata bootdisk, ABER das ist mein Zocker PC, damit war ich nirgendwo was weh tun könnte, außerdem ist auch der auf Stand mit den Updates.
Dann läuft hier noch ein Ubuntu Server, bei dem ich jetzt die Logfiles durchforste, OBWOHL ich dort keine Email-Addy und erst recht keine Zugangsdaten eingetragen habe, darüber hinaus läuft nur ein unkonfigurierter Sendmail, Kolab war drauf, wurde aber runter gekloppt und sonst nix was mit Email Verbindung hätte würd ich sagen.
Mein Mail client ist Evolution.
Also, was tun ? Sehr seltsam das Ganze.
Gruß und danke an alle die sich meinem Problem annehmen!
EDIT: seltsam, was hab ich denn da ge-whois-t? 172.20.101.14, wenn das mal keine lokale ip is?