winni71 schrieb:
Gute Tips, bringen aber im aktuellen Fall genau nix. Es reicht, wenn der "Böse" in einem öffentlichen Spiel dein Battletag erfährt.
Ich will ja nicht Klugscheißen aber... Meine guten Tips bringen in den aktuellen Fällen genau alles. Sicheres Kennwort wählen, meines ist z.b. 14 stellig oder länger, da spielt Case Insensitive dann auch keine Rolle mehr bei Brute Force Attacken, am besten den Authenticator vorschalten und die sogenannten Hacks haben ein Ende. Ach und: Niemanden seine Accountdaten weitergeben... ich kanns nur oft genug wiederholen, denn es wird immer wieder gemacht. Auch nicht den Bruder. Auch nicht der Schwester. Auch nicht dem Vater.
m4teria schrieb:
Drop TCP packet from WAN (src:2.9.189.63:51328, dst:"meine ip":80) by default rule.
Drop TCP packet from WAN (src:217.200.185.42:19937, dst:"meine ip":80) by default rule.
Bevor ich noch komplett paranoid werde, klärt mich doch bitte mal auf was das sein soll
Das sind ganz normale Portscans, die immer auf öffentliche IPs durchgeführt werden. Normales Hintergrundrauschen vom Internet, nichts besonderes.
Runaway-Fan schrieb:
Danke für das News-Update, doch ist der letzte Satz falsch. Bei dem einen Fall wird nicht untersucht, ob ein Authenticator "manipuliert" wurde, sondern in dem Fall war laut Blizzard der Account vor der Kompromitierung mit einem Authenticator verbunden.
Dies könnte für die Theorie der Übernahme von SessionIDs sprechen, da dort ja die Übernahme quasi "im Spiel" erfolgt, und der Angreifer das Login und somit auch einen evtl. vorhandenen Authenticator einfach umgehen kann.
Glaubt mir bitte, bitte, bitte, bitte: Es gibt keine Übernahme von Session IDs. Wir hatten damals bei WoW einen Fall in der Gilde, wo ein Account mit Authenticator "gehackt" wurde. Kannst ja mal nach emcor.dll bei Google suchen, dann weißt du auch warum
Übrigens, irgendwo im Thread las ich, dass DarkD3 ja kein Programm sein, sondern nur eine Proxy DLL. Das ist soweit richtig, jedoch können DLLs wie ein Programm ausgeführt werden. DLLs, die wie in diesem Fall, von einen Anderen Programm geladen werden, werden ohnehin in dessen Kontext ausgeführt. Durch IAT Hooks, kann man DLLs zur Laufzeit an beliebige Programme "anheften" und damit in dessen Kontext zur Ausführung bringen (so arbeitet Fraps unter anderen) usw. Sprich: Eine DLL kann mindestens genau so "gefährlich" sein, wie eine "EXE" mit dem Unterschied, dass es offenbar Leute gibt, die eine DLL für Harmlos halten, weil man kein Doppelklick drauf machen kann. Hört zu und lernt, wenn man euch etwas erklärt ey... Ich hab eine Proxy DLL, die einen IRC Client über DX9 überlagert (damals für DAoC), schon selber programmiert als Machbarkeitsstudie und aus Langeweile. Ich bin also durchaus in der Lage zu bewerten, was man wie verwenden kann...
Abgesehen davon stellt DarkD3 seit kurzem auch eine "exe" auf seiner Seite zum Download bereit, die irgendwie die Schrift von Items am Boden austauscht nur so am Rande von wegen da gäbe es ja keine Programme und so...