Dus.net gehackt!

Telefongespräche außerhalb von D + EU sind jetzt wieder möglich! :D

Danke an den Support.

Grüße
Cpuprofi
 
[Ironie]Prima, dann kann ich ja endlich wieder in Sierra Leone anrufen. :lach:[/Ironie]

SCNR
 
wieder sämtliche sip-Accounts weg, die Dus.net Seite ist nicht erreichbar. Dann mach ich halt Feierabend und koch was schönes.
 
Zuletzt bearbeitet:
Servus Leuts...

Gestern nachmittag dachte ich noch, dass es sich tatsächlich um ein tech. Defekt handelt und habe brav meine Sip-Kennwörter geändert.
Nun ist Dus schon wieder weg und ich wurde wegen mangelnder Kommunikation seitens Dus etwas Neugierig.
Erster Anlaufpunkt, natürlich IPPF. Und prompt lese ich sowas hier... :/

Hoffentlich bekommt Dus das schnellstmöglich wieder in den Griff.
Wäre zu schade wenn Sie dadurch in die finanzielle Bredouille kämen. Soviel Auswahl an guten seriösen VOIP Anbietern gibt es nunmal nicht hier in DE
 
Ja, geht beides inzwischen wieder.
 
Was für ein Saftladen.

Gerade wundere ich mich, wieso Auslandsgespräche nicht mehr gehen und erfahre das ganze Desaster erst hier im Forum. Passwörter sind neu gesetzt. Man könnte ja mal die Kunden per email anschreiben und zur Änderung auffordern. Grauenhafter Kundenservice bei dus.net!
 
Hallo,

folgendes wurde gerade von AVM per Email geschickt:

----------------------------------------------------------------------------------------------------------------------------------------------------
Sehr geehrter Herr XXX,

die in den letzten Tagen aufgetretenen Angriffe auf die FRITZ!Box sind nachvollzogen.

Durch intensive Entwicklungsarbeit konnte AVM das Angriffsmuster der Täter identifizieren. Demnach haben die Täter über den Port 443 einen Angriff durchgeführt und sind so in die FRITZ!Box eingedrungen. Dabei konnten auch Passwörter entwendet werden. AVM wird ab dem Wochenende Software-Updates bereitstellen, so dass keine weiteren Angriffe nach diesem Muster erfolgen können. AVM hat die aktuellen Erkenntnisse an die ermittelnden Behörden übergeben.

Peter Faxel, CTO von AVM: Die Entwicklung neuer Software durchläuft bei uns mehrere Sicherheitsstufen und sie wird vor Veröffentlichung zusätzlich von namhaften Experten geprüft. Umso mehr bedauern wir die aktuellen Vorfälle und die Einschränkungen, die unseren Kunden aktuell entstehen.

Die beobachteten Angriffe betreffen alle FRITZ!Box-Geräte, bei denen aktiv der MyFRITZ-Dienst oder der Fernzugriff eingeschaltet wurde. Da möglicherweise neben den Zugangsdaten weitere Passwörter entwendet wurden, empfiehlt AVM dringend, alle mit der FRITZ!Box zusammenhängenden Passwörter und Zugangsdaten zu erneuern. Eine Anleitung dazu findet sich unter www.avm.de/sicherheit.

Die bereits ausgesprochene Empfehlung den Port 443 (Internetzugriff auf die FRITZ!Box über HTTPS) zu schließen, gilt weiterhin und unterbindet diese Angriffe.

AVM wird ab dem Wochenende neue Firmware-Versionen für die FRITZ!Box-Modelle bereitstellen. Nach dem Update stehen Fernzugriff und MyFRITZ! wieder uneingeschränkt zur Verfügung.

Falls Sie weitere Unterstützung benötigen, hilft Ihnen unser Supportteam unter [email protected] oder 030-39004 544 gern weiter.

Mit freundlichen Grüßen

Ihr AVM Portal-Team
----------------------------------------------------------------------------------------------------------------------------------------------------

Unter http://www.avm.de/de/Sicherheit/hinweis.html gibt es auch weitere Informationen.


Grüße
Cpuprofi
 
Zuletzt bearbeitet:
Das mit der Fritzbox ist ein anderes Thema: Wenn jemand die VoIP-Daten offenbar noch gar nicht in die Fritzbox eingetragen hatte und die VoIP-Daten missbraucht wurden, dann kann es ganz offensichtlich in diesem Fall bei dus.net nicht an einer Sicherheitslücke der Fritzbox liegen (für die Sicherheitslücke der Fritzbox/Fritzboxen gibt es übrigens bereits eine modifizierte Firmware).
 
So wurde es im Posting #20 in diesem Thread geschrieben.
 
Ich kapiere einfach nicht, warum es dus.net nicht fertig bringt, hier offen zu kommunizieren und wenigstens den Betroffenen zu sagen: „Sorry, da ist bei uns Mist passiert. Das Problem liegt nicht bei euch und ihr müsst diese Gespräche auch nicht bezahlen.“
Verstehe ich nicht warum ihr dann dus.net immer noch die Stange haltet. Zieht weiter und wechselt, dann erledigt sich das Problem doch ganz schnell von selbst...
 
Verstehe ich nicht warum ihr dann dus.net immer noch die Stange haltet. Zieht weiter und wechselt, dann erledigt sich das Problem doch ganz schnell von selbst...

Du Optimist!
Ich bin von der dus.net-Geschichte (bisher?) nicht betroffen, weil ich den Account erst nach diesen Vorfällen angelegt habe. Die unterstützen als einer der wenigen/als einzige (?) T.38 für die Faxerei.
Leider sind mir in letzter Zeit bei einigen Diensteanbietern im Internet die Accounts gehackt worden und wenn ich jedem davon den Rücken kehre, dann wird es in manchen Bereichen langsam eng für mich mangels Alternativen.
 
in og. Fall scheint ja die F!B ebenso wie dus.net auszuscheiden.
a.) die F!B ist angeblich lt. #1 div. abgesichert (also hinter zwei Routern mit jeweiligen Firewalls+Die Nummer ist also nicht in der Fritz hinterlegt.) und Fernzugriff ist default ja deaktiviert
b.) wenn ein genereller hack bei dus.net, wäre die Lücke öfters verwendet und somit zwischenzeitlich im Netz bekannt

hinzu kommt, dass wenn man ein öffentliches WLAN als sicher bezeichnet, sich der Gefahr grundsätzlich nicht bewusst ist.
dh. evtl. Router-Probs, öffentliches WLAN, App-Probs (inkl. keylogger oä.) oder einfach "menschliches Versagen".
(zumal aktuell div. Baustellen im www bekannt sind - bspw. SEP (Symantec) - div. Router/NAS/FTP-Probs (siehe heise.de diese Woche allein usw.)
 
Hallo an Alle,

ich finde das Thema und die dadurch erzeugten Spekulationen schon sehr interessant.

So schrieb

...Wenn jemand die VoIP-Daten offenbar noch gar nicht in die Fritzbox eingetragen hatte und die VoIP-Daten missbraucht wurden...

und teile auf Nachfrage auch mit, auf welchem Post er dieses bezog:

So wurde es im Posting #20 in diesem Thread geschrieben.

Und hier der fragliche Post:

...Zum Hack: Bei uns war ein Account betroffen, den ich zufällig erst zwei Tage zuvor eingerichtet hatte. Bis zum Hack wurde er nicht benutzt, weil ich das Endgerät noch nicht eingerichtet hatte. Das Passwort KANN also gar nicht bei einem Login abgefangen worden sein weil es keinen Login gab...

Wenn man nun diesen Post oberflächlich betrachtet, kann man durchaus den Eindruck gewinnen, dass Dus.net gehäckt worden sei...

Aber warum wurde bei "publicom" nur der eine Account gehäckt, den er erst zuvor eingerichtet hatte, und nicht alle Anderen auch ???

Es kann ja auch sein, dass der Computer/Laptop (der zum Einrichten dieses einen Accounts benutzt wurde) kontaminiert war (Trojaner/Keylogger/Bot/usw.) ???

Dann wäre es auch klar, warum nur dieser eine Account von "publicom" betroffen war: Die "Hacker" hatten nur diesen einen Zugang!


...wenn ein genereller hack bei dus.net, wäre die Lücke öfters verwendet und somit zwischenzeitlich im Netz bekannt...

Das sehe ich genauso!

Grüße
Cpuprofi
 
Zuletzt bearbeitet:
@Cpuprofi
Es gibt sicher mehrere denkbare Varianten, wie Nutzerdaten missbraucht werden können. Mir ging es nur darum, in diesem Zusammenhang ein Szenario auszuschließen - das mit der Fritzbox, die (zufällig?) in gleichem Zeitraum eine Sicherheitslücke zeigte.

Wobei man sicher auch über eine Ecke rum da einen Zusammenhang herstellen kann, wenn man Zusatzannahmen trifft (insbsondere identische Passwörter für die myfritz und für die dus.net Accounts).
 
Meine dus.net SIP-Accounts gehen noch - national.
National können wir also telefonieren, aber international kommt eine Ansage, dass die Passwörter geändert werden sollen.
Einem Bekannten, der nur in die USA mit Dus.net anruft, wurde auch mitgeteilt, dass die Passwörter "verloren gingen".


Ich denke, es ist so gelaufen:

Eine oder die SIP-Datenbank ist vermutlich kompromittiert oder gehackt worden.
Sie ist nicht verloren gegangen, sondern wurde einfach nur neu aufgesetzt.
Altdaten wurden dabei z.T. übernommen, sonst könnte niemand mehr telefonieren.
Niemand weiß nun genau, welche und wie viele Accounts betroffen sind (außer die, wo der Missbrauch schon erfolgte).
Um nicht alle Kunden komplett auszusperren, aber andererseits den möglichen Schaden überschaubar zu halten, wurden internationale Ziele generell bis PW Änderung gesperrt.

Dass überhaupt eine Sicherheitslücke auf Kundenseite bestehen soll, halte ich in diesem Fall und angesichts der Parallelität der Ereignisse für recht unwahrscheinlich.
Die Kommunikationsstrategie des Anbieters dus.net (in unserem Fall bis jetzt gar keine), halte ich für extrem ausbaufähig.
Wer möchte schon gerne 3 min vor dem Telefonat zum ausländischen Geschäftspartner merken, dass der Account gerade gar nicht geht?
Ohne dieses Forum wüssten wir bis heute nichts davon.

VG
detejo
 
Ich möchte mal eine Frage in den Raum werfen:

Wer ist hier im Forum den jetzt wirklich von einem (angeblichen) Hack bei Dus.net betroffen?

Welche Hardware nutzt Ihr (Modem, Router, VoIP-TK-Anlage, VoIP-Endgeräte)?

Wann wurde der (angeblichen) Hack den gemacht (Datum, Uhrzeit)?

Wo wurde den genau hin telefoniert (Telefonnummer)?

Musstet Ihr die Rechnung bezahlen (wenn nicht, wegen welcher Begründung nicht -> Was sagte Dus.net dazu)?

Vielleicht können wir so mehr Infos über die Problematik und deren genaue Ursachen gewinnen.

Grüße
Cpuprofi
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.