PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : D3 - alles weg! Gold, Rüstung, Waffe... !!


MGeee
2012-05-27, 09:39:19
Hi Leute,

als Fortsetzung von dem hier: http://www.forum-3dcenter.org/vbulletin/newreply.php?do=newreply&p=9316516

Heute morgen eingeloggt und auf einmal sehe ich, dass mein Barb komplett nackt iust. Die Truhe und Inventar komplett leer und Gold = 0 !!
Hatte LVL 39 und ca. 30 Stunden Spielzeit!

Glaube kaum, dass jemand mein Passwort hat und virenfrei ist mein PC ebenfalls! Hatte gestern Abend zum ersten mal öffentlich gespielt. Die Frage ist nun, ob Mitspieler über irgendwelche Hacks andere Spieler komplett beklauen können.

Das viel größere Problem ist allerdings, dass damit mein Vertrauen in die Sicherheit von Battlenet komplett weg ist und zudem meine (bis jetzt extrem hohe) Motivation in D3 auch kompletrt zerstört wurde!!
Wollte meinen Barb komplett durch alle Schwierigkeitsgrade zocken, aber das hat sich damit wohl erledigt.

Das größere Problem ist, dass mit dieser gemachten Erfahrung ein weiteres D3-spielen sinnfrei geworden ist!

http://www.mg-oc.de/mgeee/d3.jpg

shodan606
2012-05-27, 09:42:05
1) hattest du einen authenticator?
2) poste mal ein HijackThis log (http://www.trendmicro.de/produkte/kostenlose-tools-und-services/)
3) hast du D3 gold/gear online gekauft?
4) don't panic - blizz wird dir den char rollbacken (und dann setz am besten dein WIN neu auf und ändere alle passwörter)

Bösewicht
2012-05-27, 09:47:01
System ist zu 100% virenfrei. Mein Passwort ist auch safe.

Habe gestern Abend zum ersten mal öffentlich gezockt. Reicht es für Hacker aus, wenn sie mit einem spielen, um einem die Sachen zu klauen?

Reicht absolut nicht aus du kannst dich wirklich auf diese zwei möglichkeiten verlassen.
1. Es ist ein Fehler von Diablo 3.
Blizzard anschreiben die werden dir schon sagen was passiert ist die köbnnen das sehen und nachvollziehen und die sachen zurück holen.

2. Dein system ist nicht sicher und alles was du grade tust wird aufgezeichnet.

Schreib Blizzard an die wissen welcher der beiden Gründe in frage kommt...
Ich würde aber ersteres zu 99% ausschließen.

In jeden Fall bekommst du deine Sachen wieder no Panik!

MGeee
2012-05-27, 09:51:21
1) hattest du einen authenticator?
2) poste mal ein HijackThis log (http://www.trendmicro.de/produkte/kostenlose-tools-und-services/)
3) hast du D3 gold/gear online gekauft?
4) don't panic - blizz wird dir den char rollbacken (und dann setz am besten dein WIN neu auf und ändere alle passwörter)

Hijack poste ich gleich noch.
Habe gestern abend zum ersten mal öffentlich gezockt und auchg erstmalig das AH genutzt (Zeugs gekauft).

Den authenticator habe ich leider nicht aktiv... richte es aber in diesem Moment ein.

EDIT: GData hat nichts an Viren gefunden!

So, hier der hijackthis:


Logfile of Trend Micro HijackThis v2.0.4
Scan saved at 09:56:20, on 27.05.2012
Platform: Windows 7 SP1 (WinNT 6.00.3505)
MSIE: Internet Explorer v9.00 (9.00.8112.16421)
Boot mode: Normal

Running processes:
C:\Program Files (x86)\DAEMON Tools Lite\DTLite.exe
C:\Program Files (x86)\Microsoft Office\Office14\MSOSYNC.EXE
C:\Program Files (x86)\RivaTuner v2.24 MSI Master Overclocking Arena 2009 edition\RivaTuner.exe
C:\Program Files (x86)\Common Files\Apple\Internet Services\ubd.exe
C:\Program Files (x86)\Common Files\Apple\Internet Services\iCloudServices.exe
C:\Program Files (x86)\Common Files\Apple\Internet Services\ApplePhotoStreams.exe
C:\Program Files\Corsair USB Headset\customapp\program\CAHS.EXE
C:\Program Files (x86)\Windows Live\Mesh\WLSync.exe
C:\Program Files\Corsair USB Headset\customapp\program\CAHS.EXE
C:\Program Files (x86)\TechSmith\Snagit 10\Snagit32.exe
C:\Program Files (x86)\Common Files\Apple\Apple Application Support\distnoted.exe
C:\Program Files (x86)\BoxCryptor\BoxCryptor.exe
C:\Users\m.geissler\AppData\Roaming\Dropbox\bin\Dropbox.exe
C:\Program Files (x86)\XFastUsb\XFastUsb.exe
C:\Program Files (x86)\Razer\DeathAdder\razerhid.exe
C:\Program Files (x86)\FreePDF_XP\fpassist.exe
C:\Program Files (x86)\G Data\AntiVirus\AVKTray\AVKTray.exe
C:\Program Files (x86)\VMware\VMware Workstation\vmware-tray.exe
C:\Program Files (x86)\Common Files\Apple\Apple Application Support\APSDaemon.exe
C:\Program Files (x86)\iTunes\iTunesHelper.exe
C:\Program Files (x86)\Corsair\K90 Keyboard\K90Hid.exe
C:\Program Files (x86)\Razer\DeathAdder\razertra.exe
C:\Program Files (x86)\Corsair\K90 Keyboard\CorsTra.exe
C:\Program Files (x86)\Microsoft Office\Office14\GROOVE.EXE
C:\Program Files (x86)\Microsoft Office\Office14\ONENOTEM.EXE
C:\Program Files (x86)\Windows Live\Mesh\MOE.exe
C:\Program Files (x86)\TechSmith\Snagit 10\TSCHelp.exe
C:\Program Files (x86)\TechSmith\Snagit 10\SnagPriv.exe
C:\Program Files (x86)\TechSmith\Snagit 10\snagiteditor.exe
C:\Program Files (x86)\Windows Live\Contacts\wlcomm.exe
C:\Program Files (x86)\Mozilla Firefox\firefox.exe
C:\Program Files (x86)\G Data\AntiVirus\GUI\GDSC.exe
C:\Program Files (x86)\Razer\DeathAdder\razerofa.exe
C:\Program Files (x86)\Microsoft Office\Office14\OUTLOOK.EXE
C:\Program Files (x86)\Viewpoint\Viewpoint Manager\ViewMgr.exe
C:\ProgramData\Battle.net\Agent\Agent.976\Agent.exe
C:\ProgramData\Battle.net\Client\Blizzard Launcher.1608\Blizzard Launcher.exe
C:\Program Files (x86)\Internet Explorer\iexplore.exe
C:\Program Files (x86)\Internet Explorer\iexplore.exe
C:\Program Files (x86)\Mozilla Firefox\plugin-container.exe
C:\Program Files (x86)\Trend Micro\HiJackThis\HiJackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://portal.microsoftonline.com/Default.aspx
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Local Page = C:\Windows\SysWOW64\blank.htm
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = local;*.local
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
F2 - REG:system.ini: UserInit=userinit.exe
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files (x86)\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: Groove GFS Browser Helper - {72853161-30C5-4D22-B7F9-0BBC1D38A37E} - C:\PROGRA~2\MICROS~1\Office14\GROOVEEX.DLL
O2 - BHO: Windows Live ID-Anmelde-Hilfsprogramm - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files (x86)\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: URLRedirectionBHO - {B4F3A835-0E21-4959-BA22-42B3008E02FF} - F:\IMICRO~1\Office14\URLREDIR.DLL
O2 - BHO: G Data BankGuard - {BA3295CF-17ED-4F49-9E95-D999A0ADBFDC} - C:\Program Files (x86)\Common Files\G Data\AVKProxy\BanksafeBHO.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files (x86)\Java\jre6\bin\jp2ssv.dll
O4 - HKLM\..\Run: [XFastUsb] C:\Program Files (x86)\XFastUsb\XFastUsb.exe
O4 - HKLM\..\Run: [DeathAdder] C:\Program Files (x86)\Razer\DeathAdder\razerhid.exe
O4 - HKLM\..\Run: [FreePDF Assistant] C:\Program Files (x86)\FreePDF_XP\fpassist.exe
O4 - HKLM\..\Run: [SSBkgdUpdate] "C:\Program Files (x86)\Common Files\Scansoft Shared\SSBkgdUpdate\SSBkgdupdate.exe" -Embedding -boot
O4 - HKLM\..\Run: [G Data AntiVirus Tray Application] C:\Program Files (x86)\G Data\AntiVirus\AVKTray\AVKTray.exe
O4 - HKLM\..\Run: [vmware-tray] "C:\Program Files (x86)\VMware\VMware Workstation\vmware-tray.exe"
O4 - HKLM\..\Run: [Adobe ARM] "C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\AdobeARM.exe"
O4 - HKLM\..\Run: [APSDaemon] "C:\Program Files (x86)\Common Files\Apple\Apple Application Support\APSDaemon.exe"
O4 - HKLM\..\Run: [iTunesHelper] "C:\Program Files (x86)\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [Corsair laver] C:\Program Files (x86)\Corsair\K90 Keyboard\K90Hid.exe
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files (x86)\QuickTime\QTTask.exe" -atboottime
O4 - HKCU\..\Run: [NetLimiter] C:\Program Files\NetLimiter 3\NLClientApp.exe /tray
O4 - HKCU\..\Run: [DAEMON Tools Lite] "C:\Program Files (x86)\DAEMON Tools Lite\DTLite.exe" -autorun
O4 - HKCU\..\Run: [OfficeSyncProcess] "C:\Program Files (x86)\Microsoft Office\Office14\MSOSYNC.EXE"
O4 - HKCU\..\Run: [MobileDocuments] C:\Program Files (x86)\Common Files\Apple\Internet Services\ubd.exe
O4 - HKCU\..\Run: [iCloudServices] C:\Program Files (x86)\Common Files\Apple\Internet Services\iCloudServices.exe
O4 - HKCU\..\Run: [ApplePhotoStreams] C:\Program Files (x86)\Common Files\Apple\Internet Services\ApplePhotoStreams.exe
O4 - HKCU\..\Run: [WLSync] "C:\Program Files (x86)\Windows Live\Mesh\WLSync.exe" /background
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-19\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-20\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-21-1472912089-1404757774-799770839-1009\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'UpdatusUser')
O4 - HKUS\S-1-5-21-1472912089-1404757774-799770839-1009\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'UpdatusUser')
O4 - Startup: BoxCryptor.lnk = C:\Program Files (x86)\BoxCryptor\BoxCryptor.exe
O4 - Startup: Dropbox.lnk = C:\Users\m.geissler\AppData\Roaming\Dropbox\bin\Dropbox.exe
O4 - Startup: FRITZ!DSL Internet.lnk = C:\Program Files\FRITZ!DSL\FritzDsl.exe
O4 - Startup: FRITZ!DSL Startcenter.lnk = C:\Program Files\FRITZ!DSL\StCenter.exe
O4 - Startup: Microsoft SharePoint Workspace.lnk = C:\Program Files (x86)\Microsoft Office\Office14\GROOVE.EXE
O4 - Startup: OneNote 2010 Bildschirmausschnitt- und Startprogramm.lnk = C:\Program Files (x86)\Microsoft Office\Office14\ONENOTEM.EXE
O4 - Global Startup: Snagit 10.lnk = C:\Program Files (x86)\TechSmith\Snagit 10\Snagit32.exe
O8 - Extra context menu item: An OneNote s&enden - res://C:\PROGRA~2\MICROS~1\Office14\ONBttnIE.dll/105
O8 - Extra context menu item: Nach Microsoft E&xcel exportieren - res://C:\PROGRA~2\MICROS~1\Office14\EXCEL.EXE/3000
O9 - Extra button: An OneNote senden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\Program Files (x86)\Microsoft Office\Office14\ONBttnIE.dll
O9 - Extra 'Tools' menuitem: An OneNote s&enden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\Program Files (x86)\Microsoft Office\Office14\ONBttnIE.dll
O9 - Extra button: (no name) - {31D09BA0-12F5-4CCE-BE8A-2923E76605DA} - (no file)
O9 - Extra button: Verknüpfte &OneNote-Notizen - {789FE86F-6FC4-46A1-9849-EDE0DB0C95CA} - C:\Program Files (x86)\Microsoft Office\Office14\ONBttnIELinkedNotes.dll
O9 - Extra 'Tools' menuitem: Verknüpfte &OneNote-Notizen - {789FE86F-6FC4-46A1-9849-EDE0DB0C95CA} - C:\Program Files (x86)\Microsoft Office\Office14\ONBttnIELinkedNotes.dll
O10 - Unknown file in Winsock LSP: c:\program files (x86)\common files\microsoft shared\windows live\wlidnsp.dll
O10 - Unknown file in Winsock LSP: c:\program files (x86)\common files\microsoft shared\windows live\wlidnsp.dll
O11 - Options group: [ACCELERATED_GRAPHICS] Accelerated graphics
O16 - DPF: {972209CD-62D7-457D-9BC3-C08567C9C144} (BMWvCardUploaderOcx) - https://www.bmw-assist-login.com/cdp/release/internet/cdp_static/downloads/BMWvCardUploader/BMWvCardUploaderPlugin.cab
O16 - DPF: {CAA6C3B6-662B-4D14-BB64-EADB88213BFE} (IPCamPluginTM Control) - http://192.168.0.140/IPCamPluginTM.cab
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O16 - DPF: {FD0B6769-6490-4A91-AA0A-B5AE0DC75AC9} (Performance Viewer Activex Control) - https://secure.logmein.com/activex/ractrl.cab?lmi=724
O17 - HKLM\System\CCS\Services\Tcpip\..\{848F2B9A-449A-4AE9-9F7A-E0840C483094}: NameServer = 192.168.0.1
O18 - Protocol: wlpg - {E43EF6CD-A37A-4A9B-9E6F-83F89B8E6324} - C:\Program Files (x86)\Windows Live\Photo Gallery\AlbumDownloadProtocolHandler.dll
O18 - Filter hijack: text/xml - {807573E5-5146-11D5-A672-00B0D022E945} - C:\Program Files (x86)\Common Files\Microsoft Shared\OFFICE14\MSOXMLMF.DLL
O21 - SSODL: EldosMountNotificator - {5FF49FE8-B332-4CB9-B102-FB6951629E55} - C:\Windows\SysWOW64\CbFsMntNtf3.dll
O22 - SharedTaskScheduler: Virtual Storage Mount Notification - {5FF49FE8-B332-4CB9-B102-FB6951629E55} - C:\Windows\SysWOW64\CbFsMntNtf3.dll
O23 - Service: Adobe Acrobat Update Service (AdobeARMservice) - Adobe Systems Incorporated - C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\armsvc.exe
O23 - Service: Adobe Flash Player Update Service (AdobeFlashPlayerUpdateSvc) - Adobe Systems Incorporated - C:\Windows\SysWOW64\Macromed\Flash\FlashPlayerUpdateService.exe
O23 - Service: @%SystemRoot%\system32\Alg.exe,-112 (ALG) - Unknown owner - C:\Windows\System32\alg.exe (file missing)
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Program Files (x86)\Common Files\Apple\Mobile Device Support\AppleMobileDeviceService.exe
O23 - Service: G Data AntiVirus Proxy (AVKProxy) - G Data Software AG - C:\Program Files (x86)\Common Files\G Data\AVKProxy\AVKProxy.exe
O23 - Service: G Data Scheduler (AVKService) - G Data Software AG - C:\Program Files (x86)\G Data\AntiVirus\AVK\AVKService.exe
O23 - Service: G Data Dateisystem Wächter (AVKWCtl) - G Data Software AG - C:\Program Files (x86)\G Data\AntiVirus\AVK\AVKWCtlX64.exe
O23 - Service: Dienst "Bonjour" (Bonjour Service) - Apple Inc. - C:\Program Files\Bonjour\mDNSResponder.exe
O23 - Service: BrSplService (Brother XP spl Service) - brother Industries Ltd - C:\Windows\SysWOW64\brsvc01a.exe
O23 - Service: @%SystemRoot%\system32\efssvc.dll,-100 (EFS) - Unknown owner - C:\Windows\System32\lsass.exe (file missing)
O23 - Service: @%systemroot%\system32\fxsresm.dll,-118 (Fax) - Unknown owner - C:\Windows\system32\fxssvc.exe (file missing)
O23 - Service: FLEXnet Licensing Service - Acresso Software Inc. - C:\Program Files (x86)\Common Files\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe
O23 - Service: FLEXnet Licensing Service 64 - Acresso Software Inc. - C:\Program Files\Common Files\Macrovision Shared\FLEXnet Publisher\FNPLicensingService64.exe
O23 - Service: G Data Scanner (GDScan) - G Data Software AG - C:\Program Files (x86)\Common Files\G Data\GDScan\GDScan.exe
O23 - Service: Google Update-Dienst (gupdate) (gupdate) - Google Inc. - C:\Program Files (x86)\Google\Update\GoogleUpdate.exe
O23 - Service: Google Update-Dienst (gupdatem) (gupdatem) - Google Inc. - C:\Program Files (x86)\Google\Update\GoogleUpdate.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files (x86)\Common Files\InstallShield\Driver\11\Intel 32\IDriverT.exe
O23 - Service: AVM IGD CTRL Service (IGDCTRL) - AVM Berlin - C:\Program Files\FRITZ!DSL\IGDCTRL.EXE
O23 - Service: iPod-Dienst (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: @keyiso.dll,-100 (KeyIso) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: Mozilla Maintenance Service (MozillaMaintenance) - Mozilla Foundation - C:\Program Files (x86)\Mozilla Maintenance Service\maintenanceservice.exe
O23 - Service: @comres.dll,-2797 (MSDTC) - Unknown owner - C:\Windows\System32\msdtc.exe (file missing)
O23 - Service: @C:\Program Files (x86)\Nero\Update\NASvc.exe,-200 (NAUpdate) - Nero AG - C:\Program Files (x86)\Nero\Update\NASvc.exe
O23 - Service: @%SystemRoot%\System32\netlogon.dll,-102 (Netlogon) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: NetLimiter 3 Service (nlsvc) - Locktime Software - C:\Program Files\NetLimiter 3\nlsvc.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - Unknown owner - C:\Windows\system32\nvvsvc.exe (file missing)
O23 - Service: NVIDIA Update Service Daemon (nvUpdatusService) - NVIDIA Corporation - C:\Program Files (x86)\NVIDIA Corporation\NVIDIA Update Core\daemonu.exe
O23 - Service: OpenVPN Service (OpenVPNService) - Unknown owner - C:\Program Files (x86)\OpenVPN\bin\openvpnserv.exe
O23 - Service: PnkBstrA - Unknown owner - C:\Windows\system32\PnkBstrA.exe
O23 - Service: @%systemroot%\system32\psbase.dll,-300 (ProtectedStorage) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: @%systemroot%\system32\Locator.exe,-2 (RpcLocator) - Unknown owner - C:\Windows\system32\locator.exe (file missing)
O23 - Service: @%SystemRoot%\system32\samsrv.dll,-1 (SamSs) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: @%SystemRoot%\system32\snmptrap.exe,-3 (SNMPTRAP) - Unknown owner - C:\Windows\System32\snmptrap.exe (file missing)
O23 - Service: @%systemroot%\system32\spoolsv.exe,-1 (Spooler) - Unknown owner - C:\Windows\System32\spoolsv.exe (file missing)
O23 - Service: @%SystemRoot%\system32\sppsvc.exe,-101 (sppsvc) - Unknown owner - C:\Windows\system32\sppsvc.exe (file missing)
O23 - Service: Steam Client Service - Valve Corporation - C:\Program Files (x86)\Common Files\Steam\SteamService.exe
O23 - Service: NVIDIA Stereoscopic 3D Driver Service (Stereo Service) - NVIDIA Corporation - C:\Program Files (x86)\NVIDIA Corporation\3D Vision\nvSCPAPISvr.exe
O23 - Service: TeamViewer 7 (TeamViewer7) - TeamViewer GmbH - C:\Program Files (x86)\TeamViewer\Version7\TeamViewer_Service.exe
O23 - Service: Intel(R) Turbo Boost Technology Monitor 2.0 (TurboBoost) - Intel(R) Corporation - C:\Program Files\Intel\TurboBoost\TurboBoost.exe
O23 - Service: @%SystemRoot%\system32\ui0detect.exe,-101 (UI0Detect) - Unknown owner - C:\Windows\system32\UI0Detect.exe (file missing)
O23 - Service: @%SystemRoot%\system32\vaultsvc.dll,-1003 (VaultSvc) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: @%SystemRoot%\system32\vds.exe,-100 (vds) - Unknown owner - C:\Windows\System32\vds.exe (file missing)
O23 - Service: Viewpoint Manager Service - Viewpoint Corporation - C:\Program Files (x86)\Viewpoint\Common\ViewpointService.exe
O23 - Service: VMware Authorization Service (VMAuthdService) - VMware, Inc. - C:\Program Files (x86)\VMware\VMware Workstation\vmware-authd.exe
O23 - Service: VMware DHCP Service (VMnetDHCP) - VMware, Inc. - C:\Windows\system32\vmnetdhcp.exe
O23 - Service: VMware USB Arbitration Service (VMUSBArbService) - VMware, Inc. - C:\Program Files (x86)\Common Files\VMware\USB\vmware-usbarbitrator64.exe
O23 - Service: VMware NAT Service - VMware, Inc. - C:\Windows\system32\vmnat.exe
O23 - Service: VMware Workstation Server (VMwareHostd) - Unknown owner - C:\Program Files (x86)\VMware\VMware Workstation\vmware-hostd.exe
O23 - Service: @%systemroot%\system32\vssvc.exe,-102 (VSS) - Unknown owner - C:\Windows\system32\vssvc.exe (file missing)
O23 - Service: @%SystemRoot%\system32\Wat\WatUX.exe,-601 (WatAdminSvc) - Unknown owner - C:\Windows\system32\Wat\WatAdminSvc.exe (file missing)
O23 - Service: @%systemroot%\system32\wbengine.exe,-104 (wbengine) - Unknown owner - C:\Windows\system32\wbengine.exe (file missing)
O23 - Service: @%Systemroot%\system32\wbem\wmiapsrv.exe,-110 (wmiApSrv) - Unknown owner - C:\Windows\system32\wbem\WmiApSrv.exe (file missing)
O23 - Service: @%PROGRAMFILES%\Windows Media Player\wmpnetwk.exe,-101 (WMPNetworkSvc) - Unknown owner - C:\Program Files (x86)\Windows Media Player\wmpnetwk.exe (file missing)

--
End of file - 17369 bytes

derpinguin
2012-05-27, 09:55:58
AH stellt wohl kein Problem dar.

Lokadamus
2012-05-27, 09:59:47
mmm...

http://www.golem.de/news/diablo-3-spekulationen-um-gehackte-benutzerkonten-und-erster-patch-1205-91951.html
In den meisten Fällen haben die Leute sich wohl einen Trojaner eingefangen.

MGeee
2012-05-27, 10:11:17
Reicht absolut nicht aus du kannst dich wirklich auf diese zwei möglichkeiten verlassen.
1. Es ist ein Fehler von Diablo 3.
Blizzard anschreiben die werden dir schon sagen was passiert ist die köbnnen das sehen und nachvollziehen und die sachen zurück holen.

2. Dein system ist nicht sicher und alles was du grade tust wird aufgezeichnet.

Schreib Blizzard an die wissen welcher der beiden Gründe in frage kommt...
Ich würde aber ersteres zu 99% ausschließen.

In jeden Fall bekommst du deine Sachen wieder no Panik!

Habe mein Sys. gescannt (nichts gefunden, siehe mein zweites Posting).
Ich könnte mir aber einen exploit in D3 vorstellen, welcher es anderen Spielern ermöglicht, Mitspieler komplett auszurauben. Demnach wäre es ein Fehler in D3.

Werde jetzt Blizzard anschreiben (mal schauen wo und wie das geht).
Bin gespannt, was passiert.

Die Motivation ist jedenfalls trotzdem hin, D3 weiterzuzocken.
Bin ja eigentlich ein reiner SoloPlayer und brauche den ganzen online-kram in D3 nicht. Bei jedem anderen Spiel hätte ich zumindestr die Chance gehabt, mein Savegame selber zu sichern... bei D3 geht´s natürlich nicht.

Meiner Einschätzung nach wird es zukünftig wegen des AH noch sehr viele Probleme mit Hacks geben und das kann´s nach meiner Meinung auch nicht sein!
So gesehen hat mir das AH soeben den kompletten Spielspass versaut und das nur, weil Blizzard gerne 15% vom Echtgeld mitverdienen möchte !!

Ich werde wohl jetzt wieder LOKI (http://www.loki-game.com/en/) installieren. Das zockt sich ähnlich wie D3, man kann seine Attribute selber vergeben, es gibt zufallsgenerierte Maps und es gibt ein sehr gutes Crafting-System. Der größte Vorteil von Loki ist jedoch, dass ich meine Saves selber sichern kann und am Sonntag morgen nicht aprupt mit dem zocken aufhören muss!

mmm...

http://www.golem.de/news/diablo-3-spekulationen-um-gehackte-benutzerkonten-und-erster-patch-1205-91951.html
In den meisten Fällen haben die Leute sich wohl einen Trojaner eingefangen.

Laut meinem GData Antivirus 2013 ist mein System 100% sauber.
Interessant am Golem Artikel finde ich folgendes:

Angeblich versuchten Hijacker, einzelne Spieler per DDoS-Angriff vom Server zu trennen und dann die laufende Session-ID zu übernehmen - das sei auch bei Nutzerkonten möglich, die zusätzlich zum Passwort auch per Authenticator geschützt sind. Anschließend sollen sich die Accounts relativ problemlos plündern lassen.


Damit wird Passwortmissbrauch ausgeschlossen und es handelt sich um ein Sicherheitsproblem mit dem Spiel selbst!
Der Authenticator hätte demnach auch nichts genutzt!

Demnach kann man momentan D3 nicht mit öffentlich zocken!

x00
2012-05-27, 10:12:47
Quote mich mal selber

Ist ein Problem bei Blizzard, da kannste nichts machen

Verlang einen Rollback und join keine öffentlichen Spiele mehr

[dzp]Viper
2012-05-27, 10:17:47
Den authenticator habe ich leider nicht aktiv... richte es aber in diesem Moment ein.
Dann war dein System wohl doch nicht sicher und ohne Authenticator ist der Zugang zum Bnet-Account eben doch vergleichsweise einfach.

Blizzard hat nun über die letzten 7 Tagen extrem oft auf den Authenticator hingewiesen...

Damit wird Passwortmissbrauch ausgeschlossen und es handelt sich um ein Sicherheitsproblem mit dem Spiel selbst!
Der Authenticator hätte demnach auch nichts genutzt!

Demnach kann man momentan D3 nicht mit öffentlich zocken!
Das wurde von Blizzard bereits mehrfach ausgeschlossen... Hört endlich auf den Mist weiter zu verbreiten. Dadurch ist da auch nicht mehr Wahrheit dran!

DeaLie
2012-05-27, 10:20:38
Quote mich mal selber


War und ist aber blödsinn.

reallord
2012-05-27, 10:20:46
Das einzige was ich sonst noch so kenne ist ComboFix (http://virus-protect.org/artikel/tools/combofix.html).

Damit hab ich mal nen System bereinigt als alle anderen Tools versagt haben.

Aber prinzipiell wäre es wohl besser doch Windows neuaufzusetzen.

shodan606
2012-05-27, 10:26:02
Hijack poste ich gleich noch.
Habe gestern abend zum ersten mal öffentlich gezockt und auchg erstmalig das AH genutzt (Zeugs gekauft).

Den authenticator habe ich leider nicht aktiv... richte es aber in diesem Moment ein.

EDIT: GData hat nichts an Viren gefunden!

So, hier der hijackthis:


Logfile of Trend Micro HijackThis v2.0.4
Scan saved at 09:56:20, on 27.05.2012
Platform: Windows 7 SP1 (WinNT 6.00.3505)
MSIE: Internet Explorer v9.00 (9.00.8112.16421)
Boot mode: Normal

Running processes:
C:\Program Files (x86)\DAEMON Tools Lite\DTLite.exe
C:\Program Files (x86)\Microsoft Office\Office14\MSOSYNC.EXE
C:\Program Files (x86)\RivaTuner v2.24 MSI Master Overclocking Arena 2009 edition\RivaTuner.exe
C:\Program Files (x86)\Common Files\Apple\Internet Services\ubd.exe
C:\Program Files (x86)\Common Files\Apple\Internet Services\iCloudServices.exe
C:\Program Files (x86)\Common Files\Apple\Internet Services\ApplePhotoStreams.exe
C:\Program Files\Corsair USB Headset\customapp\program\CAHS.EXE
C:\Program Files (x86)\Windows Live\Mesh\WLSync.exe
C:\Program Files\Corsair USB Headset\customapp\program\CAHS.EXE
C:\Program Files (x86)\TechSmith\Snagit 10\Snagit32.exe
C:\Program Files (x86)\Common Files\Apple\Apple Application Support\distnoted.exe
C:\Program Files (x86)\BoxCryptor\BoxCryptor.exe
C:\Users\m.geissler\AppData\Roaming\Dropbox\bin\Dropbox.exe
C:\Program Files (x86)\XFastUsb\XFastUsb.exe
C:\Program Files (x86)\Razer\DeathAdder\razerhid.exe
C:\Program Files (x86)\FreePDF_XP\fpassist.exe
C:\Program Files (x86)\G Data\AntiVirus\AVKTray\AVKTray.exe
C:\Program Files (x86)\VMware\VMware Workstation\vmware-tray.exe
C:\Program Files (x86)\Common Files\Apple\Apple Application Support\APSDaemon.exe
C:\Program Files (x86)\iTunes\iTunesHelper.exe
C:\Program Files (x86)\Corsair\K90 Keyboard\K90Hid.exe
C:\Program Files (x86)\Razer\DeathAdder\razertra.exe
C:\Program Files (x86)\Corsair\K90 Keyboard\CorsTra.exe
C:\Program Files (x86)\Microsoft Office\Office14\GROOVE.EXE
C:\Program Files (x86)\Microsoft Office\Office14\ONENOTEM.EXE
C:\Program Files (x86)\Windows Live\Mesh\MOE.exe
C:\Program Files (x86)\TechSmith\Snagit 10\TSCHelp.exe
C:\Program Files (x86)\TechSmith\Snagit 10\SnagPriv.exe
C:\Program Files (x86)\TechSmith\Snagit 10\snagiteditor.exe
C:\Program Files (x86)\Windows Live\Contacts\wlcomm.exe
C:\Program Files (x86)\Mozilla Firefox\firefox.exe
C:\Program Files (x86)\G Data\AntiVirus\GUI\GDSC.exe
C:\Program Files (x86)\Razer\DeathAdder\razerofa.exe
C:\Program Files (x86)\Microsoft Office\Office14\OUTLOOK.EXE
C:\Program Files (x86)\Viewpoint\Viewpoint Manager\ViewMgr.exe
C:\ProgramData\Battle.net\Agent\Agent.976\Agent.exe
C:\ProgramData\Battle.net\Client\Blizzard Launcher.1608\Blizzard Launcher.exe
C:\Program Files (x86)\Internet Explorer\iexplore.exe
C:\Program Files (x86)\Internet Explorer\iexplore.exe
C:\Program Files (x86)\Mozilla Firefox\plugin-container.exe
C:\Program Files (x86)\Trend Micro\HiJackThis\HiJackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://portal.microsoftonline.com/Default.aspx
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Local Page = C:\Windows\SysWOW64\blank.htm
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = local;*.local
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
F2 - REG:system.ini: UserInit=userinit.exe
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files (x86)\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: Groove GFS Browser Helper - {72853161-30C5-4D22-B7F9-0BBC1D38A37E} - C:\PROGRA~2\MICROS~1\Office14\GROOVEEX.DLL
O2 - BHO: Windows Live ID-Anmelde-Hilfsprogramm - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files (x86)\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: URLRedirectionBHO - {B4F3A835-0E21-4959-BA22-42B3008E02FF} - F:\IMICRO~1\Office14\URLREDIR.DLL
O2 - BHO: G Data BankGuard - {BA3295CF-17ED-4F49-9E95-D999A0ADBFDC} - C:\Program Files (x86)\Common Files\G Data\AVKProxy\BanksafeBHO.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files (x86)\Java\jre6\bin\jp2ssv.dll
O4 - HKLM\..\Run: [XFastUsb] C:\Program Files (x86)\XFastUsb\XFastUsb.exe
O4 - HKLM\..\Run: [DeathAdder] C:\Program Files (x86)\Razer\DeathAdder\razerhid.exe
O4 - HKLM\..\Run: [FreePDF Assistant] C:\Program Files (x86)\FreePDF_XP\fpassist.exe
O4 - HKLM\..\Run: [SSBkgdUpdate] "C:\Program Files (x86)\Common Files\Scansoft Shared\SSBkgdUpdate\SSBkgdupdate.exe" -Embedding -boot
O4 - HKLM\..\Run: [G Data AntiVirus Tray Application] C:\Program Files (x86)\G Data\AntiVirus\AVKTray\AVKTray.exe
O4 - HKLM\..\Run: [vmware-tray] "C:\Program Files (x86)\VMware\VMware Workstation\vmware-tray.exe"
O4 - HKLM\..\Run: [Adobe ARM] "C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\AdobeARM.exe"
O4 - HKLM\..\Run: [APSDaemon] "C:\Program Files (x86)\Common Files\Apple\Apple Application Support\APSDaemon.exe"
O4 - HKLM\..\Run: [iTunesHelper] "C:\Program Files (x86)\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [Corsair laver] C:\Program Files (x86)\Corsair\K90 Keyboard\K90Hid.exe
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files (x86)\QuickTime\QTTask.exe" -atboottime
O4 - HKCU\..\Run: [NetLimiter] C:\Program Files\NetLimiter 3\NLClientApp.exe /tray
O4 - HKCU\..\Run: [DAEMON Tools Lite] "C:\Program Files (x86)\DAEMON Tools Lite\DTLite.exe" -autorun
O4 - HKCU\..\Run: [OfficeSyncProcess] "C:\Program Files (x86)\Microsoft Office\Office14\MSOSYNC.EXE"
O4 - HKCU\..\Run: [MobileDocuments] C:\Program Files (x86)\Common Files\Apple\Internet Services\ubd.exe
O4 - HKCU\..\Run: [iCloudServices] C:\Program Files (x86)\Common Files\Apple\Internet Services\iCloudServices.exe
O4 - HKCU\..\Run: [ApplePhotoStreams] C:\Program Files (x86)\Common Files\Apple\Internet Services\ApplePhotoStreams.exe
O4 - HKCU\..\Run: [WLSync] "C:\Program Files (x86)\Windows Live\Mesh\WLSync.exe" /background
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-19\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-20\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-21-1472912089-1404757774-799770839-1009\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'UpdatusUser')
O4 - HKUS\S-1-5-21-1472912089-1404757774-799770839-1009\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'UpdatusUser')
O4 - Startup: BoxCryptor.lnk = C:\Program Files (x86)\BoxCryptor\BoxCryptor.exe
O4 - Startup: Dropbox.lnk = C:\Users\m.geissler\AppData\Roaming\Dropbox\bin\Dropbox.exe
O4 - Startup: FRITZ!DSL Internet.lnk = C:\Program Files\FRITZ!DSL\FritzDsl.exe
O4 - Startup: FRITZ!DSL Startcenter.lnk = C:\Program Files\FRITZ!DSL\StCenter.exe
O4 - Startup: Microsoft SharePoint Workspace.lnk = C:\Program Files (x86)\Microsoft Office\Office14\GROOVE.EXE
O4 - Startup: OneNote 2010 Bildschirmausschnitt- und Startprogramm.lnk = C:\Program Files (x86)\Microsoft Office\Office14\ONENOTEM.EXE
O4 - Global Startup: Snagit 10.lnk = C:\Program Files (x86)\TechSmith\Snagit 10\Snagit32.exe
O8 - Extra context menu item: An OneNote s&enden - res://C:\PROGRA~2\MICROS~1\Office14\ONBttnIE.dll/105
O8 - Extra context menu item: Nach Microsoft E&xcel exportieren - res://C:\PROGRA~2\MICROS~1\Office14\EXCEL.EXE/3000
O9 - Extra button: An OneNote senden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\Program Files (x86)\Microsoft Office\Office14\ONBttnIE.dll
O9 - Extra 'Tools' menuitem: An OneNote s&enden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\Program Files (x86)\Microsoft Office\Office14\ONBttnIE.dll
O9 - Extra button: (no name) - {31D09BA0-12F5-4CCE-BE8A-2923E76605DA} - (no file)
O9 - Extra button: Verknüpfte &OneNote-Notizen - {789FE86F-6FC4-46A1-9849-EDE0DB0C95CA} - C:\Program Files (x86)\Microsoft Office\Office14\ONBttnIELinkedNotes.dll
O9 - Extra 'Tools' menuitem: Verknüpfte &OneNote-Notizen - {789FE86F-6FC4-46A1-9849-EDE0DB0C95CA} - C:\Program Files (x86)\Microsoft Office\Office14\ONBttnIELinkedNotes.dll
O10 - Unknown file in Winsock LSP: c:\program files (x86)\common files\microsoft shared\windows live\wlidnsp.dll
O10 - Unknown file in Winsock LSP: c:\program files (x86)\common files\microsoft shared\windows live\wlidnsp.dll
O11 - Options group: [ACCELERATED_GRAPHICS] Accelerated graphics
O16 - DPF: {972209CD-62D7-457D-9BC3-C08567C9C144} (BMWvCardUploaderOcx) - https://www.bmw-assist-login.com/cdp/release/internet/cdp_static/downloads/BMWvCardUploader/BMWvCardUploaderPlugin.cab
O16 - DPF: {CAA6C3B6-662B-4D14-BB64-EADB88213BFE} (IPCamPluginTM Control) - http://192.168.0.140/IPCamPluginTM.cab
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O16 - DPF: {FD0B6769-6490-4A91-AA0A-B5AE0DC75AC9} (Performance Viewer Activex Control) - https://secure.logmein.com/activex/ractrl.cab?lmi=724
O17 - HKLM\System\CCS\Services\Tcpip\..\{848F2B9A-449A-4AE9-9F7A-E0840C483094}: NameServer = 192.168.0.1
O18 - Protocol: wlpg - {E43EF6CD-A37A-4A9B-9E6F-83F89B8E6324} - C:\Program Files (x86)\Windows Live\Photo Gallery\AlbumDownloadProtocolHandler.dll
O18 - Filter hijack: text/xml - {807573E5-5146-11D5-A672-00B0D022E945} - C:\Program Files (x86)\Common Files\Microsoft Shared\OFFICE14\MSOXMLMF.DLL
O21 - SSODL: EldosMountNotificator - {5FF49FE8-B332-4CB9-B102-FB6951629E55} - C:\Windows\SysWOW64\CbFsMntNtf3.dll
O22 - SharedTaskScheduler: Virtual Storage Mount Notification - {5FF49FE8-B332-4CB9-B102-FB6951629E55} - C:\Windows\SysWOW64\CbFsMntNtf3.dll
O23 - Service: Adobe Acrobat Update Service (AdobeARMservice) - Adobe Systems Incorporated - C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\armsvc.exe
O23 - Service: Adobe Flash Player Update Service (AdobeFlashPlayerUpdateSvc) - Adobe Systems Incorporated - C:\Windows\SysWOW64\Macromed\Flash\FlashPlayerUpdateService.exe
O23 - Service: @%SystemRoot%\system32\Alg.exe,-112 (ALG) - Unknown owner - C:\Windows\System32\alg.exe (file missing)
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Program Files (x86)\Common Files\Apple\Mobile Device Support\AppleMobileDeviceService.exe
O23 - Service: G Data AntiVirus Proxy (AVKProxy) - G Data Software AG - C:\Program Files (x86)\Common Files\G Data\AVKProxy\AVKProxy.exe
O23 - Service: G Data Scheduler (AVKService) - G Data Software AG - C:\Program Files (x86)\G Data\AntiVirus\AVK\AVKService.exe
O23 - Service: G Data Dateisystem Wächter (AVKWCtl) - G Data Software AG - C:\Program Files (x86)\G Data\AntiVirus\AVK\AVKWCtlX64.exe
O23 - Service: Dienst "Bonjour" (Bonjour Service) - Apple Inc. - C:\Program Files\Bonjour\mDNSResponder.exe
O23 - Service: BrSplService (Brother XP spl Service) - brother Industries Ltd - C:\Windows\SysWOW64\brsvc01a.exe
O23 - Service: @%SystemRoot%\system32\efssvc.dll,-100 (EFS) - Unknown owner - C:\Windows\System32\lsass.exe (file missing)
O23 - Service: @%systemroot%\system32\fxsresm.dll,-118 (Fax) - Unknown owner - C:\Windows\system32\fxssvc.exe (file missing)
O23 - Service: FLEXnet Licensing Service - Acresso Software Inc. - C:\Program Files (x86)\Common Files\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe
O23 - Service: FLEXnet Licensing Service 64 - Acresso Software Inc. - C:\Program Files\Common Files\Macrovision Shared\FLEXnet Publisher\FNPLicensingService64.exe
O23 - Service: G Data Scanner (GDScan) - G Data Software AG - C:\Program Files (x86)\Common Files\G Data\GDScan\GDScan.exe
O23 - Service: Google Update-Dienst (gupdate) (gupdate) - Google Inc. - C:\Program Files (x86)\Google\Update\GoogleUpdate.exe
O23 - Service: Google Update-Dienst (gupdatem) (gupdatem) - Google Inc. - C:\Program Files (x86)\Google\Update\GoogleUpdate.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files (x86)\Common Files\InstallShield\Driver\11\Intel 32\IDriverT.exe
O23 - Service: AVM IGD CTRL Service (IGDCTRL) - AVM Berlin - C:\Program Files\FRITZ!DSL\IGDCTRL.EXE
O23 - Service: iPod-Dienst (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: @keyiso.dll,-100 (KeyIso) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: Mozilla Maintenance Service (MozillaMaintenance) - Mozilla Foundation - C:\Program Files (x86)\Mozilla Maintenance Service\maintenanceservice.exe
O23 - Service: @comres.dll,-2797 (MSDTC) - Unknown owner - C:\Windows\System32\msdtc.exe (file missing)
O23 - Service: @C:\Program Files (x86)\Nero\Update\NASvc.exe,-200 (NAUpdate) - Nero AG - C:\Program Files (x86)\Nero\Update\NASvc.exe
O23 - Service: @%SystemRoot%\System32\netlogon.dll,-102 (Netlogon) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: NetLimiter 3 Service (nlsvc) - Locktime Software - C:\Program Files\NetLimiter 3\nlsvc.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - Unknown owner - C:\Windows\system32\nvvsvc.exe (file missing)
O23 - Service: NVIDIA Update Service Daemon (nvUpdatusService) - NVIDIA Corporation - C:\Program Files (x86)\NVIDIA Corporation\NVIDIA Update Core\daemonu.exe
O23 - Service: OpenVPN Service (OpenVPNService) - Unknown owner - C:\Program Files (x86)\OpenVPN\bin\openvpnserv.exe
O23 - Service: PnkBstrA - Unknown owner - C:\Windows\system32\PnkBstrA.exe
O23 - Service: @%systemroot%\system32\psbase.dll,-300 (ProtectedStorage) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: @%systemroot%\system32\Locator.exe,-2 (RpcLocator) - Unknown owner - C:\Windows\system32\locator.exe (file missing)
O23 - Service: @%SystemRoot%\system32\samsrv.dll,-1 (SamSs) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: @%SystemRoot%\system32\snmptrap.exe,-3 (SNMPTRAP) - Unknown owner - C:\Windows\System32\snmptrap.exe (file missing)
O23 - Service: @%systemroot%\system32\spoolsv.exe,-1 (Spooler) - Unknown owner - C:\Windows\System32\spoolsv.exe (file missing)
O23 - Service: @%SystemRoot%\system32\sppsvc.exe,-101 (sppsvc) - Unknown owner - C:\Windows\system32\sppsvc.exe (file missing)
O23 - Service: Steam Client Service - Valve Corporation - C:\Program Files (x86)\Common Files\Steam\SteamService.exe
O23 - Service: NVIDIA Stereoscopic 3D Driver Service (Stereo Service) - NVIDIA Corporation - C:\Program Files (x86)\NVIDIA Corporation\3D Vision\nvSCPAPISvr.exe
O23 - Service: TeamViewer 7 (TeamViewer7) - TeamViewer GmbH - C:\Program Files (x86)\TeamViewer\Version7\TeamViewer_Service.exe
O23 - Service: Intel(R) Turbo Boost Technology Monitor 2.0 (TurboBoost) - Intel(R) Corporation - C:\Program Files\Intel\TurboBoost\TurboBoost.exe
O23 - Service: @%SystemRoot%\system32\ui0detect.exe,-101 (UI0Detect) - Unknown owner - C:\Windows\system32\UI0Detect.exe (file missing)
O23 - Service: @%SystemRoot%\system32\vaultsvc.dll,-1003 (VaultSvc) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: @%SystemRoot%\system32\vds.exe,-100 (vds) - Unknown owner - C:\Windows\System32\vds.exe (file missing)
O23 - Service: Viewpoint Manager Service - Viewpoint Corporation - C:\Program Files (x86)\Viewpoint\Common\ViewpointService.exe
O23 - Service: VMware Authorization Service (VMAuthdService) - VMware, Inc. - C:\Program Files (x86)\VMware\VMware Workstation\vmware-authd.exe
O23 - Service: VMware DHCP Service (VMnetDHCP) - VMware, Inc. - C:\Windows\system32\vmnetdhcp.exe
O23 - Service: VMware USB Arbitration Service (VMUSBArbService) - VMware, Inc. - C:\Program Files (x86)\Common Files\VMware\USB\vmware-usbarbitrator64.exe
O23 - Service: VMware NAT Service - VMware, Inc. - C:\Windows\system32\vmnat.exe
O23 - Service: VMware Workstation Server (VMwareHostd) - Unknown owner - C:\Program Files (x86)\VMware\VMware Workstation\vmware-hostd.exe
O23 - Service: @%systemroot%\system32\vssvc.exe,-102 (VSS) - Unknown owner - C:\Windows\system32\vssvc.exe (file missing)
O23 - Service: @%SystemRoot%\system32\Wat\WatUX.exe,-601 (WatAdminSvc) - Unknown owner - C:\Windows\system32\Wat\WatAdminSvc.exe (file missing)
O23 - Service: @%systemroot%\system32\wbengine.exe,-104 (wbengine) - Unknown owner - C:\Windows\system32\wbengine.exe (file missing)
O23 - Service: @%Systemroot%\system32\wbem\wmiapsrv.exe,-110 (wmiApSrv) - Unknown owner - C:\Windows\system32\wbem\WmiApSrv.exe (file missing)
O23 - Service: @%PROGRAMFILES%\Windows Media Player\wmpnetwk.exe,-101 (WMPNetworkSvc) - Unknown owner - C:\Program Files (x86)\Windows Media Player\wmpnetwk.exe (file missing)

--
End of file - 17369 bytes



schaut eigentlich sauber aus :confused:
bzw. was ist das genau:
O2 - BHO: URLRedirectionBHO - {B4F3A835-0E21-4959-BA22-42B3008E02FF} - F:\IMICRO~1\Office14\URLREDIR.DLL

ich würde den blizz-aussagen ja auch gerne glauben, dass sämtliche account loots bisher auf "traditionelle" (sprich trojaner eingefangen) ursachen zurückzuführen sind. ich kenne aber inzwischen eine ganze reihe von leuten, die definitiv ahnung von IT haben, keinen überflüssigen kram laufen haben, teilweise unter linux (wine) spielen und trotzdem gelootet worden sind. ihr einziger "fehler" war das spielen in public games, also mMn ist da irgendwo ein hund begraben.

TheRealVampire
2012-05-27, 10:28:23
Kann mir bitte jemand mal erklären was der Authenticator eigentlich ist, bzw. wie man den nutzt. Ich werde da nähmlich nicht ganz schlau draus.

Edit:
Falls es noch jemanden interssiert hier das Faq
http://eu.battle.net/support/de/article/battle-net-authenticator-faq

Trotzdem,ist es wirklich nötig einen authenticator zu nutzen,ich spiele nur Singleplayer.

Fairy
2012-05-27, 10:32:16
Fragt man die Betroffenen, ob sie den Authenticator nutzen, kommt bis jetzt immer als Antwort "Nein!". Bzgl. Hacks hört man auch nichts von Personen, die den Authenticator aktiviert haben.

MGeee
2012-05-27, 10:35:18
schaut eigentlich sauber aus :confused:
bzw. was ist das genau:
O2 - BHO: URLRedirectionBHO - {B4F3A835-0E21-4959-BA22-42B3008E02FF} - F:\IMICRO~1\Office14\URLREDIR.DLL

ich würde den blizz-aussagen ja auch gerne glauben, dass sämtliche account loots bisher auf "traditionelle" (sprich trojaner eingefangen) ursachen zurückzuführen sind. ich kenne aber inzwischen eine ganze reihe von leuten, die definitiv ahnung von IT haben, keinen überflüssigen kram laufen haben, teilweise unter linux (wine) spielen und trotzdem gelootet worden sind. ihr einziger "fehler" war das spielen in public games, also mMn ist da irgendwo ein hund begraben.

Ich nutze den Clouddienst Office365 und dieser Eintrag könnte vom Office-Upload-Center von Office 2010 für den Sharepoint Dienst stammen. So gesehen müsste dieser Eintrag OK sein:
O2 - BHO: URLRedirectionBHO - {B4F3A835-0E21-4959-BA22-42B3008E02FF} - F:\IMICRO~1\Office14\URLREDIR.DLL

Zum Thema "Ahnung von IT":
Bin selbstständiger IT-Dienstleister seit über 10 Jahren und kenne mich mit Firewalls usw. bestens aus. Habe auch sehr viel Erfahrung mit virenverseuchten Kisten und meine Kiste scheint 100% sauber zu sein. (sicher kann man sich ja nie sein).
Auch meine Kennwörter werden korrekt verwaltet (battlenet und Mailkennwort sind unterschiedlich und auch nirgends auf dem PC gespeichert).

Wie Du schon geschrieben hast, war wohl mein Fehler, gestern Abend mal public zu gezockt zu haben.

[dzp]Viper
2012-05-27, 10:35:22
ich würde den blizz-aussagen ja auch gerne glauben, dass sämtliche account loots bisher auf "traditionelle" (sprich trojaner eingefangen) ursachen zurückzuführen sind. ich kenne aber inzwischen eine ganze reihe von leuten, die definitiv ahnung von IT haben, keinen überflüssigen kram laufen haben, teilweise unter linux (wine) spielen und trotzdem gelootet worden sind. ihr einziger "fehler" war das spielen in public games, also mMn ist da irgendwo ein hund begraben.
Ehrlich? Was glaubst du eher? Leuten die denken, dass sie IT Experten sind und die glauben, dass ihr System sicher ist (irgendwie denkt doch jeder, dass er IT Experte ist....) oder glaubst du eher einer Firma die genaue Einblicke in die Log-Dateien und die Server selber hat?

Ich habe selber seit fast 20 Jahren mit der IT zu tun und würde trotzdem nie behaupten, dass ich auf keinen Fall ein Opfer eines Trojaners / Viren oder Hackerangriffes geworden bin auch wenn mein System wahrscheinlich 100% sauber ist.

Das komplett und von vornherein auszuschliessen machen eigentlich nur Leute, die sich selbst überschätzen ;)

Kann mir bitte jemand mal erklären was der Authenticator eigentlich ist, bzw. wie man den nutzt. Ich werde da nähmlich nicht ganz schlau draus.
Das ist sozusagen ein VPN Token.

Da läuft eine Sequenz ab. Diesen Code muss man beim Einloggen eingeben. Dieser Code wird dann mit der Sequenz auf dem Server verglichen. Der Code muss übereinstimmen sonst läßt er dich nicht rein.
Da jede Sequenz für jeden Account unterschiedlich ist und nur du den Authenticator besitzt welcher mti deinem Account verknüpft ist, ist die zusätzliche Sicherheit, die der Authenticator bietet enorm hoch.

Das ist aber sehr sehr einfach erklärt ;)

Fairy
2012-05-27, 10:35:26
Kann mir bitte jemand mal erklären was der Authenticator eigentlich ist, bzw. wie man den nutzt. Ich werde da nähmlich nicht ganz schlau draus.

Edit:
Falls es noch jemanden interssiert hier das Faq
http://eu.battle.net/support/de/article/battle-net-authenticator-faq

Trotzdem,ist es wirklich nötig einen authenticator zu nutzen,ich spiele nur Singleplayer.
Du aktivierst einen Authenticator in deiner Accountverwaltung. Ist dies geschehen, musst du zusätzlich zu deinem Passwort eine Zahlenfolge eintippen, die zufällig generiert wird, ähnlich einer TAN beim Online-Banking. Dieser Code wird eben von dem Authenticator generiert. Für iPhone und Android gibt es je eine kostenlose App. Wer kein Smartphone hat, muss sich den Authenticator bei Blizzard im Shop kaufen.

DeaLie
2012-05-27, 10:38:14
Wer kein Smartphone hat, muss sich den Authenticator bei Blizzard im Shop kaufen.


Oder bei Amazon oder ein anderen Laden.

aoe_forever
2012-05-27, 10:39:35
Ich habs schon zum Launch gewusst (http://www.forum-3dcenter.org/vbulletin/showpost.php?p=9298448&postcount=7823)... Wenns um Onlinespiele geht die man von überall mit einem Login betreten kann und auch noch Items/Geld im Spiel sind: Kostenlosen Authenticator holen und sorgenfrei spielen:

https://play.google.com/store/apps/details?id=com.blizzard.bma&hl=de

MGeee
2012-05-27, 10:40:10
Zum Thema Wiederherstelluing schreib Blizzard folgendes:

Wiederherstellung
In Diablo III wird es zur Wiederherstellung kompromittierter Accounts automatische Speicherpunkte geben. Für eine Wiederherstellung muss Ihr Account auf einen dieser Wiederherstellungspunkte zurückgesetzt werden. Jeglicher Spielfortschritt, der zwischen Kompromittierung und Wiederherstellung erfolgt ist, geht dabei verloren. Wir empfehlen, Diablo III nach einer Kompromittierung erst wieder zu spielen, nachdem der Account wiederhergestellt wurde.

Wiederherstellungspunkte
Nach einer Kompromittierung werden wir Ihren Account mittels eines regelmäßig aktualisierten Wiederherstellungspunkts auf diesen zurücksetzen. Dadurch werden:

Ihre Charaktere auf den Stand zurückgesetzt, auf dem Sie sich zum Zeitpunkt der Speicherung des Wiederherstellungspunkts befanden.
Nicht von Ihnen eingestellte Auktionen abgebrochen und aus dem Auktionshaus entfernt.

Obwohl die Wiederherstellungspunkte regelmäßig aktualisiert werden, können Sie vom Zeitpunkt der Kompromittierung abweichen. Spielfortschritte, die zwischen der Speicherung des Wiederherstellungspunkts und der Zurücksetzung erfolgt sind, können daher verloren gehen. Dem Kundensupport ist es nicht möglich, darüber hinausgehende Wiederherstellungen anzubieten.
Wiederherstellungspunkte werden nicht dauerhaft gespeichert. Vergeht längere Zeit zwischen einer Kompromittierung und deren Meldung an den Kundensupport, können die Wiederherstellungsdaten inzwischen gelöscht worden sein. Danach ist eine Zurücksetzung nicht mehr möglich.

Echtgeld-Auktionshaus
Nachdem ein Battle.net-Account das erste Mal kompromittiert wurde, wird dessen Zugang zum Echtgeld-Auktionshaus von Diablo III gesperrt, bis diesem ein Authenticator hinzugefügt wurde. Wird der Account ein zweites Mal kompromittiert, wird der Zugang zum Diablo III-Echtgeld-Auktionshaus permanent gesperrt.

Weitere Kompromittierungen
Der Kundensupport bietet zwei Wiederherstellungen eines Diablo III-Accounts aufgrund von Kompromittierungen an. Nach der zweiten Wiederherstellung muss der Account ein ganzes Jahr unkompromittiert bleiben, bevor der Kundensupport einer weiteren Kompromittierung nachgehen kann. Die einjährige Frist beginnt nach jeder weiteren Kompromittierung wieder von Neuem.
Ein Beispiel: Ein Account wird zweimal kompromittiert und wiederhergestellt. Die zweite Wiederherstellung findet am 2. Juni statt. Die nächste Wiederherstellung kann der Kundensupport erst am 2. Juni des nächsten Jahres vornehmen. Sechs Monate später, am 2. Dezember, wird der Account erneut kompromittiert. Die Frist beginnt wieder von vorne und eine Überprüfung oder Wiederherstellung des Accounts ist erst wieder am 2. Dezember des Folgejahres möglich.
Hinweis: Diese Bestimmungen gelten nur für Account-Wiederherstellungen. Sollten Sie aufgrund einer Kompromittierung keinen Zugang mehr zu Ihrem Account haben, wird der Kundensupport Ihnen bei der Wiederherstellung Ihres Zugangs behilflich sein, unabhängig von der Anzahl der Kompromittierungen dieses Accounts.
Weitere Informationen zum Schutz Ihres Accounts finden Sie auf unseren Seiten zur Account- und Computersicherheit und zur Battle.net-Accountsicherheit.

Lokadamus
2012-05-27, 10:42:45
Logfile of Trend Micro HijackThis v2.0.4
Scan saved at 09:56:20, on 27.05.2012
Platform: Windows 7 SP1 (WinNT 6.00.3505)
MSIE: Internet Explorer v9.00 (9.00.8112.16421)
Boot mode: Normal

Running processes:
C:\Program Files (x86)\DAEMON Tools Lite\DTLite.exe
C:\Program Files (x86)\Microsoft Office\Office14\MSOSYNC.EXE
C:\Program Files (x86)\RivaTuner v2.24 MSI Master Overclocking Arena 2009 edition\RivaTuner.exe
C:\Program Files (x86)\Common Files\Apple\Internet Services\ubd.exe
C:\Program Files (x86)\Common Files\Apple\Internet Services\iCloudServices.exe
C:\Program Files (x86)\Common Files\Apple\Internet Services\ApplePhotoStreams.exe
C:\Program Files\Corsair USB Headset\customapp\program\CAHS.EXE
C:\Program Files (x86)\Windows Live\Mesh\WLSync.exe
C:\Program Files\Corsair USB Headset\customapp\program\CAHS.EXE
C:\Program Files (x86)\TechSmith\Snagit 10\Snagit32.exe
C:\Program Files (x86)\Common Files\Apple\Apple Application Support\distnoted.exe
C:\Program Files (x86)\BoxCryptor\BoxCryptor.exe
C:\Users\m.geissler\AppData\Roaming\Dropbox\bin\Dropbox.exe
C:\Program Files (x86)\XFastUsb\XFastUsb.exe
C:\Program Files (x86)\Razer\DeathAdder\razerhid.exe
C:\Program Files (x86)\FreePDF_XP\fpassist.exe
C:\Program Files (x86)\G Data\AntiVirus\AVKTray\AVKTray.exe
C:\Program Files (x86)\VMware\VMware Workstation\vmware-tray.exe
C:\Program Files (x86)\Common Files\Apple\Apple Application Support\APSDaemon.exe
C:\Program Files (x86)\iTunes\iTunesHelper.exe
C:\Program Files (x86)\Corsair\K90 Keyboard\K90Hid.exe
C:\Program Files (x86)\Razer\DeathAdder\razertra.exe
C:\Program Files (x86)\Corsair\K90 Keyboard\CorsTra.exe
C:\Program Files (x86)\Microsoft Office\Office14\GROOVE.EXE
C:\Program Files (x86)\Microsoft Office\Office14\ONENOTEM.EXE
C:\Program Files (x86)\Windows Live\Mesh\MOE.exe
C:\Program Files (x86)\TechSmith\Snagit 10\TSCHelp.exe
C:\Program Files (x86)\TechSmith\Snagit 10\SnagPriv.exe
C:\Program Files (x86)\TechSmith\Snagit 10\snagiteditor.exe
C:\Program Files (x86)\Windows Live\Contacts\wlcomm.exe
C:\Program Files (x86)\Mozilla Firefox\firefox.exe
C:\Program Files (x86)\G Data\AntiVirus\GUI\GDSC.exe
C:\Program Files (x86)\Razer\DeathAdder\razerofa.exe
C:\Program Files (x86)\Microsoft Office\Office14\OUTLOOK.EXE
C:\Program Files (x86)\Viewpoint\Viewpoint Manager\ViewMgr.exe
C:\ProgramData\Battle.net\Agent\Agent.976\Agent.exe
C:\ProgramData\Battle.net\Client\Blizzard Launcher.1608\Blizzard Launcher.exe
C:\Program Files (x86)\Internet Explorer\iexplore.exe
C:\Program Files (x86)\Internet Explorer\iexplore.exe
C:\Program Files (x86)\Mozilla Firefox\plugin-container.exe
C:\Program Files (x86)\Trend Micro\HiJackThis\HiJackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://portal.microsoftonline.com/Default.aspx
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Local Page = C:\Windows\SysWOW64\blank.htm
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = local;*.local
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
F2 - REG:system.ini: UserInit=userinit.exe
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files (x86)\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: Groove GFS Browser Helper - {72853161-30C5-4D22-B7F9-0BBC1D38A37E} - C:\PROGRA~2\MICROS~1\Office14\GROOVEEX.DLL
O2 - BHO: Windows Live ID-Anmelde-Hilfsprogramm - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files (x86)\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: URLRedirectionBHO - {B4F3A835-0E21-4959-BA22-42B3008E02FF} - F:\IMICRO~1\Office14\URLREDIR.DLL
O2 - BHO: G Data BankGuard - {BA3295CF-17ED-4F49-9E95-D999A0ADBFDC} - C:\Program Files (x86)\Common Files\G Data\AVKProxy\BanksafeBHO.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files (x86)\Java\jre6\bin\jp2ssv.dll
O4 - HKLM\..\Run: [XFastUsb] C:\Program Files (x86)\XFastUsb\XFastUsb.exe
O4 - HKLM\..\Run: [DeathAdder] C:\Program Files (x86)\Razer\DeathAdder\razerhid.exe
O4 - HKLM\..\Run: [FreePDF Assistant] C:\Program Files (x86)\FreePDF_XP\fpassist.exe
O4 - HKLM\..\Run: [SSBkgdUpdate] "C:\Program Files (x86)\Common Files\Scansoft Shared\SSBkgdUpdate\SSBkgdupdate.exe" -Embedding -boot
O4 - HKLM\..\Run: [G Data AntiVirus Tray Application] C:\Program Files (x86)\G Data\AntiVirus\AVKTray\AVKTray.exe
O4 - HKLM\..\Run: [vmware-tray] "C:\Program Files (x86)\VMware\VMware Workstation\vmware-tray.exe"
O4 - HKLM\..\Run: [Adobe ARM] "C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\AdobeARM.exe"
O4 - HKLM\..\Run: [APSDaemon] "C:\Program Files (x86)\Common Files\Apple\Apple Application Support\APSDaemon.exe"
O4 - HKLM\..\Run: [iTunesHelper] "C:\Program Files (x86)\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [Corsair laver] C:\Program Files (x86)\Corsair\K90 Keyboard\K90Hid.exe
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files (x86)\QuickTime\QTTask.exe" -atboottime
O4 - HKCU\..\Run: [NetLimiter] C:\Program Files\NetLimiter 3\NLClientApp.exe /tray
O4 - HKCU\..\Run: [DAEMON Tools Lite] "C:\Program Files (x86)\DAEMON Tools Lite\DTLite.exe" -autorun
O4 - HKCU\..\Run: [OfficeSyncProcess] "C:\Program Files (x86)\Microsoft Office\Office14\MSOSYNC.EXE"
O4 - HKCU\..\Run: [MobileDocuments] C:\Program Files (x86)\Common Files\Apple\Internet Services\ubd.exe
O4 - HKCU\..\Run: [iCloudServices] C:\Program Files (x86)\Common Files\Apple\Internet Services\iCloudServices.exe
O4 - HKCU\..\Run: [ApplePhotoStreams] C:\Program Files (x86)\Common Files\Apple\Internet Services\ApplePhotoStreams.exe
O4 - HKCU\..\Run: [WLSync] "C:\Program Files (x86)\Windows Live\Mesh\WLSync.exe" /background
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-19\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-20\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-21-1472912089-1404757774-799770839-1009\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'UpdatusUser')
O4 - HKUS\S-1-5-21-1472912089-1404757774-799770839-1009\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'UpdatusUser')
O4 - Startup: BoxCryptor.lnk = C:\Program Files (x86)\BoxCryptor\BoxCryptor.exe
O4 - Startup: Dropbox.lnk = C:\Users\m.geissler\AppData\Roaming\Dropbox\bin\Dropbox.exe
O4 - Startup: FRITZ!DSL Internet.lnk = C:\Program Files\FRITZ!DSL\FritzDsl.exe
O4 - Startup: FRITZ!DSL Startcenter.lnk = C:\Program Files\FRITZ!DSL\StCenter.exe
O4 - Startup: Microsoft SharePoint Workspace.lnk = C:\Program Files (x86)\Microsoft Office\Office14\GROOVE.EXE
O4 - Startup: OneNote 2010 Bildschirmausschnitt- und Startprogramm.lnk = C:\Program Files (x86)\Microsoft Office\Office14\ONENOTEM.EXE
O4 - Global Startup: Snagit 10.lnk = C:\Program Files (x86)\TechSmith\Snagit 10\Snagit32.exe
O8 - Extra context menu item: An OneNote s&enden - res://C:\PROGRA~2\MICROS~1\Office14\ONBttnIE.dll/105
O8 - Extra context menu item: Nach Microsoft E&xcel exportieren - res://C:\PROGRA~2\MICROS~1\Office14\EXCEL.EXE/3000
O9 - Extra button: An OneNote senden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\Program Files (x86)\Microsoft Office\Office14\ONBttnIE.dll
O9 - Extra 'Tools' menuitem: An OneNote s&enden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\Program Files (x86)\Microsoft Office\Office14\ONBttnIE.dll
O9 - Extra button: (no name) - {31D09BA0-12F5-4CCE-BE8A-2923E76605DA} - (no file)
O9 - Extra button: Verknüpfte &OneNote-Notizen - {789FE86F-6FC4-46A1-9849-EDE0DB0C95CA} - C:\Program Files (x86)\Microsoft Office\Office14\ONBttnIELinkedNotes.dll
O9 - Extra 'Tools' menuitem: Verknüpfte &OneNote-Notizen - {789FE86F-6FC4-46A1-9849-EDE0DB0C95CA} - C:\Program Files (x86)\Microsoft Office\Office14\ONBttnIELinkedNotes.dll
O10 - Unknown file in Winsock LSP: c:\program files (x86)\common files\microsoft shared\windows live\wlidnsp.dll
O10 - Unknown file in Winsock LSP: c:\program files (x86)\common files\microsoft shared\windows live\wlidnsp.dll
O11 - Options group: [ACCELERATED_GRAPHICS] Accelerated graphics
O16 - DPF: {972209CD-62D7-457D-9BC3-C08567C9C144} (BMWvCardUploaderOcx) - https://www.bmw-assist-login.com/cdp/release/internet/cdp_static/downloads/BMWvCardUploader/BMWvCardUploaderPlugin.cab
O16 - DPF: {CAA6C3B6-662B-4D14-BB64-EADB88213BFE} (IPCamPluginTM Control) - http://192.168.0.140/IPCamPluginTM.cab
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O16 - DPF: {FD0B6769-6490-4A91-AA0A-B5AE0DC75AC9} (Performance Viewer Activex Control) - https://secure.logmein.com/activex/ractrl.cab?lmi=724
O17 - HKLM\System\CCS\Services\Tcpip\..\{848F2B9A-449A-4AE9-9F7A-E0840C483094}: NameServer = 192.168.0.1
O18 - Protocol: wlpg - {E43EF6CD-A37A-4A9B-9E6F-83F89B8E6324} - C:\Program Files (x86)\Windows Live\Photo Gallery\AlbumDownloadProtocolHandler.dll
O18 - Filter hijack: text/xml - {807573E5-5146-11D5-A672-00B0D022E945} - C:\Program Files (x86)\Common Files\Microsoft Shared\OFFICE14\MSOXMLMF.DLL
O21 - SSODL: EldosMountNotificator - {5FF49FE8-B332-4CB9-B102-FB6951629E55} - C:\Windows\SysWOW64\CbFsMntNtf3.dll
O22 - SharedTaskScheduler: Virtual Storage Mount Notification - {5FF49FE8-B332-4CB9-B102-FB6951629E55} - C:\Windows\SysWOW64\CbFsMntNtf3.dll
O23 - Service: Adobe Acrobat Update Service (AdobeARMservice) - Adobe Systems Incorporated - C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\armsvc.exe
O23 - Service: Adobe Flash Player Update Service (AdobeFlashPlayerUpdateSvc) - Adobe Systems Incorporated - C:\Windows\SysWOW64\Macromed\Flash\FlashPlayerUpdateService.exe
O23 - Service: @%SystemRoot%\system32\Alg.exe,-112 (ALG) - Unknown owner - C:\Windows\System32\alg.exe (file missing)
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Program Files (x86)\Common Files\Apple\Mobile Device Support\AppleMobileDeviceService.exe
O23 - Service: G Data AntiVirus Proxy (AVKProxy) - G Data Software AG - C:\Program Files (x86)\Common Files\G Data\AVKProxy\AVKProxy.exe
O23 - Service: G Data Scheduler (AVKService) - G Data Software AG - C:\Program Files (x86)\G Data\AntiVirus\AVK\AVKService.exe
O23 - Service: G Data Dateisystem Wächter (AVKWCtl) - G Data Software AG - C:\Program Files (x86)\G Data\AntiVirus\AVK\AVKWCtlX64.exe
O23 - Service: Dienst "Bonjour" (Bonjour Service) - Apple Inc. - C:\Program Files\Bonjour\mDNSResponder.exe
O23 - Service: BrSplService (Brother XP spl Service) - brother Industries Ltd - C:\Windows\SysWOW64\brsvc01a.exe
O23 - Service: @%SystemRoot%\system32\efssvc.dll,-100 (EFS) - Unknown owner - C:\Windows\System32\lsass.exe (file missing)
O23 - Service: @%systemroot%\system32\fxsresm.dll,-118 (Fax) - Unknown owner - C:\Windows\system32\fxssvc.exe (file missing)
O23 - Service: FLEXnet Licensing Service - Acresso Software Inc. - C:\Program Files (x86)\Common Files\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe
O23 - Service: FLEXnet Licensing Service 64 - Acresso Software Inc. - C:\Program Files\Common Files\Macrovision Shared\FLEXnet Publisher\FNPLicensingService64.exe
O23 - Service: G Data Scanner (GDScan) - G Data Software AG - C:\Program Files (x86)\Common Files\G Data\GDScan\GDScan.exe
O23 - Service: Google Update-Dienst (gupdate) (gupdate) - Google Inc. - C:\Program Files (x86)\Google\Update\GoogleUpdate.exe
O23 - Service: Google Update-Dienst (gupdatem) (gupdatem) - Google Inc. - C:\Program Files (x86)\Google\Update\GoogleUpdate.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files (x86)\Common Files\InstallShield\Driver\11\Intel 32\IDriverT.exe
O23 - Service: AVM IGD CTRL Service (IGDCTRL) - AVM Berlin - C:\Program Files\FRITZ!DSL\IGDCTRL.EXE
O23 - Service: iPod-Dienst (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: @keyiso.dll,-100 (KeyIso) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: Mozilla Maintenance Service (MozillaMaintenance) - Mozilla Foundation - C:\Program Files (x86)\Mozilla Maintenance Service\maintenanceservice.exe
O23 - Service: @comres.dll,-2797 (MSDTC) - Unknown owner - C:\Windows\System32\msdtc.exe (file missing)
O23 - Service: @C:\Program Files (x86)\Nero\Update\NASvc.exe,-200 (NAUpdate) - Nero AG - C:\Program Files (x86)\Nero\Update\NASvc.exe
O23 - Service: @%SystemRoot%\System32\netlogon.dll,-102 (Netlogon) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: NetLimiter 3 Service (nlsvc) - Locktime Software - C:\Program Files\NetLimiter 3\nlsvc.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - Unknown owner - C:\Windows\system32\nvvsvc.exe (file missing)
O23 - Service: NVIDIA Update Service Daemon (nvUpdatusService) - NVIDIA Corporation - C:\Program Files (x86)\NVIDIA Corporation\NVIDIA Update Core\daemonu.exe
O23 - Service: OpenVPN Service (OpenVPNService) - Unknown owner - C:\Program Files (x86)\OpenVPN\bin\openvpnserv.exe
O23 - Service: PnkBstrA - Unknown owner - C:\Windows\system32\PnkBstrA.exe
O23 - Service: @%systemroot%\system32\psbase.dll,-300 (ProtectedStorage) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: @%systemroot%\system32\Locator.exe,-2 (RpcLocator) - Unknown owner - C:\Windows\system32\locator.exe (file missing)
O23 - Service: @%SystemRoot%\system32\samsrv.dll,-1 (SamSs) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: @%SystemRoot%\system32\snmptrap.exe,-3 (SNMPTRAP) - Unknown owner - C:\Windows\System32\snmptrap.exe (file missing)
O23 - Service: @%systemroot%\system32\spoolsv.exe,-1 (Spooler) - Unknown owner - C:\Windows\System32\spoolsv.exe (file missing)
O23 - Service: @%SystemRoot%\system32\sppsvc.exe,-101 (sppsvc) - Unknown owner - C:\Windows\system32\sppsvc.exe (file missing)
O23 - Service: Steam Client Service - Valve Corporation - C:\Program Files (x86)\Common Files\Steam\SteamService.exe
O23 - Service: NVIDIA Stereoscopic 3D Driver Service (Stereo Service) - NVIDIA Corporation - C:\Program Files (x86)\NVIDIA Corporation\3D Vision\nvSCPAPISvr.exe
O23 - Service: TeamViewer 7 (TeamViewer7) - TeamViewer GmbH - C:\Program Files (x86)\TeamViewer\Version7\TeamViewer_Service.exe
O23 - Service: Intel(R) Turbo Boost Technology Monitor 2.0 (TurboBoost) - Intel(R) Corporation - C:\Program Files\Intel\TurboBoost\TurboBoost.exe
O23 - Service: @%SystemRoot%\system32\ui0detect.exe,-101 (UI0Detect) - Unknown owner - C:\Windows\system32\UI0Detect.exe (file missing)
O23 - Service: @%SystemRoot%\system32\vaultsvc.dll,-1003 (VaultSvc) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)
O23 - Service: @%SystemRoot%\system32\vds.exe,-100 (vds) - Unknown owner - C:\Windows\System32\vds.exe (file missing)
O23 - Service: Viewpoint Manager Service - Viewpoint Corporation - C:\Program Files (x86)\Viewpoint\Common\ViewpointService.exe
O23 - Service: VMware Authorization Service (VMAuthdService) - VMware, Inc. - C:\Program Files (x86)\VMware\VMware Workstation\vmware-authd.exe
O23 - Service: VMware DHCP Service (VMnetDHCP) - VMware, Inc. - C:\Windows\system32\vmnetdhcp.exe
O23 - Service: VMware USB Arbitration Service (VMUSBArbService) - VMware, Inc. - C:\Program Files (x86)\Common Files\VMware\USB\vmware-usbarbitrator64.exe
O23 - Service: VMware NAT Service - VMware, Inc. - C:\Windows\system32\vmnat.exe
O23 - Service: VMware Workstation Server (VMwareHostd) - Unknown owner - C:\Program Files (x86)\VMware\VMware Workstation\vmware-hostd.exe
O23 - Service: @%systemroot%\system32\vssvc.exe,-102 (VSS) - Unknown owner - C:\Windows\system32\vssvc.exe (file missing)
O23 - Service: @%SystemRoot%\system32\Wat\WatUX.exe,-601 (WatAdminSvc) - Unknown owner - C:\Windows\system32\Wat\WatAdminSvc.exe (file missing)
O23 - Service: @%systemroot%\system32\wbengine.exe,-104 (wbengine) - Unknown owner - C:\Windows\system32\wbengine.exe (file missing)
O23 - Service: @%Systemroot%\system32\wbem\wmiapsrv.exe,-110 (wmiApSrv) - Unknown owner - C:\Windows\system32\wbem\WmiApSrv.exe (file missing)
O23 - Service: @%PROGRAMFILES%\Windows Media Player\wmpnetwk.exe,-101 (WMPNetworkSvc) - Unknown owner - C:\Program Files (x86)\Windows Media Player\wmpnetwk.exe (file missing)

--
End of file - 17369 bytes

mmm...

Hast du Teamviewer immer am Laufen?

aoe_forever
2012-05-27, 10:44:55
Trotzdem,ist es wirklich nötig einen authenticator zu nutzen,ich spiele nur Singleplayer.

Das hat nichts zu bedeuten. Falls irgendwo, irgendwann deine Email/Passwortkombination geleakt ist spielt demnächst ein Goldfarmer aus China auch Singleplayer auf deinem Account. Er spielt aber nur ganz kurz :-)

MGeee
2012-05-27, 10:47:42
mmm...

Hast du Teamviewer immer am Laufen?

Der ist nicht aktiv gestartet, aber der Dienst läuft immer.
Da ich selber Admin bin, habe ich mir letztes Jahr den Teamviewer 7 gekauft... der "passt" also und gehört auch in´s System, bzw. ist auch auf dem aktuellesten Stand.

aoe_forever
2012-05-27, 10:53:38
Zum Thema Wiederherstelluing schreib Blizzard folgendes: <...>


Du musst halt damit rechnen daß die Wiederherstellung bis zu 48h dauern kann, jenachdem wieviel Supportanfragen die gerade haben. Es wird der komplette Account zurückgesetzt; d.h. auch wenn Du jetzt einen anderen Char anfängst geht der Fortschritt dann mit der Rücksetzung verloren. Scheisssituation, aber ist halt so.

Edit: Evtl. ist es besser auf die Rücksetzung zu verzichten und Dir von anderen Spielern mit Gear/Geld unter die Arme greifen zu lassen.

MGeee
2012-05-27, 10:56:37
Wenn ich davon ausgehe, dass jemand meinen Account gehackt hat:
1. mein System scheint nicht kompromitiert und daher virenfrei/keyloggerfrei zu sein
2. ich habe niemandem mein Kennwort mitgeteilt und mein Account ist nicht gesperrt

Wenn also der vermeintliche Hacker mein Kennwort nicht hat, kann er sich damit auch nicht eingeloggt haben!

Ich gehe momentan davon aus:

Angeblich versuchten Hijacker, einzelne Spieler per DDoS-Angriff vom Server zu trennen und dann die laufende Session-ID zu übernehmen - das sei auch bei Nutzerkonten möglich, die zusätzlich zum Passwort auch per Authenticator geschützt sind. Anschließend sollen sich die Accounts relativ problemlos plündern lassen.

(Quelle: http://www.golem.de/news/diablo-3-sp...205-91951.html )

Der Authenticator hätte also in diesem Fall NICHT geholfen !!!

Der Hack wurde also wärend eines öffentlichen Spiels durchgeführt (und ohne Kenntnis meines Kennworts).

Demnach muss man wirklich davor warnen, öffentliche Spiele zu spielen.
D3 ist zum aktuellen Zeitpunkt nur solo oder mit bekannten Freunden spielbar !!

Bösewicht
2012-05-27, 10:56:46
Da sind ein Haufen Prozesse am start die ich nicht kenne aber verdächtig sein könnten nun gut wenn du sagst du kennst dich aus und du kennst das alles wird es schon so sein.
Es kann aber gut sein das ein Trojaner sich als internetexplorer oder Apple update dienst ausgibt oder theoretisch ist es auch ohne weiteres möglich ein Google updater zu löschen und an seiner stelle denn Trojaner zu Platzieren.
Vielleicht wurde der Dienst nach erfolgreicher Plünderung auch abgeschossen wer weiß wer weiß.
Ich bin gespannt auf Blizzard seine Aussage ob es ihre Schuld ist oder ob sie sehen können das jemand dein Account leer geräumt hat.

shodan606
2012-05-27, 10:58:58
Viper;9316603']Ehrlich? Was glaubst du eher? Leuten die denken, dass sie IT Experten sind und die glauben, dass ihr System sicher ist (irgendwie denkt doch jeder, dass er IT Experte ist....) oder glaubst du eher einer Firma die genaue Einblicke in die Log-Dateien und die Server selber hat?

Ich habe selber seit fast 20 Jahren mit der IT zu tun und würde trotzdem nie behaupten, dass ich auf keinen Fall ein Opfer eines Trojaners / Viren oder Hackerangriffes geworden bin auch wenn mein System wahrscheinlich 100% sauber ist.

Das komplett und von vornherein auszuschliessen machen eigentlich nur Leute, die sich selbst überschätzen ;)


blizz putzt sich derzeit ja eh nur am authenticator ab, verwendest du ihn nicht, heißt gleichmal "selber schuld" - billig mMn. denn wenn ich von großen firmen eins weiß, dann dass sie nie die ganze wahrheit sagen und du glaubst doch nicht im ernst, dass blizz es offiziell zugeben würde, wenns wirklich ein security problem mit public games und/oder chat geben würde - security by obscurity, das mittel der wahl wenns darum geht ein security problem heimlich still und leise zu fixen, nachweisen kann mans blizz ja sowieso nicht.

wie gesagt, ein großteil der gehackten accounts sind sicher eigenverschulden, aber wie erklärst du dir z.b. dass 2 meiner bekannten unter linux (wine) auch gelootet worden sind, und die haben seit jahren cleane systeme (unter linux auch kein wunder)? und die anzahl der leute, die glaubhaft versichern können, dass ihr system sicher ist (so wie auch hier), mehrt sich halt - aber bitte, jeder soll glauben was er will (mach ich ja auch).

MGeee
2012-05-27, 10:59:45
Du musst halt damit rechnen daß die Wiederherstellung bis zu 48h dauern kann, jenachdem wieviel Supportanfragen die gerade haben. Es wird der komplette Account zurückgesetzt; d.h. auch wenn Du jetzt einen anderen Char anfängst geht der Fortschritt dann mit der Rücksetzung verloren. Scheisssituation, aber ist halt so.

Edit: Evtl. ist es besser auf die Rücksetzung zu verzichten und Dir von anderen Spielern mit Gear/Geld unter die Arme greifen zu lassen.

Ja, dass ist mir gerade auch durch den Kopf gegangen. Wir haben Sonntag. Ich habe vorhin eine Wiederherstellung bei Blizzard beantragt und werde wohl am Pfingstwochenende auf Diablo 3 komplett verzichten müssen.

Echt beschissene Situation !

Auf die Rücksetzung wollte ich aber nicht verzichten, da mein Barb bereits ca. 500.000 Gold erkämpft hat und diese Summe ziemlich komplett in Handwerksfertigkeiten und Truhenerweiterung geflossen sind.

sei laut
2012-05-27, 11:01:21
Ich bin gespannt auf Blizzard seine Aussage ob es ihre Schuld ist oder ob sie sehen können das jemand dein Account leer geräumt hat.
Diese Spannung.. kaum auszuhalten.
Äh, ein normaler Hansel im Support wird garantiert KEIN Schuldeingeständnis seitens Blizzard formulieren. Nie. Aber das ist auch völlig normal.

aoe_forever
2012-05-27, 11:02:31
Wenn ich davon ausgehe, dass jemand meinen Account gehackt hat:
1. mein System scheint nicht kompromitiert und daher virenfrei/keyloggerfrei zu sein
2. ich habe niemandem mein Kennwort mitgeteilt und mein Account ist nicht gesperrt

Wenn also der vermeintliche Hacker mein Kennwort nicht hat, kann er sich damit auch nicht eingeloggt haben!

Ich gehe momentan davon aus:

(Quelle: http://www.golem.de/news/diablo-3-sp...205-91951.html )

Der Authenticator hätte also in diesem Fall NICHT geholfen !!!

Der Hack wurde also wärend eines öffentlichen Spiels durchgeführt (und ohne Kenntnis meines Kennworts).

Demnach muss man wirklich davor warnen, öffentliche Spiele zu spielen.
D3 ist zum aktuellen Zeitpunkt nur solo oder mit bekannten Freunden spielbar !!

Das diese Kennwort niemand hat kannst Du garnicht sicher sagen (Stichwort Rainbow-Tables). Die Virenfreiheit spielt in dem Zusammenhang gar keine Rolle.
Deine Schlußfolgerung in rot ist falsch und einer Lösung des Problems auch nicht zuträglich. Ich nutze dauernd das Auktionshaus und spiele auch öffentliche Spiele oder z.B. mit Bösewicht (hallo!), Akira usw.

[dzp]Viper
2012-05-27, 11:05:39
Wenn ich davon ausgehe, dass jemand meinen Account gehackt hat:
1. mein System scheint nicht kompromitiert und daher virenfrei/keyloggerfrei zu sein
2. ich habe niemandem mein Kennwort mitgeteilt und mein Account ist nicht gesperrt

Wenn also der vermeintliche Hacker mein Kennwort nicht hat, kann er sich damit auch nicht eingeloggt haben!

Ich gehe momentan davon aus:

(Quelle: http://www.golem.de/news/diablo-3-sp...205-91951.html )

Der Authenticator hätte also in diesem Fall NICHT geholfen !!!

Der Hack wurde also wärend eines öffentlichen Spiels durchgeführt (und ohne Kenntnis meines Kennworts).

Demnach muss man wirklich davor warnen, öffentliche Spiele zu spielen.
D3 ist zum aktuellen Zeitpunkt nur solo oder mit bekannten Freunden spielbar !!

Nochmal - Diesen "Hack" wie er da beschrieben wird, gibt es garnicht. Das sind reine Vermutungen die von Leuten aufgestellt wurden welche nicht mal einen Authenticator mit ihrem Profil verknüpft haben.
Blizzard hat mehrere mal bestätigt, dass es sowas garnicht gibt und sogut wie alle Accounts die bis dato "gehackt" wurden eben keinen Authenticator genutzt haben.

Aber hey.. immer schön den Verschwörungstheorien hinterherlaufen. Das ist ja einfacher :ugly:

Spasstiger
2012-05-27, 11:07:17
Es ist doch ziemlich frawürdig, dass tausende Spieler ein kompromitiertes System haben sollen, die Angreifer damit aber ausschließlich Diablo-3-Accounts übernehmen und nicht etwa Pay-Pal-Konten oder ähnliches.

Blizzard stellt sich ja klar hin und sagt den Usern: "Selber schuld, aber weil wir so nett sind, dürft ihr zweimal zurücksetzen."

[dzp]Viper
2012-05-27, 11:09:40
Es ist doch ziemlich frawürdig, dass tausende Spieler ein kompromitiertes System haben sollen, die Angreifer damit aber ausschließlich Diablo-3-Accounts übernehmen und nicht etwa Pay-Pal-Konten oder ähnliches.
Es gibt doch garnicht tausende Spieler die gehackt wurden. Und selbst wenn es 2000-3000 wären..

Setz mal 2000-3000 Spieler auf Weltweit über 7 000 000 Spieler in Relation. Das ist garnichts...

MGeee
2012-05-27, 11:15:26
Soeben Antwort von Blizzard bekommen:

Guten Tag!

Vielen Dank, dass Sie den Kundendienst von Blizzard Entertainment kontaktiert haben.

Wir haben festgestellt, dass Ihr Battle.net-Account kompromittiert wurde. Die Wiederherstellung Ihres Diablo 3 Accounts ist möglich. Bevor wir aber eine Wiederherstellung einleiten, beachten Sie bitte folgendes.

Ihr Diablo 3 Spielstand wird immer nach einer bestimmten Zeitspanne (Restaurationspunkt) gespeichert.
Auch wenn Restaurationspunkte regelmäßig aktualisiert werden, ist der neueste Punkt zum Zeitpunkt einer Kompromittierung möglicherweise nicht auf dem allerneuesten Stand. Aus diesem Grund kann es im Laufe der Wiederherstellung zu einem Verlust von Spielfortschritt kommen.

Dies bedeutet, dass Sie auch Level, Gold und Gegenstände verlieren könnten, wenn der Restaurationspunkt weiter vor dem Fremdzugriff liegt

!!WICHTIG:
Im Gegensatz zu WoW können wir bei Diablo 3 nur zwei (2) vollständige Wiederherstellungen nach einem Hack anbieten.
ÜBERLEGEN SIE BITTE GENAU; OB SICH EINE WIEDERHERSTELLUNG SO KURZ NACH RELEASE SCHON LOHNT.
Ebenso müssen wir Ihren Zugriff auf das Echtgeld Auktionshaus beschränken. Es wird für Sie nur in Verbindung mit einem Authenticator nutzbar sein.

Die Details zu Ihrem neuen Passwort werden Ihnen von der Adresse noreply@battle.net in einer separaten E-Mail zugesendet werden. Sollten Sie keine E-Mail erhalten haben, kontrollieren Sie bitte den Spam Ordner Ihres E-Mail-Kontos und fügen Sie gegebenenfalls noreply@battle.net in Ihrer Kontaktliste hinzu. Am einfachsten lässt sich dies einrichten, indem Sie eine leere E-Mail an die angegebene Adresse senden. Somit werden zukünftige E-Mails von dieser Adresse automatisch in Ihren Posteingang gelangen.

Bitte stellen Sie sicher, dass Sie einen vollständigen Virenscan abgeschlossen haben, bevor Sie das neue Passwort einrichten. Sie können dieses Passwort auf Ihren Wunsch zu einem späteren Zeitpunkt in der Accountverwaltung auf der Webseite https://eu.battle.net/login/ unter Einstellungen und danach Passwort ändern jederzeit verändern.

Weitere Informationen zur Wiederherstellung kompromittierter D3-Accounts erhalten Sie auf unserer Support-Webseite:
http://eu.battle.net/support/de/article/5400056

Wenn Sie alle Informationen verstanden haben und dennoch eine Wiederherstellung möchten, wenden Sie sich bitte erneut an uns und teilen und mit, wann Sie zuletzt selbst online waren.

Sollten sie keine Wiederherstellung wünschen, benötigen wir hierzu keine Rückmeldung.

Bösewicht
2012-05-27, 11:18:24
Ja, dass ist mir gerade auch durch den Kopf gegangen. Wir haben Sonntag. Ich habe vorhin eine Wiederherstellung bei Blizzard beantragt und werde wohl am Pfingstwochenende auf Diablo 3 komplett verzichten müssen.

Echt beschissene Situation !

Auf die Rücksetzung wollte ich aber nicht verzichten, da mein Barb bereits ca. 500.000 Gold erkämpft hat und diese Summe ziemlich komplett in Handwerksfertigkeiten und Truhenerweiterung geflossen sind.
Für Verschwörungstheorien hab ich nichts übrig sorry...

Im Prinzip ist ja nichts passiert es tut mir für die betroffenen leid aber spätestens beim wiederholten leer räumen würde ich denn Fehler vielleicht doch bei einem selbst suchen.

Ist nicht böse gemeint aber ich bleibe dabei das zu 99% Eigenverschulden der Grund ist.

sei laut
2012-05-27, 11:18:34
Kann man diese Zahlen außen vorlassen? Es ist völlig egal, wieviele Accounts geplündert wurden.
Blizzard hätte sicher mehr machen können, um die Nutzer zu schützen. Das hat Steam auch zu spät erkannt, aber sie haben reagiert. Vom Nutzer zu erwarten, den Authenticator zu nutzen, ist toll, aber doch sehr billig, denn es schiebt die Verantwortung auf den Nutzer - der zumeist keine Ahnung von der Angreifbarkeit seines Computers hat.

Hm, warum eigentlich das:
Im Gegensatz zu WoW können wir bei Diablo 3 nur zwei (2) vollständige Wiederherstellungen nach einem Hack anbieten.
In dem Preis, den Sie für Diablo III gezahlt haben, ist nicht mehr Support enthalten. Im Gegensatz zu WoW, wo die Leute anhaltend Geld bezahlen??

aoe_forever
2012-05-27, 11:21:18
Naja, Authenticator hast Du jetzt ja. Man kanns aber nicht oft genug sagen: Falls Android/Iphone vorhanden unbedingt das hier holen:

http://250kb.de/u/120527/p/M7Km6JER4P03.png

Bösewicht
2012-05-27, 11:22:23
Es ist doch ziemlich frawürdig, dass tausende Spieler ein kompromitiertes System haben sollen, die Angreifer damit aber ausschließlich Diablo-3-Accounts übernehmen und nicht etwa Pay-Pal-Konten oder ähnliches.

Blizzard stellt sich ja klar hin und sagt den Usern: "Selber schuld, aber weil wir so nett sind, dürft ihr zweimal zurücksetzen."
Es macht ein unterschied ob mann via Paypal Geld klaut oder aber Virtuelle Güter aus ein spiel von einer amerikanischen Firma sich holt.
Bei einer Bank oder Paypal kann der Ärger ganz schnell recht groß werden...

aoe_forever
2012-05-27, 11:22:54
Hm, warum eigentlich das:

In dem Preis, den Sie für Diablo III gezahlt haben, ist nicht mehr Support enthalten. Im Gegensatz zu WoW, wo die Leute anhaltend Geld bezahlen??

Der Grund ist weil Du sonst mit einem deiner Freunde beliebig oft deinen Truheninhalt verdoppeln könntest. Schlaumeier.

Bösewicht
2012-05-27, 11:26:02
Der Grund ist weil Du sonst mit einem deiner Freunde beliebig oft deinen Truheninhalt verdoppeln könntest. Schlaumeier.
genau das dachte ich mir eben auch danke für die Bestätigung...
Es ist vermutlich technisch bedingt bei WoW können die alles einzeln zurück holen und kontrollieren bei D2 wird ein fallback gemacht der so nicht groß kontrollieren wird.
Da fehlt in der tat der Support um für 7 Million Spieler alles kontrollieren zu können.

MGeee
2012-05-27, 11:26:17
Das diese Kennwort niemand hat kannst Du garnicht sicher sagen (Stichwort Rainbow-Tables). Die Virenfreiheit spielt in dem Zusammenhang gar keine Rolle.
Deine Schlußfolgerung in rot ist falsch und einer Lösung des Problems auch nicht zuträglich. Ich nutze dauernd das Auktionshaus und spiele auch öffentliche Spiele oder z.B. mit Bösewicht (hallo!), Akira usw.

Im Golem Artikel ging es darum, dass die Hacker aktive Spielesessions übernehmen und dann plündern.
Das Thema "Passwortsicherheit" spielt dabei keine Rolle, denn dieses braucht man dann nicht.
Wärend ich dies schreibe, fällt mir gerade ein, dass ich gestern Abend tatsächlich aus einer Session geschmissen worden bin. War nur mal kurz auf dem Klo und als ich wiederkam, war ich offline. Deshalb klingt das wie im Golem beschriebene Verfahren für mich momentan am plausibelsten, da der Virenscanner auf meinem Sys. auch absolut nichts fand.

Deshalb meine Warnung.

Viper;9316652']Nochmal - Diesen "Hack" wie er da beschrieben wird, gibt es garnicht. Das sind reine Vermutungen die von Leuten aufgestellt wurden welche nicht mal einen Authenticator mit ihrem Profil verknüpft haben.
Blizzard hat mehrere mal bestätigt, dass es sowas garnicht gibt und sogut wie alle Accounts die bis dato "gehackt" wurden eben keinen Authenticator genutzt haben.

Aber hey.. immer schön den Verschwörungstheorien hinterherlaufen. Das ist ja einfacher :ugly:

Abwarten sag ich mal. Mal schauen, was die kommenden Wochen noch so passiert. Vor 2 Jahren hätte auch niemand geglaubt, dass das Sony-Network geknackt wird und millionen Keditkartendaten entwendet werden, bzw. dass die in Konsequenz davon das Sony-Netzwerk monatelang offline gehen muss.
Steam wurde letztes Jahr ebenfalls gehackt.

Wo soll es für findige Hacker dann ein Problem darstellen, Sessions von P2P-Spielen wie in D3 verwendet zu knacken?
Ich könnte noch unzählige weitere Beispiele aufzählen, wo der "Einbruch" ohne Passwort möglich ist.... aktuell fällt mir z.B. der löchrige WLAN-Zugang bei Telekom-Routern ein, den jeder Laie knacken kann.

Ein gehackter Account trotz Passwortsicherheit und Authenticator ist für mich absolut denkbar.
Bin jedenfalls wie eingangs schon erwähnt gespannt, was die kommenden Wochen so alles passieren wird... gerade auch, weil sowas wie das Echtgeldaktionshaus die Hacker anzieht wie Scheiße die Fliegen. Bei eBay werden ja aktuell bereits 500k Gold für 20€ verkauft.... da hat man als Hacker schonmal einen Anreiz.

aoe_forever
2012-05-27, 11:34:24
Im Golem Artikel ging es darum, dass die Hacker aktive Spielesessions übernehmen und dann plündern.

Der Artikel basiert aber auf Vermutungen (man könnte auch Verschwörungstheorien von interessierten Laien sagen).
Blizzard hat nach eigenen Aussagen diese Möglichkeit untersucht und ausgeschlossen. Alle bisherigen Kompromittierungen seien auf dem klassischen Weg erfolgt (als Passwort + Email direkt bekannt) und es sei noch kein Fall entdeckt worden, bei dem ein Authenticator verwendet wurde. Wenn Du willst such ich Dir den Bluepost (http://eu.battle.net/d3/de/forum/topic/4210124960#1) noch dazu raus.
Ausserdem sind Firmen gesetzlich verpflichtet, die Kunden zu informieren, falls z.B. in deren Datenbanken eingebrochen wurde. Das ist bis jetzt nicht der Fall, denn dann wäre battle.net schon längst offline.
Das o.g. Session-Spoofing ist IMHO auch technisch garnicht möglich, weil der Angreifer dann im selben Subnet sein müsste, was ich bei koreanischen oder chinesischen IP-Ranges für eher ausgeschlossen halte. D.h. sowas funktioniert z.B. im Internet-Cafe (z.B. mit Droidsheep + Facebooksessions :rolleyes:) ganz gut; aber in dem Fall eben eher nicht.

MGeee
2012-05-27, 11:43:56
Viper;9316661']Es gibt doch garnicht tausende Spieler die gehackt wurden. Und selbst wenn es 2000-3000 wären..

Setz mal 2000-3000 Spieler auf Weltweit über 7 000 000 Spieler in Relation. Das ist garnichts...

Bleiben wir doch bei Deinen Zahlen und nehmen an, dass es vielleicht 50 Hacker gibt, welche die öffentlichen Spiele wie von mir vermutet hacken.

Wenn der Hack seit sagen wir mal 10 Tagen möglich ist und von 7 Mio. Spielern bisher 3000 Leute gehackt wurden, müsste jeder Hacker 60 öffentliche Spiele kompromitieren und dort diet Leute ausrauben... das könnte schon hinkommen.

Wenn Du jetzt nur minimal die Zahlen anpasst (mehr gehackte Accounts und weniger aktive Hacker), hast Du ein sehr realistisches Szenario.

Deshalb ja auch mein persöhnlicher und wirklich freundschaftlich gemeinter Tipp, momentan keine öffentlichen Spiele mit Fremden zuu machen.

Das hat nichts mit Verschwörungstheorie oder Besserwisserei meinerseits zu tun. Ich könnte mir die Zeit der Berichterstattung über mein Problem auch sparen und irgendwas anderes jetzt gerade zocken, möchte aber darüber berichten und anderen helfen.

Bösewicht
2012-05-27, 11:45:13
MGeee
Das Sony Beispiel kann mann auch so drehen und sagen wenn Sony gehackt werden kann dann ist es auch ohne weiteres möglich dein PC zu hacken...
Die Geschichte mit PCGames hat auch gezeigt das auf ein vermeintlich sicheren System Trojaner untergebracht werden können und über ihre Downloads verteilt werden konnten...
Theoretisch gesehen ist alles möglich auch das Files auf chip.de verseucht runtergeladen werden.
Was ich für mich selbst nicht hoffe:smile:

Du hasst für mich auch schon ein recht volles System da denn überblick zu behalten ist für mich schon nicht so einfach...
Aber bei so vielen Prozessen sich wirklich sicher sein zu können das da nicht doch was drin steckt halte ich für die größere Gefahr und wie gesagt 99,9% der Leute die Publik spielen passiert nichts wenn es da wirklich eine Lücke gibt gäbe es doch viel mehr gehackte Accounts.
HuHu @ aoe_forever zurück ;-)

MGeee
2012-05-27, 11:59:07
Der Artikel basiert aber auf Vermutungen (man könnte auch Verschwörungstheorien von interessierten Laien sagen).
Blizzard hat nach eigenen Aussagen diese Möglichkeit untersucht und ausgeschlossen. Alle bisherigen Kompromittierungen seien auf dem klassischen Weg erfolgt (als Passwort + Email direkt bekannt) und es sei noch kein Fall entdeckt worden, bei dem ein Authenticator verwendet wurde. Wenn Du willst such ich Dir den Bluepost (http://eu.battle.net/d3/de/forum/topic/4210124960#1) noch dazu raus.
Ausserdem sind Firmen gesetzlich verpflichtet, die Kunden zu informieren, falls z.B. in deren Datenbanken eingebrochen wurde. Das ist bis jetzt nicht der Fall, denn dann wäre battle.net schon längst offline.
Das o.g. Session-Spoofing ist IMHO auch technisch garnicht möglich, weil der Angreifer dann im selben Subnet sein müsste, was ich bei koreanischen oder chinesischen IP-Ranges für eher ausgeschlossen halte. D.h. sowas funktioniert z.B. im Internet-Cafe (z.B. mit Droidsheep + Facebooksessions :rolleyes:) ganz gut; aber in dem Fall eben eher nicht.

Zufälligerweise kenne ich mich mit dem Thema zumindest auf Firewallebene, bzw. auch mit IDS/IPS-Systemen etwas aus (habe vor 7 Jahren 2 Wochen Schulung/Zertifiziertung bei Juniper/Netscreen und 2003 eine Woche Bintec-Schulung genau zu diesem Thema gehabt).

Habe mich jetzt nicht näher damit beschäftigt, aber das "öffentliche Spiel" in D3 ist doch ein reines P2P-Spiel und ohne Server, auf dem das Spiel gehostet wird, oder?
Bei P2P sind alle Teilnehmer direkt miteinander über eine IP-Session verbunden. Zur Info: eine Session ist:
Absender-IP:Absender-Port <-> Ziel-IP:Ziel-Port
die Verbindung wird dann von Deinem Router über die NAT-table aufgemacht und als gültig eingetragen, damit die Kommunikation zustande kommen kann. Ob der Gegenüberliegende nun in China oder sonstwo sitzt, spielt keine Rolle. Dein PC kommuniziert über die erstellte Session mit dem anderen PC.

Warum sollte ein Hacker sich nicht diesen direkt Kommunikationskanal zunutze mache, ob einen Sessionabbruch und eine Übernahme der Session zu Nutze zu machen? Man muss ja nur eine Schwachstelle finden und das wars.
Blizzard kann davon auch nichts mitbekommen, da Blizzard wahrscheinlich kaum alle Sessions mitschneiden wird.

Wer davon ausgeht, dass Netzwerke sicher sind, sollte sich fragen, warum Firmen wie Sony, die sicherlich viel mehr Geld für IT-Sicherheit ausgeben als Blizzard trotzdem kompromitiert werden können.

DeaLie
2012-05-27, 12:01:24
welche die öffentlichen Spiele wie von mir vermutet hacken.


Bleibt aber dabei, das es Technisch nicht möglich ist. Da kannst du soviel vermuten wie du willst.

Hellspinder
2012-05-27, 12:03:43
Naja, Authenticator hast Du jetzt ja. Man kanns aber nicht oft genug sagen: Falls Android/Iphone vorhanden unbedingt das hier holen:

Ich besitze kein Smartphone und möchte mir auch in naher Zukunft keines zulegen. Heißt das jetzt ich werde quasi "gezwungen" zusätzlich zu den bereits unverschämten 60 Euro für den Download nochmal Geld für diesen Authentificator USB-Stick zu bezahlen ?! :down:

aoe_forever
2012-05-27, 12:04:43
Habe mich jetzt nicht näher damit beschäftigt, aber das "öffentliche Spiel" in D3 ist doch ein reines P2P-Spiel und ohne Server, auf dem das Spiel gehostet wird, oder?

Nein, es läuft alles nur über die Bnet Server, selbst Singleplayerspiele. Das merkt man spätestens dann, wenn die Verbindung verloren geht: Dann kannst Du keinen Skill mehr nutzen (die Animation kommt aber trotzdem weil sie clientseitig ist), keine Gegenstände mehr ab- oder anlegen. Kurz darauf kommt dann die Meldung: Verbindung verloren und Du fliegst raus.

MGeee
2012-05-27, 12:05:38
So, die Wiederherstellung ist abgeschlossen. Ging ziemlich fix (ca. 1 Stunde).

Ich wurde leider von LVL39 auf LVL30 zurückgesetzt. Das entspricht ca. 8 Stunden Spielzeit.
Aber wenigstens muss ich nicht von vorne anfangen.

Fürs erste werde ich jedenfalls öffentliche Spiele meiden und die kommenden Wochen abwarten, ob Leute durch öffentliche Spiele und trotz Authenticator ihren Kram komplett verlieren.

aoe_forever
2012-05-27, 12:07:08
Ich besitze kein Smartphone und möchte mir auch in naher Zukunft keines zulegen. Heißt das jetzt ich werde quasi "gezwungen" zusätzlich zu den bereits unverschämten 60 Euro für den Download nochmal Geld für diesen Authentificator USB-Stick zu bezahlen ?! :down:

Nein, entweder Du kümmerst Dich um die Sicherheit Deines Systems und Deines Passwortmanagements selbst oder Du legst Dir einen Authi zu und ersparts Dir die Mühe dich um Deine Sicherheit zu kümmern.

Bösewicht
2012-05-27, 12:11:31
Zufälligerweise kenne ich mich mit dem Thema zumindest auf Firewallebene, bzw. auch mit IDS/IPS-Systemen etwas aus (habe vor 7 Jahren 2 Wochen Schulung/Zertifiziertung bei Juniper/Netscreen und 2003 eine Woche Bintec-Schulung genau zu diesem Thema gehabt).

Habe mich jetzt nicht näher damit beschäftigt, aber das "öffentliche Spiel" in D3 ist doch ein reines P2P-Spiel und ohne Server, auf dem das Spiel gehostet wird, oder?
Bei P2P sind alle Teilnehmer direkt miteinander über eine IP-Session verbunden. Zur Info: eine Session ist:
Absender-IP:Absender-Port <-> Ziel-IP:Ziel-Port
die Verbindung wird dann von Deinem Router über die NAT-table aufgemacht und als gültig eingetragen, damit die Kommunikation zustande kommen kann. Ob der Gegenüberliegende nun in China oder sonstwo sitzt, spielt keine Rolle. Dein PC kommuniziert über die erstellte Session mit dem anderen PC.

Warum sollte ein Hacker sich nicht diesen direkt Kommunikationskanal zunutze mache, ob einen Sessionabbruch und eine Übernahme der Session zu Nutze zu machen? Man muss ja nur eine Schwachstelle finden und das wars.
Blizzard kann davon auch nichts mitbekommen, da Blizzard wahrscheinlich kaum alle Sessions mitschneiden wird.

Wer davon ausgeht, dass Netzwerke sicher sind, sollte sich fragen, warum Firmen wie Sony, die sicherlich viel mehr Geld für IT-Sicherheit ausgeben als Blizzard trotzdem kompromitiert werden können.
Die Session ist aber nur gültig wenn mann sich mit deinen Benutzername und Passwort Anmeldet und verschlüsselt ist das ganze dann auch.

Wenn der cracker dein Pass und dein Acc hat könnte mann da vielleicht was basteln aber das hat er ja deiner Meinung nach nicht.

Mal davon abgesehen wird die session sicherlich nicht in der Verbindung drinne stehen, zumindest nicht so wie du dir das vorstellen tust.

Du Meldest dich beim Server an und beim Abmelden wird der Auth oder die Session zerstört und beim Multi Login wird sie auch zerstört und es wird auch kontrolliert wer da kommt das sind alles dinge die deine Theorie überhaupt nicht berücksichtigt das ist einfach alles käse.
Da gibt es ein haufen abfragen die alles schön kontrolieren sei dir da mal sicher...

Bösewicht
2012-05-27, 12:14:33
Nein, es läuft alles nur über die Bnet Server, selbst Singleplayerspiele. Das merkt man spätestens dann, wenn die Verbindung verloren geht: Dann kannst Du keinen Skill mehr nutzen (die Animation kommt aber trotzdem weil sie clientseitig ist), keine Gegenstände mehr ab- oder anlegen. Kurz darauf kommt dann die Meldung: Verbindung verloren und Du fliegst raus.
Nicht zu vergessen das die Beta nie richtig gehackt wurde weil zu viel vom server berechnet wurde... klarer indiz das da vieles serverseitig ist und wurde glaube ich auch schon öfters gesagt und bestätigt.

THEaaron
2012-05-27, 12:19:15
Habe heute Nacht die E-Mail erhalten das mein Account auf Grund verdächtiger Aktivitäten gesperrt werden musste. Hab jetzt schon 2x den Passwortreset eingeleitet und bekomme einfach keine Mail.

Sadface.

MGeee
2012-05-27, 12:21:09
Habe nochmal genauer nachgeschaut. Die haben meinen Barb wirklich extrem weit zurückgesetzt.
War gestern auf Alptraum bereits im zweiten Akt und nun bin ich auf normal im 3. Akt.
So macht es echt keinen Spass!

Bin momentan am überlegen, ob ich nicht mit einem neuen Char anfange.Ich spiele gerne offensiv und würde sowas wie Feuerbälle werfen, aber auch Heilzauber können. Welche Klasse wäre da am Besten geeignet? Der Barb musste schon einiges einstecken und ich könnte mir vorstellen, dass es auf Inferno fast unmöglich sein wird, den Barb am Leben zu halten.
Sollte ich mir einen Mönch oder einen Zauberer erstellen?

bzw. habe zwar geschrieben, dass ich öffentliche Spiele meiden wollte, aber normal nochmal alleine durchzocken und ich schlafe ein... werde wohl doch wieder ins Öffentliche Spiel ziehen :freak: .

MGeee
2012-05-27, 12:22:52
Habe heute Nacht die E-Mail erhalten das mein Account auf Grund verdächtiger Aktivitäten gesperrt werden musste. Hab jetzt schon 2x den Passwortreset eingeleitet und bekomme einfach keine Mail.

Sadface.

Verwende unbedingt für Mailkonto un BNet unterschiedliche Kennwörter!
Bekommst Du aktuell Mails? Schau auch mal im Spamordner nach.

Die BNet-Mails kommen eigentlich zügig an (vielleicht 5 Min. Wartezeit).

Rockhount
2012-05-27, 12:24:18
Die Session ist aber nur gültig wenn mann sich mit deinen Benutzername und Passwort Anmeldet und verschlüsselt ist das ganze dann auch.

Wenn der cracker dein Pass und dein Acc hat könnte mann da vielleicht was basteln aber das hat er ja deiner Meinung nach nicht.

Mal davon abgesehen wird die session sicherlich nicht in der Verbindung drinne stehen, zumindest nicht so wie du dir das vorstellen tust.

Du Meldest dich beim Server an und beim Abmelden wird der Auth oder die Session zerstört und beim Multi Login wird sie auch zerstört und es wird auch kontrolliert wer da kommt das sind alles dinge die deine Theorie überhaupt nicht berücksichtigt das ist einfach alles käse.
Da gibt es ein haufen abfragen die alles schön kontrolieren sei dir da mal sicher...

Was mich stutzig macht, ist die Tatsache, dass Blizzard SOFORT eigenes Verschulden ausgeschlossen hat. Es waren sofort Nachlässigkeiten auf Userseite.

Was, wenn es doch ein Problem mit der Server-Client Kommunikation ist?
Was, wenn die Session ID doch auslesbar ist?

Diese Lösung macht atm am meisten Sinn und hinterlässt die geringsten Restfragen:


- Spieler A loggt in Public Game ein, indem Spieler B teilnimmt. Spieler B ist in der Lage, die Session Daten von Spieler A auszulesen.

- Spieler B übernimmt die Session und komprimitiert den Account von Spieler A.

- Ein neuerliches Einloggen wird offenbar nicht erforderlich sein, da es wiederholt berichtet wird, dass weder Trojaner, Viren noch Phishing Mails im Spiel waren

=> Vielleicht kann Blizzard atm diese Angriffe garnicht erkennen, weil die Server-Client Kommunikation hier einfach nicht ausreichend gut programmiert wurde? Vielleicht checken sie nur, wie die Accounts der betroffenen Spieler eingeloggt wurden? Dieser "letzte Login" war ja von Spieler A selbst, mit den richtigen Daten. Also muss Blizzard davon ausgehen, dass der Betrüger die original Daten hatte, auch wenn dieser letzte Login garnicht vom Betrüger war, sondern vom Spieler A ?!

Das Ganze ist atm sehr unklar und nach wie vor spekulativ, da sich Blizzard in keinster Weise erklärt :(

aoe_forever
2012-05-27, 12:24:35
Nicht zu vergessen das die Beta nie richtig gehackt wurde weil zu viel vom server berechnet wurde... klarer indiz das da vieles serverseitig ist und wurde glaube ich auch schon öfters gesagt und bestätigt.

Richtig, es läuft alles serverseitig; deshalb war Bnet beim Launch auch so lange überlastet.
Es wird also nicht nur einmal eine Anmeldung abgearbeitet und der Rest passiert dann im Client, sondern alles was die Spielmechanik angeht passiert serverseitig: Das Auswürfeln der einzelnen Stats wenn ein Item droppt, das abschiessen eines Skills, die Damageberechnung wenn der Skill ein Monster trifft usw. passiert alles auf einem Bnet-Server.

THEaaron
2012-05-27, 12:26:45
Habe bei meinem Postfach keinen Spamordner(imap Konto bei Strato).

Wenn ich mir selbst eine E-Mail über mein Google Konto schicke ist sie sofort da.

DeaLie
2012-05-27, 12:27:04
Das Ganze ist atm sehr unklar und nach wie vor spekulativ, da sich Blizzard in keinster Weise erklärt :(

Doch haben sie, sie haben die Hinweise ernstgenommen, es einer eingehende Prüfung unterzogen, und sind zum Schluß gekommen, dass es Technisch nicht möglich ist.

GSXR-1000
2012-05-27, 12:29:50
Viper;9316652']Nochmal - Diesen "Hack" wie er da beschrieben wird, gibt es garnicht. Das sind reine Vermutungen die von Leuten aufgestellt wurden welche nicht mal einen Authenticator mit ihrem Profil verknüpft haben.
Blizzard hat mehrere mal bestätigt, dass es sowas garnicht gibt und sogut wie alle Accounts die bis dato "gehackt" wurden eben keinen Authenticator genutzt haben.

Aber hey.. immer schön den Verschwörungstheorien hinterherlaufen. Das ist ja einfacher :ugly:
Genauso wie es deine reine Vermutung ist, das bei Blizzard nix schiefgehen kann, das Blizzard die einzige firma dieser Welt ist, die gegen Angriffe von aussen immun ist.
Genauso ist es reine vermutung deinerseits, das das system des TS infiziert sein MUESSE. Weil es KANN nicht sein, was nicht sein DARF.
Ich behaupte garnix, weil ich es nicht beurteilen kann. Jedenfalls sehe ich in dem Log nichts verdächtiges. Ich halte es allerdings für genausowenig ausgeschlossen, das das system von Blizz eine schwäche hat.
Bisher sind nahezu alle systeme, die verwertbare, interessante und vielleicht sogar wertvolle daten in grossen mengen enthielten (siehe psp network etc) angegriffen worden und meist auch mit erfolg.
Wieso sollte das bei blizz anders sein? Das sie erstmal abblocken und dem Kunden den schwarzen peter zuschieben und nach möglichkeit an dieser stelle gleich auch den authentificator unterbringen wollen, ist mehr als nachvollziehbar.
Ich schrub es schon in einem anderen thread: es gibt derlei tools zum download und die Forenaussagen (und das sind einige) scheinen zu besagen das es funktioniert. Link dahin habe ich blizzard geschickt, die antwort war: under investigation. Da das system momentan noch eine baustelle ist (siehe delay RMAH) halte ich es nicht für abwegig, das es angriffstellen und glitches gibt.
Behaupten kann ich es nicht, aber ich halte es für mindestens ebenso wahrscheinlich wie deine vermutung eines kompromittierten systems.

Rockhount
2012-05-27, 12:31:34
Doch haben sie, sie haben die Hinweise ernstgenommen, es einer eingehende Prüfung unterzogen, und sind zum Schluß gekommen, dass es Technisch nicht möglich ist.

Aus deren Sicht technisch nicht möglich, was nicht heisst, dass es technisch unmöglich ist.

Die Frage ist doch ob es Zufall ist, dass alle Betroffenen vorher Public Games jointen und anschließend betroffen waren...warum ist dies so?

Ich habe von keinem Fall gelesen, wo jemand betroffen war und nur mit ihm bekannten Spielern aus der Friendslist gespielt hat. Zufall?

All diese Dinge sind unklar, dass meine ich mit "nicht ausreichend erklärt".
Es wird einfach gesagt: Klassischer Account Hack und gut ist die Sache.

Das hier ein tiefergehendes Problem vorliegt, scheint wohl ausgeblendet zu werden, da man mit der Serverstabilität genug Probleme zu haben scheint.

aoe_forever
2012-05-27, 12:31:53
Habe nochmal genauer nachgeschaut. Die haben meinen Barb wirklich extrem weit zurückgesetzt.
War gestern auf Alptraum bereits im zweiten Akt und nun bin ich auf normal im 3. Akt.
So macht es echt keinen Spass!

Bin momentan am überlegen, ob ich nicht mit einem neuen Char anfange.Ich spiele gerne offensiv und würde sowas wie Feuerbälle werfen, aber auch Heilzauber können. Welche Klasse wäre da am Besten geeignet? Der Barb musste schon einiges einstecken und ich könnte mir vorstellen, dass es auf Inferno fast unmöglich sein wird, den Barb am Leben zu halten.
Sollte ich mir einen Mönch oder einen Zauberer erstellen?

bzw. habe zwar geschrieben, dass ich öffentliche Spiele meiden wollte, aber normal nochmal alleine durchzocken und ich schlafe ein... werde wohl doch wieder ins Öffentliche Spiel ziehen :freak: .

Schick halt mal deinen BattleTag, dann werden Dich hier einige in die Friendslist aufnehmen. Oder adde mich auf deine Liste, mein Tag steht in der Signatur.

Als Char wäre für dich halt der Wizzard interessant (ist auch denk ich im Moment die "OP-Klasse") oder z.B. der Witch Doktor, den ich sehr gerne spiele.

DeaLie
2012-05-27, 12:33:29
Ich habe von keinem Fall gelesen, wo jemand betroffen war und nur mit ihm bekannten Spielern aus der Friendslist gespielt hat. Zufall?


Selektive Wahrnehmung

MartinRiggs
2012-05-27, 12:33:58
Dieses Blizzard-Beweihräucherung von Viper geht mir auch auf den Sack.:rolleyes:

Ich denke die haben ne übelste Schwachstelle und sie sollten zusehen das sie die dicht bekommen.

MGeee ich würde die nochmal anschreiben und sagen das du schon viel weiter warst, kann ja nicht sein das du soviel neu spielen musst.

Mittlerweile bin ich echt froh dieses Scheiss-Spiel noch nicht gekauft zu haben, lohnt sich wohl auch erst wenn der größte Hype vorüber ist.

Fairy
2012-05-27, 12:36:25
MGeee ich würde die nochmal anschreiben und sagen das du schon viel weiter warst, kann ja nicht sein das du soviel neu spielen musst.

Das ist Blizzard egal, bzw. ist es nicht möglich, auf einen jüngeren Stand wiederherzustellen, da sie sowieso immer den letzten Stand benutzen. Dass sie den Fortschritt nicht stündlich speichern, sollte wohl klar sein.

Ihr Diablo 3 Spielstand wird immer nach einer bestimmten Zeitspanne (Restaurationspunkt) gespeichert.
Auch wenn Restaurationspunkte regelmäßig aktualisiert werden, ist der neueste Punkt zum Zeitpunkt einer Kompromittierung möglicherweise nicht auf dem allerneuesten Stand. Aus diesem Grund kann es im Laufe der Wiederherstellung zu einem Verlust von Spielfortschritt kommen.

Dies bedeutet, dass Sie auch Level, Gold und Gegenstände verlieren könnten, wenn der Restaurationspunkt weiter vor dem Fremdzugriff liegt

Rockhount
2012-05-27, 12:37:25
Selektive Wahrnehmung

Wohoooo, Totschlagargument, Diskussion beendet.

Unfassbar.


Dann zeig mir doch mal Fälle (Userberichte), wo es nicht so war. Ich lasse mich gerne vom Gegenteil überzeugen

Davon ab:

Wurde schonmal für möglich gehalten, dass Blizzard und die Community hier von zwei unterschiedlichen Hacks sprechen?

Blizzard: Accountübernahme durch klassische Wege wie Phishing, Keylogger etc => hier trifft Blizzards Aussage auch tatsächlich zu, dass dies hier kaum einer einen Authenticator nutzt, sonst wäre diese Methode auch nicht erfolgreich

Community: Accountübernahme durch andere Wege, die keinen direkten Login nutzen, wie bspw. Sessiondaten auslesen etc. Hier wird offenbar kein Login ausgelöst, ergo ist auch ein vorhandener Authenticator nutzlos. Kann Blizzard diese Art der Übernahme überhaupt erkennen?

DeaLie
2012-05-27, 12:38:27
Wohoooo, Totschlagargument, Diskussion beendet.

Unfassbar.


Warum sollte ich mich mit dir noch beschäftigen, zeig mir doch das es nicht so ist.

Rockhount
2012-05-27, 12:45:07
Warum sollte ich mich mit dir noch beschäftigen, zeig mir doch das es nicht so ist.

Du bist ja putzig. Dir scheint doch an einer fairen Diskussion der Thematik überhaupt nichts zu liegen. Also warum sollte ich mich mit DIR nach diesem Post noch beschäftigen. :freak:

Außerdem ist es einfach ein Denkanreiz für andere hier ;)

MartinRiggs
2012-05-27, 12:47:12
Das ist Blizzard egal, bzw. ist es nicht möglich, auf einen jüngeren Stand wiederherzustellen, da sie sowieso immer den letzten Stand benutzen. Dass sie den Fortschritt nicht stündlich speichern, sollte wohl klar sein.

Jaja Blizzard der tolle Verein, die Spieleschmiede die noch am meisten Wert auf Zufriedenheit der Nutzer legt*hust*:rolleyes:

Ich glaube ich lasse D3 wirklich aus....

Lurelein
2012-05-27, 12:49:01
Es gibt keinen Session ID Hack und man kann auch öffentliche Spiele spielen, dort wird man nicht gehackt. Das wurde von kleinen kids in Foren verbreitet die selber gehackt wurden, weil sie dämlich waren.

Es wurde bisher auch keiner mit einem Authenticator gehackt. Alle Accounts wurden klassisch über Benutzername und PW übernommen.

Wie sie an die Daten gekommen sind, ist wieder eine andere Geschichte. Entweder über Trojaner oder Sicherheitsproblem von Blizz Daten.

Blizzard stellt deine Sachen komplett wieder her, den Auth kann man sich auch kostenlos installieren, wenn man ein Android oder IOS Phone hat.

DeaLie
2012-05-27, 12:49:28
Du bist ja putzig. Dir scheint doch an einer fairen Diskussion der Thematik überhaupt nichts zu liegen.

Das sagt der richtige, aber ich vergesse was ich machen wollte.. blub

Hamster
2012-05-27, 12:52:57
Ich habe von keinem Fall gelesen, wo jemand betroffen war und nur mit ihm bekannten Spielern aus der Friendslist gespielt hat. Zufall?


bei einem freund war es genau so. er hatte vorwiegend alleine gespielt, gelegentlich mit bekannten aus der friendlist, die er alle auch in natura kennt. aber NIE öffentlich.

diese woche, ich glaub es war dienstag, trat genau der ereignis ein, welches auch mgeee widerfahren ist: komplette ausrüstung und gold weg.

zusätzlich hatte er in seiner friendlist stehen, den er noch nie zuvor gesehen hat. eine recherche ergab, dass von diesem problem sehr viele betroffen sind.

laut blizzard konnte eine kompromittierung nicht festgestellt werden. dennoch baten sie an ein roll-back durchzuführen.


seltsamerweise war sein system neu und daher frisch aufgesetzt, inkl. aller updates und virenscanner. außer d3 und win7 war nicht wirklich was installiert.
es ist davon auszugehen, dass zu diesem zeitpunkt sein system als weitesgehend sicher anzusehen war.

MGeee
2012-05-27, 12:54:33
Schick halt mal deinen BattleTag, dann werden Dich hier einige in die Friendslist aufnehmen. Oder adde mich auf deine Liste, mein Tag steht in der Signatur.

Als Char wäre für dich halt der Wizzard interessant (ist auch denk ich im Moment die "OP-Klasse") oder z.B. der Witch Doktor, den ich sehr gerne spiele.

MGeee@2779

Ich denke, ich nehme den Wizard :)

MiamiNice
2012-05-27, 12:55:51
Dieses Blizzard-Beweihräucherung von Viper geht mir auch auf den Sack.:rolleyes:

Ich denke die haben ne übelste Schwachstelle und sie sollten zusehen das sie die dicht bekommen.

MGeee ich würde die nochmal anschreiben und sagen das du schon viel weiter warst, kann ja nicht sein das du soviel neu spielen musst.

Mittlerweile bin ich echt froh dieses Scheiss-Spiel noch nicht gekauft zu haben, lohnt sich wohl auch erst wenn der größte Hype vorüber ist.

Jetzt mal Butter by die Fische Jungs. Man kann ja Blizzard und Diablo schlecht reden wie man will. Aber eines ist Blizzard´sicher nicht -> nämlich unerfahren mit Onlinegames und deren Absicherung. Ich bin sicher kein Blizzard Mitsarbeiter oder God, aber das Blizzard eine Schwachstelle hat ist weitestgehend auszuschliessen. Leute wie Du wollen doch nur das Spiel und Blizz schlecht reden --> das ist meine Meinung dazu.

Und mal anders. MGee war nichtmal 60 imho, war imho auch nicht inferno und hatte mit Sicherheit keine aber millionen an Gold auf dem Account. Eigentlich ein nicht lohnenswertes Opfer. Wäre es ein Blizzbug, würden wohl mehr Accounts geräumt werden, u.a. wohl erstmal meiner statt seiner ^^ und ich spiele fast nur online und habe mittlerweile 150 SPielstunden auf dem Tacho.

Denk mal drüber nach ...

GSXR-1000
2012-05-27, 12:57:16
Es gibt keinen Session ID Hack und man kann auch öffentliche Spiele spielen, dort wird man nicht gehackt. Das wurde von kleinen kids in Foren verbreitet die selber gehackt wurden, weil sie dämlich waren.

Es wurde bisher auch keiner mit einem Authenticator gehackt. Alle Accounts wurden klassisch über Benutzername und PW übernommen.

Wie sie an die Daten gekommen sind, ist wieder eine andere Geschichte. Entweder über Trojaner oder Sicherheitsproblem von Blizz Daten.

Blizzard stellt deine Sachen komplett wieder her, den Auth kann man sich auch kostenlos installieren, wenn man ein Android oder IOS Phone hat.
Das alles weisst du genau woher?
btw: blizzard stellt den account genau !2mal! wieder her. Wenn wir jetzt von einer lebensdauer bei d3 wie bei D2 ausgehen... und die ersten nach 3 wochen bereits das erste mal weghaben... dann kann das ziemlich schnell, ziemlich üblen shitstorm geben. Spätestens dann wenn auch noch so dinge wie RMAH ins spiel kommen. Man stelle sich vor, dann erwischts dich,... und blizzard sagt... "nö". Nachdem du deinen character für 50 euro aufgerüstet hast. Legendär.
Zumal niemand von uns hier jemals erfahren wird, (sofern es blizzard gelingt dichtzuhalten) auf wessen seite das Problem lag. Genau das ist der Punkt: verlieren kann in dieser nummer nur und ausschliesslich der user.

MGeee
2012-05-27, 12:58:04
Dieses Blizzard-Beweihräucherung von Viper geht mir auch auf den Sack.:rolleyes:

Ich denke die haben ne übelste Schwachstelle und sie sollten zusehen das sie die dicht bekommen.

MGeee ich würde die nochmal anschreiben und sagen das du schon viel weiter warst, kann ja nicht sein das du soviel neu spielen musst.

Mittlerweile bin ich echt froh dieses Scheiss-Spiel noch nicht gekauft zu haben, lohnt sich wohl auch erst wenn der größte Hype vorüber ist.

Ich denke das wird zwecklos sein. Warum sollen die sich die Mühe machen und bei mir nochmal genauer nachschauen. Ich schreibe die trotzdem mal an.

LVL30 habe ich jetzt. LVL39 hatte ich gestern Abend und wenn die mich wenigstens auf LVL36 oder höher absetzen, wäre es OK.

fdk
2012-05-27, 12:59:00
Jetzt mal Butter by die Fische Jungs. Man kann ja Blizzard und Diablo schlecht reden wie man will. Aber eines ist Blizzard´sicher nicht -> nämlich unerfahren mit Onlinegames und deren Absicherung. Ich bin sicher kein Blizzard Mitsarbeiter oder God, aber das Blizzard eine Schwachstelle hat ist weitestgehend auszuschliessen. Leute wie Du wollen doch nur das Spiel und Blizz schlecht reden --> das ist meine Meinung dazu.
Den Gedankengang hatte ich ebenfalls bereits.
Dann habe ich mir gedacht:
Könnte genauso gut sein das die erste Garde an "Titan" werkelt. Dort wird das Risikomanagement für die Accountsicherheit um einiges stringenter ausfallen als bei SC2 oder D3.

Rockhount
2012-05-27, 13:01:25
Wäre es ein Blizzbug, würden wohl mehr Accounts geräumt werden

Punkt für Dich

wohl erstmal meiner statt seiner ^^


Was entweder für klassisches Phishing spricht (was aber wiederum von diversen Betroffenen verneint wurde) oder für eine ggfs. noch unbekannte Sicherheitslücke bei Blizzard. Ggfs. hängt diese ja auch mit den "Lastproblemen" der Server zusammen, who knows...

Festzuhalten ist imo nur folgendes:

- Es gibt kein Muster der betroffenen. Anfänger und Highlvl-Spieler sind betroffen lt. Berichten

- Ob es nur Spieler ohne Authenticator trifft, geht bislang aus den Erfahrungsberichten nicht einheitlich hervor imo.

- Es betrifft zu einem absoluten Großteil User, die öffentliche Spiele bestritten haben lt. Userberichten

- Das Problem besteht weiterhin, auch nach Blizzards eingehenden Untersuchungen

Bösewicht
2012-05-27, 13:04:20
Was mich stutzig macht, ist die Tatsache, dass Blizzard SOFORT eigenes Verschulden ausgeschlossen hat. Es waren sofort Nachlässigkeiten auf Userseite.

Was, wenn es doch ein Problem mit der Server-Client Kommunikation ist?
Was, wenn die Session ID doch auslesbar ist?

Diese Lösung macht atm am meisten Sinn und hinterlässt die geringsten Restfragen:


- Spieler A loggt in Public Game ein, indem Spieler B teilnimmt. Spieler B ist in der Lage, die Session Daten von Spieler A auszulesen.

- Spieler B übernimmt die Session und komprimitiert den Account von Spieler A.

- Ein neuerliches Einloggen wird offenbar nicht erforderlich sein, da es wiederholt berichtet wird, dass weder Trojaner, Viren noch Phishing Mails im Spiel waren

=> Vielleicht kann Blizzard atm diese Angriffe garnicht erkennen, weil die Server-Client Kommunikation hier einfach nicht ausreichend gut programmiert wurde? Vielleicht checken sie nur, wie die Accounts der betroffenen Spieler eingeloggt wurden? Dieser "letzte Login" war ja von Spieler A selbst, mit den richtigen Daten. Also muss Blizzard davon ausgehen, dass der Betrüger die original Daten hatte, auch wenn dieser letzte Login garnicht vom Betrüger war, sondern vom Spieler A ?!

Das Ganze ist atm sehr unklar und nach wie vor spekulativ, da sich Blizzard in keinster Weise erklärt :(
Mal angenommen die nutzen ein ähnliches verfahren wie die SESSIONS aus PHP.
Dort kannst du nicht mal eben die SESSION auslesen weil die SESSION nicht übertragen wird...
Die ist im Browser gespeichert und vernichtet sich beim ausloggen oder beim schließen von selbst.
Willst du an die session musst du in das system des users und der betroffene sagt ja sein system ist sicher.
Der User logt sich ein es gibt ein Auth und damit steht die Verbindung, bricht die Verbindung ab ist der auth ungültig egal was mann da versucht mann muss sich am ende mit denn daten neu einloggen und das geht nur mit Name/Passwort.

Ihr könnt das drehen wie ihr wollt es ist entweder ein Datenbankfehler oder sein system ist nicht sicher.
Blizzard wird kaum ein System nutzen das schlechter ist als der ganze standard denn es so gibt und selbst der ist im vergleich schon sehr hoch.

MiamiNice
2012-05-27, 13:09:44
Festzuhalten ist imo nur folgendes:

- Es gibt kein Muster der betroffenen. Anfänger und Highlvl-Spieler sind betroffen lt. Berichten

Wie viele Betroffene gibt es den?


- Ob es nur Spieler ohne Authenticator trifft, geht bislang aus den Erfahrungsberichten nicht einheitlich hervor imo.

Da der kostenlos ist, wen man ein Smartphone hat, ist der auf jedenfall zu empfehlen. Selbst die 9,99€ würde ich bezahlen, falls ich keine Smartphone hätte und den Blizz Auth kaufen. Hilft ungemein und ich bin mir sicher das es sich bei den Betroffenen keiner finden wird der den Auth genutzt hat.


- Es betrifft zu einem absoluten Großteil User, die öffentliche Spiele bestritten haben lt. Userberichten

Logo, den sicherlich 90% aller D3 Spieler spielen online ^^ (Nur geschätzt)


- Das Problem besteht weiterhin, auch nach Blizzards eingehenden Untersuchungen

Gibt es überhaupt ein Problem?

Meiner Meinung nach hat Mgee einfach gepennt irgendwie irgenwann (Sry Mgee).

Ich bin mal Spielen ^^

Lokadamus
2012-05-27, 13:33:21
Viper;9316652']Aber hey.. immer schön den Verschwörungstheorien hinterherlaufen. Das ist ja einfacher :ugly:mmm...

Natürlich ist das einfacher.
http://ocmemo.com/2012/04/22/teamviewer-issue/ <-- Wahrscheinlich auch nur eine Verschwörungstheorie. Zumindest scheint Teamviewer selber momentan keine Sicherheitslücke zu haben.
Wenn ich dann noch sehe, dass bei dir Punkerbuster mitläuft, erhöht sich irgendwie schon die Chance, dass da irgendwo ein Sicherheitsproblem auftritt.
Es ist doch ziemlich frawürdig, dass tausende Spieler ein kompromitiertes System haben sollen, die Angreifer damit aber ausschließlich Diablo-3-Accounts übernehmen und nicht etwa Pay-Pal-Konten oder ähnliches.:| Hast du schon irgendwas von Botnetzen gehört? Das ist so ein Ding, das besteht nur aus 5 Rechnern und sendet ca. 1Milliarden Spams am Tag. Ich frag mich jeden Tag, wieso man die 5 Rechner nicht vom Netz nimmt.
Liegt vielleicht daran, dass man sie mieten kann, aber wer würde schon so einen Rechner mieten wollen? ;)

Lurelein
2012-05-27, 14:00:30
Das alles weisst du genau woher?

Aussagen von Blizzard und den von Rechtschreibfehlern und flame übersehten Posts von kids die eben dies behaupten.

Ich höre immer nur von dem angeblichen Hack, sehe aber keine Fakten die ihn beweisen, schon komisch oder?

BeetleatWar1977
2012-05-27, 14:09:24
Aussagen von Blizzard und den von Rechtschreibfehlern und flame übersehten Posts von kids die eben dies behaupten.

Ich höre immer nur von dem angeblichen Hack, sehe aber keine Fakten die ihn beweisen, schon komisch oder?
http://eu.battle.net/d3/de/forum/topic/4310033911?page=2#39

Fairy
2012-05-27, 14:12:27
http://eu.battle.net/d3/de/forum/topic/4310033911?page=2#39
Wow, inkl. Auth, sollte es wirklich stimmen. Das erste Mal, dass ich das jetzt lese.

Fusion_Power
2012-05-27, 14:57:18
Was noch schlimmer ist als Account klau, ist die Tatsache, dass offenbar noch kein einzioger Täter dingfest gemacht, oder gar bestraft wurde. jedenfalls hab ich darüber bisher noch gar nix gelesen. Die geklauten Items werde4n sicher auch nicht "beschlagnahmt" oder gesperrt werden können, mit dem jeweiligen User rollback hat man die Dinger seitens Blizzard sogar dupliziert, sammt Gold.
Echt unerträglich, dass die Täter so ungeschoren davon kommen, die müssen doch aber Spuren hinterlassen, was tut Blizzard jetzt explizit dagegen? Ich hoffe die sind schwer am rotieren wegen den ganzen Hacks. Nachher verdienen sich die Hacker dumm und dämlich weil sie die ganzen geklauten Items später ins Echtgeld Auktionshaus stellen und den großen Reibach machen. Das darf eigentlich überhaupt niicht passieren denn dann kann Blizzard gleich einpacken. Wir wissen ja, wie klagefreudig Amis sein können, da kommt noch was auf Blizzard zu, möchte ich wetten.

GSXR-1000
2012-05-27, 15:03:38
Was noch schlimmer ist als Account klau, ist die Tatsache, dass offenbar noch kein einzioger Täter dingfest gemacht, oder gar bestraft wurde. jedenfalls hab ich darüber bisher noch gar nix gelesen. Die geklauten Items werde4n sicher auch nicht "beschlagnahmt" oder gesperrt werden können, mit dem jeweiligen User rollback hat man die Dinger seitens Blizzard sogar dupliziert, sammt Gold.
Echt unerträglich, dass die Täter so ungeschoren davon kommen, die müssen doch aber Spuren hinterlassen, was tut Blizzard jetzt explizit dagegen? Ich hoffe die sind schwer am rotieren wegen den ganzen Hacks. Nachher verdienen sich die Hacker dumm und dämlich weil sie die ganzen geklauten Items später ins Echtgeld Auktionshaus stellen und den großen Reibach machen. Das darf eigentlich überhaupt niicht passieren denn dann kann Blizzard gleich einpacken. Wir wissen ja, wie klagefreudig Amis sein können, da kommt noch was auf Blizzard zu, möchte ich wetten.

Das Problem ist: um jemanden zu verfolgen, zu bestrafen etc, müsste man ja erstmal zugeben, das es einen "täter" gibt, sprich das das system angreifbar wäre. Das verneint man ja bisher. ALso tut blizzard auch offiziell in dieser richtung nix.
Solange man das problem als solches als nicht existent darstellt kann man natürlich auch nicht gegen etwaige täter vorgehen.
Es gibt ja offiziell keine hacks. Sind ja alles erfindungen von flamenden Kids (laut lurelein).

Fairy
2012-05-27, 15:07:03
Wie wird das eigentlich gehandhabt? Schickt der Hacker sich das Gold selbst an seinen Account per Ingame-Post? Bei WoW z.B. konnte Blizzard das immer verfolgen, dann müsste das doch auch bei D3 gehen.

kemedi
2012-05-27, 15:09:52
mal zur aufklärung, wie das ganze funktionieren soll. sofern da was dran ist, scheint es tatsächlich ein ziemlich übler exploit in diablo 3 zu sein. dass blizz das nicht zugeben will, kann ich mir gut vorstellen, das wäre ein skandal und würde ihren ruf extrem nach unten drücken.

offensichtlich nutzt die person, die den jeweiligen char ausräumt, ein programm, um den netzwerktraffic zu überwachen und zu manipulieren. diesen speist er mit eurer session-id und ist drin - ganz ohne email und pw, da nicht die verbindung zum loginserver, sondern direkt zum spieleserver manipuliert wird. der loginserver wird in diesem moment NICHT von diablo 3 angesprochen. er loggt sich mit seinen daten ein, ist somit über die loginserver hinaus und wechselt die session.

woher ich das hab? aus einem der tausenden threads im bnet-forum. mir ist natürlich klar, das dort jeder hanswurst was schreiben kann, aber es klingt einleuchtend und die person wirkte auf mich nicht unbedingt wie ein kiddie. sagt natürlich trotzdem erst einmal null aus.

eben weil sehr viele, denen das passiert ist, unmittelbar vorher in einem öffentlichen spiel waren.

ich möchte blizz hier nicht schlecht darstellen oder unsinn verbreiten, aber es klingt durchaus realistisch und man sollte zumindest ein auge drauf haben bis der ganze kram aufgedeckt ist. vor allem die tatsache, dass offensichtlich viele spieler von öffentlichen matches betroffen sind, beruhigt mich nicht.

edit:
falls das wirklich möglich ist und hier als "anleitung" verstanden wird, bitte löschen. ich weiß persönlich nicht, ob das so funktioniert und will bzw. werde es garantiert nicht ausprobieren.

Demirug
2012-05-27, 15:14:40
Das Problem ist: um jemanden zu verfolgen, zu bestrafen etc, müsste man ja erstmal zugeben, das es einen "täter" gibt, sprich das das system angreifbar wäre. Das verneint man ja bisher. ALso tut blizzard auch offiziell in dieser richtung nix.
Solange man das problem als solches als nicht existent darstellt kann man natürlich auch nicht gegen etwaige täter vorgehen.
Es gibt ja offiziell keine hacks. Sind ja alles erfindungen von flamenden Kids (laut lurelein).

Das ist der eine Punkt. Der andere ist in wie weit das System überhaupt so gebaut ist das man die "Geschichte" eines Items oder noch schlimmer des Goldes nachvollziehen kann. Theoretisch ist das natürlich kein Problem aber bei mehreren Millionen Nutzern (die zudem auch keine Servicegebüren zahlen) wägt man sehr genau ab was man speichert und was nicht. Gerade die Tatsache das man nur ein altes backup wieder hergestellt bekommt lässt mich schwer daran glaube das die ganzen Player zu Player Transaktionen wenn überhaupt nur in einer schwer verwertbaren Form gespeichert sind. Richtiger Datenbankspeicher geht sehr schnell ins Geld.

GSXR-1000
2012-05-27, 15:23:01
Das ist der eine Punkt. Der andere ist in wie weit das System überhaupt so gebaut ist das man die "Geschichte" eines Items oder noch schlimmer des Goldes nachvollziehen kann. Theoretisch ist das natürlich kein Problem aber bei mehreren Millionen Nutzern (die zudem auch keine Servicegebüren zahlen) wägt man sehr genau ab was man speichert und was nicht. Gerade die Tatsache das man nur ein altes backup wieder hergestellt bekommt lässt mich schwer daran glaube das die ganzen Player zu Player Transaktionen wenn überhaupt nur in einer schwer verwertbaren Form gespeichert sind. Richtiger Datenbankspeicher geht sehr schnell ins Geld.
Jup. das denke ich auch. auch der Delay des RMAH (und auch des PVP modus) suggeriert mir, das es da momentan noch extrem viele baustellen gibt. Logistisch, aber sicher auch in der netzwerkachitektur und struktur.
Vermutlich ist das aufgrund der momentan so hohen anzahl aktiver user noch schwerer zu handlen. Ich denke sicher, das das ganze system noch bei weitem nicht so ist, wie es sein sollte und auch nicht so wie blizzard es haben will. Das ist ja auch nicht verwunderlich oder verwerflich. Nur sollte man damit dann auch offen und offensiv umgehen, anstatt den schwarzen peter dem user zuzuschieben und rigeros eigene fehler ausschliessen. Das kann nämlich, sollte sich jemals das gegenteil herausstellen, dem ruf der firma weitaus mehr schaden.

MGeee
2012-05-27, 16:11:57
Ich habe jetzt erstmal neu mit einem Zauberer angefangen und bin schon wieder auf lvl10.
Authenticator ist nun ebenfalls aktiv und ich werde zusehen, dass ich ausschließlich mit Leuten hier aus dem Forum spiele.
Was mir aufgefallen ist:
Gestern stand im AH noch, dass Sas Echtgeld erst am 30.05. kommen soll. Aktuell wurde das Datum schon wieder nach hinten verlegt: 16.06.
Ich denke, dass es schon schwerwiegende und sicherheitsrelevante Gründe haben muss, wenn Blizzard nach aktuellem Stand freiwillig auf die 15% Einnahmen verzichtet.
Für mich ein Indiz dafür, dass die letzten 24 Stunden ordentlich was vorgefallen sein muss, wenn man am Samstag so eine Entscheidung fällt!

Dieses ganze Echtgeld-Thema ist doch für die Hacker geradezu die ideale Einladung, sich auf D3 einzuschießen. Bisher müsste man den Ingame-Kram noch umständlich bei eBay verkaufen und diese Hürde fällt damit.

Hamster
2012-05-27, 17:01:19
und ich spiele fast nur online und habe mittlerweile 150 SPielstunden auf dem Tacho.


für ein spiel, welches gerade mal ganz 12 tage auf dem markt ist, finde ich das schon bedenklich.


Denk mal drüber nach ...

das kann ich dir auch empfehlen im hinblick auf dein spielverhalten. ernsthaft, DAS ist nicht normal.

sorry, aber das mußte mal gesagt werden :)

fdk
2012-05-27, 17:10:06
mal zur aufklärung, wie das ganze funktionieren soll. sofern da was dran ist, scheint es tatsächlich ein ziemlich übler exploit in diablo 3 zu sein. dass blizz das nicht zugeben will, kann ich mir gut vorstellen, das wäre ein skandal und würde ihren ruf extrem nach unten drücken.

offensichtlich nutzt die person, die den jeweiligen char ausräumt, ein programm, um den netzwerktraffic zu überwachen und zu manipulieren. diesen speist er mit eurer session-id und ist drin - ganz ohne email und pw, da nicht die verbindung zum loginserver, sondern direkt zum spieleserver manipuliert wird. der loginserver wird in diesem moment NICHT von diablo 3 angesprochen. er loggt sich mit seinen daten ein, ist somit über die loginserver hinaus und wechselt die session.

woher ich das hab? aus einem der tausenden threads im bnet-forum. mir ist natürlich klar, das dort jeder hanswurst was schreiben kann, aber es klingt einleuchtend und die person wirkte auf mich nicht unbedingt wie ein kiddie. sagt natürlich trotzdem erst einmal null aus.

Falls das stimmt und die "sessions" wirklich unverschlüsselt übertragen würden wäre das mehr als peinlich für blizzard.
Leider habe ich momentan absolut keine Zeit dem selbst mal nachzugehen (komme nicht mal selbst zum spielen und hab keinen Zugriff auf meinen pc). Das würde heißen, dass jeder der zB. in einem wlan gemeinsam mit dritten unterwegs ist dem Risiko ausgesetzt ist seinen char ausgeräumt zu bekommen.
Und der Witz ist: Die Aussage von Blizzard, das bisher alles klassische hacks mit gestohlenem usernamen // pw sind würde trotzdem zutreffen. Denn diese spielsession ist ja direktes Ergebnis der Authentifikation des Benutzers.

kemedi
2012-05-27, 17:42:32
eben diese aussage von blizz würde nicht zutreffen.

ein beispiel:
du loggst dich bei dir mit deinem charakter ein. anschließend trittst du einem öffentlichen spiel bei, zufälligerweise dem, in dem ich mich auch grade befinde.

irgendwann disconnectest du. dein battletag taucht bei mir in der friendlist auf unter "letzte mitspieler". und genau der soll reichen, um an die session-id zu kommen.

da ich den tag ja nun hätte, bräuchte ich nur noch mit meinem account einloggen und die id innerhalb des netzwerkverkehrs austauschen - schon wäre ich drin. da würde es keine rolle spielen, wenn du 20 autheticator hättest und alle 20 sekunden dein pw änderst, da ich nicht mit deinen daten über die loginserver gehen müsste.

vergiss bitte nicht:
loginserver=/=spieleserver.

das würde sehr gut erklären, wenns denn wirklich funktioniert, dass viele leute leergeräumt wurden, nachdem sie in einem öffentlichen spiel waren.


ich möchte nochmals betonen, dass dort oben alles von mir nicht den tatsachen entsprechen muss, sondern nur eine vermutung aufgrund mancher fakten ist. ich hoffe wirklich, dass es diesen exploit nicht gibt und wenn doch, ist es umso schlimmer.

Demirug
2012-05-27, 17:44:47
Falls das stimmt und die "sessions" wirklich unverschlüsselt übertragen würden wäre das mehr als peinlich für blizzard.
Leider habe ich momentan absolut keine Zeit dem selbst mal nachzugehen (komme nicht mal selbst zum spielen und hab keinen Zugriff auf meinen pc). Das würde heißen, dass jeder der zB. in einem wlan gemeinsam mit dritten unterwegs ist dem Risiko ausgesetzt ist seinen char ausgeräumt zu bekommen.
Und der Witz ist: Die Aussage von Blizzard, das bisher alles klassische hacks mit gestohlenem usernamen // pw sind würde trotzdem zutreffen. Denn diese spielsession ist ja direktes Ergebnis der Authentifikation des Benutzers.

Unverschlüsselte Sessions verursachen in der Regel keine so großen Probleme da die Möglichkeiten diese abzufangen doch sehr begrenzt sind. Wie du schon sagst muss man dafür entweder in der gleichen Funkzelle sein oder Kontrolle über einen Switch in der Übertragungsstrecke haben. Trotzdem sollte man bei neuen Spiele heutzutage nicht mehr auf mindestens eine SSL Verschlüsselung verzichten.

Da in vielen Berichten von Betroffenen von Multiplayerspielen mit unbekannten gesprochen wird vermute ich das dort das Problem sein könnte. Möglicherweise referenziert der Client die anderen Mitspieler in einem solchen Spiel über deren Session ID. Dann müsste bei Start einer solchen Mehrspielersession allen Spielern die Session ID von allen anderen beteiligten übermittelt werden. wer sich nun fragt warum man so etwas machen sollte. Bequemlichkeit. Im System muss es schon entsprechen Caches geben welche die Session ID mit dem Spieler verbinden. Lässt man Sicherheitsbedenken außer acht wäre das eine entsprechend effiziente Lösung.

Wenn dem wirklich so ist stellt sich natürlich die Frage wie so etwas durch ein Security Review der Architektur kommen konnte. Aber nach dem AH Problem bin ich mir langsam nicht mehr so sicher ob ein solches Review wirklich ernsthaft durchgeführt wurde.

aoe_forever
2012-05-27, 18:23:42
Da in vielen Berichten von Betroffenen von Multiplayerspielen mit unbekannten gesprochen wird vermute ich das dort das Problem sein könnte.

Nein, das ist einfach ein Fehlschluß der Betroffenen.

Natürlich ist da ein Lowlevel Char in der Recently-Played Liste, den das Opfer natürlich nicht kennt. Der ist nämlich gejoint als der Hacker die Kontrolle über den Account hatte - um das Gold zu übernehmen. Und vermutlich ist es auch nur ein temporärer Alt-Char von einem anderen geknackten Konto. Den zu bannen würde also auch den Falschen treffen.

Gibt ja Youtube-Vids auf denen man sehen kann wie es abläuft.

Lurelein
2012-05-27, 18:40:12
http://eu.battle.net/d3/de/forum/topic/4310033911?page=2#39

Jo ich bekomme auch immer einfach so von irgendwo und irgendwen Freundschaftseinladungen und nehme sie dann auch noch an. :rolleyes:

DeaLie
2012-05-27, 18:50:04
Wow, inkl. Auth, sollte es wirklich stimmen. Das erste Mal, dass ich das jetzt lese.

Jetzt bei Diablo 3 das erste mal? Weil wenn nicht, ist das nichts neues.

http://eu.battle.net/wow/de/forum/topic/3686519546

Der Sandmann
2012-05-27, 18:55:17
Gibt ja Youtube-Vids auf denen man sehen kann wie es abläuft.

Hi. Hast du ein paar YT Links dazu da? Wenn ich bei YT nach Diablo Hack suche gibts nichts was so richtig passt.

Der Sandmann
2012-05-27, 18:57:35
Jetzt bei Diablo 3 das erste mal? Weil wenn nicht, ist das nichts neues.

http://eu.battle.net/wow/de/forum/topic/3686519546

Ja, gegen Man in the middle Angriffe nützt auch der Auth nix.

Aber wie in der Meldung genannt muß dafür der Nutzerrechner bereits kompromittiert sein.

iFanatiker
2012-05-27, 19:13:19
Community: Accountübernahme durch andere Wege, die keinen direkten Login nutzen, wie bspw. Sessiondaten auslesen etc. Hier wird offenbar kein Login ausgelöst, ergo ist auch ein vorhandener Authenticator nutzlos. Kann Blizzard diese Art der Übernahme überhaupt erkennen?

Wo bleibt der Beweis dafür?

So ein fundamental Hack würde in einschlägigen Boards in Asien und Russland für ein Heidengeld zum Verkauf auftauchen. Dort gibt es bisher NICHTS davon zu lesen.

Daneben ist der Diablo 3 schon mal SSL verschlüsselt. Jeder der auch nur wirklich bisschen Ahnung hat sollte wissen, dass somit dieses beschriebene Sniffing nicht funktionieren kann da der Angreifer auch die originäre Client IP kapern müsste da ansonsten die Verbindung ungültig wäre und dies auf einer niedrigeren Eben als der Server Software.

Aber mittlerweile ist dies echt ein Kampf gegen Windmühlen.

Bei mittlerweile sieben Millionen verkauften Exemplaren sind selbst 100.000 übernommene Accounts total in Ordnung und sprechen für gar nichts.

aoe_forever
2012-05-27, 19:35:33
Hi. Hast du ein paar YT Links dazu da? Wenn ich bei YT nach Diablo Hack suche gibts nichts was so richtig passt.

Bei "Diablo 3 Hack" findet man da doch so einiges? Hier beispielsweise einer mit griechisch/englischen Comments: http://www.youtube.com/watch?v=8iQoOMJ9n8k Die sind im gleichen Spiel (sie haben den fremden Lowlevel Char gejoined) in dem andere buchstäblich ausgezogen werden. Die kucken in die anderen Inventories während die Leute ihre Sachen ablegen und ein anderer Char die aufnimmt. Und dann den ganzen Krempel beim Händler direkt in Gold umwandelt, weil das die Hacker einzig interessiert.

MGeee
2012-05-27, 20:02:21
Bei "Diablo 3 Hack" findet man da doch so einiges? Hier beispielsweise einer mit griechisch/englischen Comments: http://www.youtube.com/watch?v=8iQoOMJ9n8k Die sind im gleichen Spiel (sie haben den fremden Lowlevel Char gejoined) in dem andere buchstäblich ausgezogen werden. Die kucken in die anderen Inventories während die Leute ihre Sachen ablegen und ein anderer Char die aufnimmt. Und dann den ganzen Krempel beim Händler direkt in Gold umwandelt, weil das die Hacker einzig interessiert.

Krass !

Und jetzt bitte ich die Leute (speziell Viper), die hier im Thread zu 100% sicher waren, dass gehackte Accounts nur durch den unvorsichtigen Benutzer passieren jetzt nochmal um Stellungnahme !! Seid ihr euch immer noch sicher, dass öffentliche Spiele sicher sind ??

Mit diesem Video als Beweis hat sich auch die Diskussion um mögliche Session-Hacks erledigt. Der Beweis ist ja geliefert worden!

EDIT:

und nochwas:
Wenn ich Hacker wäre und ich hätte die Möglichkeit auf einem PC via keylogger oder sonstwie Kennwört auszulesen... meint ihr mich würde das BNet-Kennwort wirklich interessieren?? Zumal der Benutzer ja wahrscheinlich sogar den authenticator nutzt.
Viel interessanter wären für mich als Hacker dann doch die Paypal/Online-Banking Kennwörter.

Ich halte es für groben Schwachsinn, dass sich Hacker die Arbeit machen in meinem PC einzubrechen nur um mir dort dann für 100K ingame-Gold Kram zu klauen, den sie später mit sehr viel Glück vielleicht für 3,40€ verkaufen können.

Viel wahrscheinlicher und mit dem Video auch bewiesen ist der von mir vermutete und anscheinend auch einfach durchzuführende Session-Hack (wie im Video zu sehen).

Bin zwar mit meinem Zauberer schon wieder auf lvl16 aber mit diesem Video ist D3 bis auf weiteres die kommenden Wochen für mich wohl gestorben!

Blizzard hat ja den RMAH-Launch vom 30.05. auf denm 16.06. verschoben... bin mal gespannt, ob es weitere Verschiebungen geben wird. Ich denke ja!

Die Leute, die tatächlich für Echtgeld im RMAH Kram kaufen, tun mir jetzt schon Leid, wenn sie danach beklaut werden.

Das Beste wäre es, wenn Blizzard das AH (sowohl ingame-gold als auch Echtgeld) komplett aus dem Spiel entfernen und den Hackern damit die Grundlage entziehen würde!

Mein Spielspass an D3 ist mittlerweile irgendwie komplett im Arsch :( :( !

EDIT 2:
Habe heute im Laufe des Tages mein System weitergehend nach Maleware & Viren geprüft. Selbst ein offline-scan von gebrannter CD ergab keinen Virenbefall!

iFanatiker
2012-05-27, 20:06:31
Und was soll das Video beweisen? Ist mir nicht ganz klar? Da wird doch nur gezeigt was passiert wenn irgendwelche Scriptkiddies an deinen Account kommen.

GSXR-1000
2012-05-27, 20:16:37
Wo bleibt der Beweis dafür?

So ein fundamental Hack würde in einschlägigen Boards in Asien und Russland für ein Heidengeld zum Verkauf auftauchen. Dort gibt es bisher NICHTS davon zu lesen.

.
Jo. auf die einschlägigen boards auf die du ja vollends und in aler breite zugriff hast. Ja ne ist klar.
Solche hacks, sofern sie funktionieren, werden erstmal nicht über plattformen kommuniziert auf die normalsterbliche aussenstehende (also du oder ich) zugriff haben. dann wäre man ja auch schön blöd. Erstmal ist das nur der inner circle... mit dem dann solange wie möglich so viel wie möglich abgegriffen wird. erst wenn der hack kurz vor einer entdeckung steht, oder aber fixes schon on the way sind, (und glaub mir, auch darüber sind die entsprechenden groups frühzeitig informiert)... dann gehts in solche foren um nochmal so schnell es geht kasse zu machen.

GSXR-1000
2012-05-27, 20:22:01
Und was soll das Video beweisen? Ist mir nicht ganz klar? Da wird doch nur gezeigt was passiert wenn irgendwelche Scriptkiddies an deinen Account kommen.
das video ist zumindest deutlich näher an einem beweis, als eure ständige unterstellung von kompromittierten systemen.
Ein solches kompromittiertes system, was zugriff auf den bnet account haette und somit auf die hinterlegten daten, wuerde sich sicherlich nicht mit ein paar onlineitems und ingamegold zufriedengeben... wodurch auch ein kompromittierter Account sofort offenbar wird. Und es offensichtlich ja auch lowlevel accounts treffen kann.
Da wuerde man andere daten abräumen und verwenden oder verkaufen und alles tun um möglichst unentdeckt zu bleiben. Da ist eine gehackte session id deutlich wahrscheinlicher als ein kompromittiertes system, das zu einem kompromittierten Bnet account führt.

iFanatiker
2012-05-27, 20:23:33
Jo. auf die einschlägigen boards auf die du ja vollends und in aler breite zugriff hast. Ja ne ist klar.
Solche hacks, sofern sie funktionieren, werden erstmal nicht über plattformen kommuniziert auf die normalsterbliche aussenstehende (also du oder ich) zugriff haben.

Solche Hacks werden für viel Geld verkauft auf einschlägigen Boards. So ein Hack wäre paar Millionen US-$ Wert und mit Sicherheit würde er nicht in Usernet auftauchen wie du es erst behauptet hast. :biggrin:

Daneben hast du gar keine Ahnung worauf ich Zugriff habe und worauf nicht.

GSXR-1000
2012-05-27, 20:35:04
Solche Hacks werden für viel Geld verkauft auf einschlägigen Boards. So ein Hack wäre paar Millionen US-$ Wert und mit Sicherheit würde er nicht in Usernet auftauchen wie du es erst behauptet hast. :biggrin:

Daneben hast du gar keine Ahnung worauf ich Zugriff habe und worauf nicht.
??????
ein paar millionen dollar wert? Für zugriff auf ingame chars?
Wir reden jetzt von session ids, nicht von Zugriff auf Bnet accounts.
Zudem noch zufällig (sonst würden nicht auch lowlevel chars ausgezogen). Zudem noch recht langwierig und offensichtlich in handarbeit. Wenn du glaubst das sowas millionen wert sei... in deiner welt moecht ich auch leben. Millionen vielleicht wenn man blizz erpressen wollen wuerde:))
Und inzwischen ist der hack schon sehr bekannt... deshalb mag es sehr gut sein, das zumindest DIESE version... mit DIESER zugriffsmethode bereits im usenet ist.
Und doch... ich kenne die szene gut genug, um zu wissen das jemand wie du (oder ich) garantiert keinen zugriff auf plattformen haben, auf denen millionenschwere hacks angeboten werden. Das ist so sicher wie das amen in der kirche. Allein schon deshalb weil leute wie wir niemals zu den potentiellen kunden gehören wuerden.

iFanatiker
2012-05-27, 20:35:58
EDIT 2:
Habe heute im Laufe des Tages mein System weitergehend nach Maleware & Viren geprüft. Selbst ein offline-scan von gebrannter CD ergab keinen Virenbefall!

Dein System muss gar nicht mehr komprimiert sein. Er kann es mal gewesen sein.

Alternative:

1. Du hast ein Dict Passwort verwendet.

2. Du hast dich über eine unsichere Verbindung bzw. über einen fremden Rechner eingeloggt.

3 Du hast deine Mail Adresse und dein Passwort aus dem BNET Account irgendwo anders verwendet. Dies ist übrigens die häufigste Variante wie die in Accounts reinkommen. Gar kein Vodoo. Reicht vollkommen aus, dass du dich vor sechs, sieben Jahren mal damit auf Teen XXX angemeldet hast und entsprechend ist diese Kombi auf irgendwelche Listen gelandet.

Hej! Ist aber ok. Wir haben ein griechisches Video auf dem aehmmm...nicht zu sehen ist, immer noch keinen Beweis, natürlich habe alle saubere System usw. Und eine SSL verschlüsselte Verbindung kann mit einer anderen IP Adresse übernommen werden ohne einen man in the middle. :biggrin:

aoe_forever
2012-05-27, 20:36:31
Da ist eine gehackte session id deutlich wahrscheinlicher als ein kompromittiertes system, das zu einem kompromittierten Bnet account führt.

Komisch wie schnell solche Fehlschlüsse gezogen werden. Für einen kompromittierten Bnet Account reicht ja gerade eine irgendwann mal verlorene Email+Passwort Kombination. Das aktuelle System braucht dabei nicht verseucht sein.

Das Video zeigt lediglich wie die vorgehen, wenn sie die Zugangsdaten haben.

Edit: iFanatiker beschreibts ja ganz gut.

BeetleatWar1977
2012-05-27, 20:38:41
Was wäre wenn ein Server des Providers an dem die Serverfarm hängt gehackt wäre? Darüber schonmal nachgedacht?

aoe_forever
2012-05-27, 20:42:20
Was wäre wenn ein Server des Providers an dem die Serverfarm hängt gehackt wäre? Darüber schonmal nachgedacht?


Die geringe Menge an gehackten Accounts im Vergleich zu den Verkäufen macht das eher unwahrscheinlich. Die Chinesen arbeiten einfach gerade die bekannten Listen (Lulzsec) ab...

Edit: Ich habe die ganzen Listen hier; die Lulzsecs haben ja den ganzen Mist per Torrent veröffentlicht.

GSXR-1000
2012-05-27, 20:53:40
Dein System muss gar nicht mehr komprimiert sein. Er kann es mal gewesen sein.

Alternative:

1. Du hast ein Dict Passwort verwendet.

2. Du hast dich über eine unsichere Verbindung bzw. über einen fremden Rechner eingeloggt.

3 Du hast deine Mail Adresse und dein Passwort aus dem BNET Account irgendwo anders verwendet. Dies ist übrigens die häufigste Variante wie die in Accounts reinkommen. Gar kein Vodoo. Reicht vollkommen aus, dass du dich vor sechs, sieben Jahren mal damit auf Teen XXX angemeldet hast und entsprechend ist diese Kombi auf irgendwelche Listen gelandet.

Hej! Ist aber ok. Wir haben ein griechisches Video auf dem aehmmm...nicht zu sehen ist, immer noch keinen Beweis, natürlich habe alle saubere System usw. Und eine SSL verschlüsselte Verbindung kann mit einer anderen IP Adresse übernommen werden ohne einen man in the middle. :biggrin:
Junge nun denk mal nach. Glaubst du im ernst wenn die leute kompletten zugriff auf die bnet accounts haetten, das sie sich mit schoeden ingame kram abgeben wuerden? bei lowlever chars? Da hgäb es doch weitaus bessere, lukrativere optionen. Und da es bei solchen aktionen primär ums geld geht...
also wirklich... das wäre absolut absurd.

kemedi
2012-05-27, 20:57:23
wer hat hier eigentlich von einem "in umlauf befindlichen hack" gesprochen?

falls die vorgehensweise stimmt (ich kanns nicht oft genug betonen), braucht es dazu keinen wunders wie gemachten hack. stichwort tcpdump. mehr weiß ich dazu allerdings selbst nicht.

@MGeee
naja, 1 person leer zu räumen würde natürlich nicht viel sinn machen. aber das ganze mit mehreren machen und den gesamtbetrag dann zu verticken ist dann doch lohnenswert. der eine oder andere goldverkäufer verkauft ja auch gold von gehijackten accounts.

Fairy
2012-05-27, 21:00:59
Da hgäb es doch weitaus bessere, lukrativere optionen.
Welche?

Fusion_Power
2012-05-27, 22:34:33
Ok, mal anders an die Sache rangegangen, Wie kann Dialo 3 in Bezug auf Client Server Kommunikation sicher gemacht weden? Ich meine absolut sicher, unhackbar, bombenfest und so Fort Knox mässig? Blizzard muss da so oder so einiges ändern. Für ein Echtgeld Auktionshaus sollte der Securitylevel schon Pentagon Qualitäten haben, meiner Meinung nach.

aoe_forever
2012-05-27, 22:40:32
Ok, mal anders an die Sache rangegangen, Wie kann Dialo 3 in Bezug auf Client Server Kommunikation sicher gemacht weden? Ich meine absolut sicher, unhackbar, bombenfest und so Fort Knox mässig? Blizzard muss da so oder so einiges ändern. Für ein Echtgeld Auktionshaus sollte der Securitylevel schon Pentagon Qualitäten haben, meiner Meinung nach.

Was sollen Sie denn ändern können, wenn man sich mit Email + Passwort einloggt?

Den Authenticator bieten sie ja schon an, auf dem Smartphone kostenlos und die Hardware mehr oder weniger zum Selbstkostenpreis...

GSXR-1000
2012-05-27, 22:43:28
Was sollen Sie denn ändern können, wenn man sich mit Email + Passwort einloggt?

Den Authenticator bieten sie ja schon an, auf dem Smartphone kostenlos und die Hardware mehr oder weniger zum Selbstkostenpreis...
zum beispiel wäre es doch schonmal schön, wenn blizzard seine eigenen security versprechen einhalten wuerde? Sprich, wenn man case-sensitive zusagt, das es dann auch case-sensitive ist?
Sowas ist nämlich imho auch ein nogo. Weil es eine PW sicherheit vorgaukelt die de fakto nicht da ist. gehe ich davon aus, das ein PW case-sensitive ist, lasse ich unter umständen einige sonderzeichen weg.

aoe_forever
2012-05-27, 22:49:05
zum beispiel wäre es doch schonmal schön, wenn blizzard seine eigenen security versprechen einhalten wuerde? Sprich, wenn man case-sensitive zusagt, das es dann auch case-sensitive ist?


Wo wurde denn versprochen, daß die Passwörter case-sensitive sind? Lass mich kurz raten... achso, nirgends. War mal wieder ein Hirnfurz, verständlich.

GSXR-1000
2012-05-27, 22:50:08
Wo wurde denn versprochen, daß die Passwörter case-sensitive sind? Lass mich kurz raten... achso, nirgends. War mal wieder ein Hirnfurz, verständlich.
äh ja. gut das du hin und wieder auch mal die sachen liest bevor du sie wegklickst:))
Aber ist schon klar:) gehab dich wohl.