Beiträge von [netcup] Lars S.

    Hi H6G,


    unsere Rechnungsnummern sind fortlaufend, wie vom Gesetzgeber gefordert, daher gibt es darin keine Prüfzimmer. Deine Anregung gebe ich an die zuständige Abteilung zur Prüfung weiter.

    Edit: Moderatoren ist nc-2496474 eine gültige Rechnungsnummer?

    Evtl. wurde dem Kunden ja das Mailkonto leergeräumt, habe da so einen Verdacht.

    Wenn die schon den Betreff nicht ändern...

    Hi H6G,


    selbst wenn es sich dabei um eine echte Rechnungsnummer handelt, kann es sein, dass diese von der ursprünglichen E-Mail geändert wurde und zufällig erstellt wurde oder Ähnliches. Das Ganze muss also keinen Zusammenhang zu dem zugehörigen Kundenkonto haben, auch wenn das natürlich möglich ist. Auch in diesem Fall gibt es jedoch diverse Möglichkeiten, an welcher Stelle der Inhalt der E-Mail erlangt wurde (z.B. mit Schadsoftware, durch ein gehacktes E-Mail-Konto, usw.).

    Hallo iKameo,


    danke für den zeitnahen Hinweis.


    Wir leiten entsprechende Maßnahmen ein, um unsere Kunden zu warnen und bitten euch alle darum, wie gewohnt Acht zu geben bei zweifelhaften Nachrichten per E-Mail.

    Sollte im rescue system (grml) eigentlich ipv6 out of the box funktionieren? Ich versuche gerade ein Problem für den Support nachzustellen und bräuchte dafür ipv6 im rescue system...

    Hi Lukay,


    standardmäßig wird im Rettungssystem keine IPv6-Adresse aktiviert, aber es sollte so funktionieren:


    • Name der NIC mit ip a bestimmen (z.B. ens3)
    • IPv6-Adresse hinzufügen: ip -6 addr add IPv6-Adresse/64 dev <NIC-Name>
    • Default-Gateway hinzufügen: ip -6 route add default via <Default-GW aus dem SCP (z.B. fe80::1)> dev <NIC-Name> (die ggf. erscheinende Meldung "RTNETLINK answers: File exists" kann ignoriert werden)

    Mit einer Handvoll Webhostings und VPS sowie rund 50 Domains zähle ich mit Sicherheit zu den eher kleineren Kunden von netcup. Aber wieso wird trotzdem jede Bestellung manuell überprüft? Das muss für netcup doch ein maximaler Aufwand sein, jede einzelne Domain händisch freizuschalten?

    Hallo Bud,


    der Großteil der Bestandskunden-Bestellungen bei uns wird automatisch und ohne weitere manuelle Bearbeitung eingerichtet. In manchen Fällen ist das jedoch nötig (z.B. aus gewissen technischen Gründen, oder aus Gründen der Betrugsprävention). In diesem Fall erfolgt die Bearbeitung aber zu den meisten Tageszeiten innerhalb von wenigen Minuten.

    Hi aRaphael,


    danke für die Info.


    Unsere Entwickler haben die Möglichkeit, diverse Protokolle zu prüfen, so dass ich davon ausgehe, dass diese es darüber nachvollziehen können.


    Deinen Hinweis bezüglich der Entfernung aus dem Webhosting habe ich soeben weitergegeben, danke auch nochmals dafür :)

    Hallo aRaphael,


    danke für deine Meldung zu diesem Sachverhalt.


    Ich konnte dein Ticket finden (auch wenn es einer anderen Kundennummer, als der in deinem Account hier zugeordnet war). Wir haben dazu auch ein Ticket bei unseren Entwicklern eröffnet, damit diese prüfen können, warum es dazu gekommen ist und den Fehler nachhaltig lösen können.


    Bitte entschuldige die Umstände.

    Hallo zusammen,


    Debian 12 steht jetzt wie angekündigt auch als Image für eure Server im SCP bereit.


    Bevor die Frage aufkommt:

    Wir werden in absehbarer Zeit neue Server standardmäßig mit Debian 12 installieren, werden aber zuvor noch etwas abwarten, so dass diese aktuell noch mit Debian 11 eingerichtet werden.

    Hallo jay,


    nein, selbstverständlich wollen wir den Sachverhalt nicht totschweigen, zumal das in Anbetracht der Tatsache, dass du hier öffentlich darüber berichtest, ohnehin nicht möglich wäre :) Wir behandeln aber selbstverständlich jede Anfrage zum Thema Datenschutz schnellstmöglich und mit entsprechender Sorgfalt, egal ob Kunden darüber öffentlich berichten oder nicht.


    Ich habe soeben mit der zuständigen Abteilung gesprochen. Diese teilte mir mit, am 31.05. auf die Anfrage per E-Mail geantwortet zu haben.


    Kannst du bitte nochmal prüfen, ob diese Antwort wirklich nicht bei dir eingegangen ist, auch nicht im Spam-Ordner o.ä.? Falls du sie nicht erhalten haben solltest, gib mir hier bitte nochmal eine kurze Rückmeldung. Wir lassen dann prüfen, ob wir diesbezüglich einen Fehler auf unserer Seite erkennen können und werden dir die Antwort erneut zukommen lassen. Vielen Dank.

    Hallo jay,


    vielen Dank für deine Nachricht.


    Unter der Annahme, dass sich der Sachverhalt tatsächlich so dargestellt hat, wie von der Firma dir gegenüber beschrieben, kann ich dazu sagen, dass in diesem Fall selbstverständlich keinerlei Daten zu Kunden an Dritte weitergegeben werden dürfen. Dies ist nicht akzeptabel und verstößt auch gegen interne Richtlinien, die es für Anfragen dieser Art gibt und die eine Weitergabe von Daten an Dritte ausdrücklich untersagen.


    Wir nehmen deine Schilderung sehr ernst und bitten dich daher darum, dich an unseren Datenschutzbeauftragten zu wenden. Diesen erreichst du per E-Mail unter data-protection@anexia-it.com.


    Dies ermöglicht es uns, zu prüfen, ob der Sachverhalt sich so wie von dem Unternehmen dir gegenüber beschrieben abgespielt hat und weitergehende, interne Nachforschungen anzustellen. Sollte dies der Fall sein, können wir umgehend Gegenmaßnahmen ergreifen. Idealerweise nennst du uns bitte direkt bei deiner Kontaktaufnahme die Firma, die dich kontaktiert hat inkl. deren Kontaktdaten, insofern dir diese (z.B. aus der E-Mail an dich) vorliegen, damit wir intern bestmöglich den genauen Ablauf des Sachverhalts recherchieren können.


    Vorbehaltlich der ausstehenden Klärung bitte ich für die entstandenen Unannehmlichkeiten um Entschuldigung und bin zuversichtlich, dass sich der Fall in Zusammenarbeit mit unserem Datenschutzbeauftragten aufklären lässt.

    Hallo zusammen,


    auch heute kam es zu einer erneuten Phishing-Welle mit ähnlichen Nachrichten, wie bereits am Freitag. Es ist uns wichtig zu unterstreichen, dass es kein Datenleck bei netcup gegeben hat.


    Unseren Analysen zufolge prüfen Versender der Phishing-E-Mails zuvor, ob die Domain auf eine IP-Adresse von netcup zeigt. Dies macht Ihren Angriff deutlich effizienter, da diese damit nur netcup-Kunden kontaktieren. Diese Information ist natürlich öffentlich verfügbar: Computer, die auf eine Domain zugreifen, müssen im Domain Name System (DNS) prüfen können, wo der dahinter stehende Server im Internet liegt. Genauso gehen die Versender der Nachrichten vor: Sie prüfen für eine Domain, ob diese auf netcup verweist. Ist dies der Fall, wird die Phishing-E-Mail versendet.


    Bleibt noch die Frage offen, woher die Spammer an die Domains und die E-Mail-Adressen gelangen:

    Domains sind in diversen Quellen öffentlich einsehbar: Zum Beispiel über Suchmaschinen, über rDNS-/PTR-Einträge von IP-Adressen und für jede Domain, für die ein SSL-Zertifikat beantragt wurde, was heutzutage einem Großteil der Domains entsprechen dürfte, in sogenannten Certificate Transparency Logs. Auch mit Malware verseuchte Systeme, die bereits eine Nachricht an eine betroffene E-Mail-Adresse in der Vergangenheit geschrieben haben, können eine Quelle für entsprechende Domains bzw. Adressen sein.


    Bezüglich der verwendeten E-Mail-Adresse scheinen bei der aktuellen Phishing-Welle die E-Mails schlicht an info@[DOMAIN] versendet worden zu sein. Diese Adresse existiert natürlich oft, alternativ haben viele Nutzer eine Weiterleitung oder Catch-All-Adresse eingerichtet. In der Vergangenheit wurden Domains aber auch gezielt nach Kontakt-E-Mail-Adressen abgesucht.


    Wir haben auch diverse Berichte von Kunden erhalten, die mit ihrer Domain nicht Kunde bei netcup sind, sondern diese lediglich via DNS auf ein Produkt von netcup verweisen lassen.


    Ferner beinhalten die E-Mails keine persönliche Anrede.


    All dies unterstreicht, dass es zu keinem Datenleck bei netcup gekommen ist.


    Gerne verweise ich erneut auf unseren Wiki-Artikel zu dem Thema: https://www.netcup-wiki.de/wiki/Schutz_vor_Phishing


    Vielen Dank für euer Verständnis für diese Situation. Wir können den Versand solcher E-Mails leider nicht verhindern und sofort unterbinden, sondern sind selbst Opfer dieser Betrüger und bei der Prävention bzw. Lösung z.B. auf die Zusammenarbeit mit den versendenden Providern angewiesen. Wir raten daher stets zu hoher Wachsamkeit, um sich vor solchen Betrugsversuchen zu schützen.


    Ihr könnt uns Nachrichten dieser Art melden, allerdings bitte stets mit Headern (idealerweise als .eml-Datei im Anhang). Die reine Weiterleitung einer E-Mail hilft uns nicht, da diese den wahren Versender nicht offenbart. Die Meldung kann dann mit diesen Informationen an abuse@netcup.de erfolgen.

    Hallo zusammen,


    danke für eure zahlreichen Meldungen.


    Wir sind hier nicht untätig und melden unter anderem die sendenden IP-Adressen sowie die IP-Adresse der gehosteten Seite bei den entsprechenden Providern, damit das schnellstmöglich unterbunden wird.


    Unseren Beobachtungen zufolge werden die E-Mails einfach an info@[DOMAIN] gesendet, diese E-Mail-Adresse existiert natürlich häufig, sei es nun eine Catch-All-Adresse, oder auch tatsächlich existent. Gleichzeitig prüfen die Angreifer offenbar zuvor, ob die IP-Adresse, auf die die Domain verweist, tatsächlich bei netcup gehostet wird. In der Vergangenheit wurden die E-Mail-Adressen auch von der Domain gescraped, falls dort veröffentlicht.


    Die Daten für die Domains können aus verschiedensten Quellen stammen, z.B. Certificate Transparency Logs, wie hier schon korrekt angemerkt, oder natürlich Suchmaschinen, rDNS-Einträgen, mit Malware verseuchten Systemen, die bereits eine E-Mail an diese in der Vergangenheit geschrieben haben, usw.


    Wir beobachten Vorgänge dieser Art zunehmend und ich denke es ist daher wichtig, die Legitimität solcher E-Mails grundsätzlich in Frage zu stellen. Bei größeren Phishing-Wellen, wie in diesem Fall, versuchen wir unsere Kunden bestmöglich darauf hinzuweisen, z.B. mit einem Banner auf netcup.de und einer aktuellen Meldung auf netcup-status.de. Das ist auch nun bereits wieder erfolgt. Jedoch ist auch außerhalb größerer Wellen immer damit zu rechnen, dass bösartige Betrüger versuchen, netcup-Kunden durch Phishing zu betrügen.


    Wir haben daher auch einen umfangreichen Artikel in unserem Wiki veröffentlicht, der die Erkennung von Phishing-E-Mails erleichtern soll. Es treffen auch einige Merkmale auf die aktuelle E-Mail zu:

    Schutz vor Phishing – netcup Wiki


    Bleibt also vorsichtig und wachsam und habt ein schönes Wochenende :)

    Hallo Crashandy,


    ionCube hat den Fehler, bei dem der ionCube Loader Cache-Dateien von Symfony Doctrine als verschlüsselt erkennt und dann deshalb den PHP-Prozess zum Abstürzen bringt, bisher leider nicht behoben. Aktuell werden wir daher den ionCube Loader für PHP 8.1 weiterhin nicht bereitstellen.


    Falls es für dich eine Alternative sein könnte: Auf unseren managed Servern können wir dies individuell konfigurieren, ohne andere Nutzer zu beeinflussen, da es sich um kein shared Hosting handelt. Vielleicht sind diese ja für dich interessant, hier findest du weitere Informationen:

    Managed Private Server mit garantierten Ressourcen - netcup.de
    Webhosting, Server, Domains, Managementdienste, einfach alles fuer einen erfolgreichen Internetauftritt
    www.netcup.de

    Hi Bud,


    ich habe das Ticket geschlossen, es wird also nicht bearbeitet.


    Wenn du auf die Empfangsbestätigung antwortest, landet das auch als Nachricht in dem geöffneten Ticket, das war hier auch der Fall. In jedem Fall hab ich es nun geschlossen, wir bearbeiten es also wunschgemäß nicht.

    Hallo Bud,


    wir können Domains auf expliziten Kundenwunsch hin früher löschen, insofern die Registry das anbietet. Wende dich dafür bitte von der im Kundenkonto hinterlegten E-Mail-Adresse / über das Kontaktformular im CCP an unseren Support und gebe an, dass du ausdrücklich wünscht, dass die Domain sofort gelöscht wird, nicht erst zum regulären Kündigungstermin.