Operation Cronos – LockBit Ransomware Operation beendet

LockBit Ransomware Operation beendet, Kriminelle verhaftet und Entschlüsselungsschlüssel wurden veröffentlicht

Die britische National Crime Agency (NCA) hat im Rahmen einer speziellen Task Force namens Operation Cronos den Quellcode von LockBit sowie eine Fülle von Informationen über dessen Aktivitäten und die angeschlossenen Unternehmen erhalten. Einige der Daten auf den Systemen von LockBit gehörten Opfern, die ein Lösegeld an die Bedrohungsakteure gezahlt hatten. Dies beweist, dass selbst wenn ein Lösegeld gezahlt wird, dies keine Garantie dafür ist, dass die Daten gelöscht werden, obwohl die Kriminellen dies versprochen haben.

Die NCA hat außerdem die Verhaftung von zwei LockBit-Akteuren in Polen und der Ukraine bekannt gegeben. Über 200 Kryptowährungskonten, die mit der Gruppe in Verbindung stehen, wurden eingefroren. Gegen zwei weitere russische Staatsangehörige, die LockBit-Angriffe durchgeführt haben sollen, wurden in den USA ebenfalls Anklagen erhoben und Sanktionen verhängt.

Die beiden Beschuldigten, Artur Sungatov und Ivan Gennadievich Kondratiev (auch bekannt als Bassterlord), sollen LockBit gegen zahlreiche Opfer in den USA eingesetzt haben. Dazu gehören landesweit Unternehmen in der Fertigungsindustrie und anderen Branchen sowie Opfer in der Halbleiterindustrie und anderen Branchen weltweit, so das US-Justizministerium (DoJ). Kondratyev wurde außerdem in drei Fällen angeklagt, in denen er die Ransomware-Variante Sodinokibi (auch bekannt als REvil) zur Verschlüsselung von Daten, zur Exfiltration von Opferinformationen und zur Erpressung eines Lösegelds von einem Unternehmen in Alameda County, Kalifornien, eingesetzt hat.

Google Stadia Controller Update – Bluetooth Modus aktivieren

Google hat zum Ende der Verfügbarkeit von Stadia ein Update für die Controller bereitgestellt.

Mit dem Update wird der Controller im Bluetooth Modus versetzt so, dass dieser weiterhin benutzt werden kann. Um das Update durchzuführen benötigt man einen Chrome Browser ab Version 108 und ein USB C Kabel.

Kabel am PC / Mac anschließen, Chrome öffnen und die Seite ( https://stadia.google.com/controller/index_de.html ) aufrufen, Anweisungen folgen.

Log4shell-Exploits werden jetzt hauptsächlich für DDoS-Botnets und Kryptominer verwendet

Die Log4Shell-Schwachstellen in der weit verbreiteten Log4j-Software werden auch heute noch von Angreifern ausgenutzt, um verschiedene Malware-Payloads einzusetzen, einschließlich der Aufnahme von Geräten für DDoS-Botnets und zum Einschleusen von Kryptominern.

Einem Bericht von Barracuda zufolge waren die letzten Monate durch Schwankungen und Spitzen bei den Angriffen auf Log4Shell gekennzeichnet, aber das Volumen der Ausnutzungsversuche ist relativ konstant geblieben.

Nach der Analyse dieser Angriffe stellte Barracuda fest, dass die meisten Angriffsversuche von IP-Adressen in den USA (80%) ausgingen, gefolgt von Japan, Mitteleuropa und Russland.

Im Dezember 2021 fanden Forscher heraus, dass Log4j Version 2.14.1 und alle vorherigen Versionen anfällig für CVE-2021-44228, genannt „Log4Shell“, eine kritische Zero-Day-Schwachstelle zur Remotecodeausführung sind.

Apache, der Entwickler von Log4j, versuchte das Problem mit der Veröffentlichung von Version 2.15.0 zu beheben. Die Entdeckung weiterer Schwachstellen und Sicherheitslücken verlängerte jedoch den Patching-Wettlauf bis zum Ende des Jahres, als mit Version 2.17.1 endlich alle Probleme behoben wurden.

Laut Barracuda laufen jedoch auf vielen Systemen weiterhin ältere Versionen des beliebten Logging-Frameworks und sind somit anfällig für Angriffe.

Barracuda-Forscher haben verschiedene Payloads entdeckt, die auf anfällige Jog4j-Implementierungen abzielen, aber die Derivate des Mirai-Botnetzes scheinen im Moment den Löwenanteil zu übernehmen.

Die Mirai-Malware zielt auf öffentlich zugängliche Netzwerkkameras, Router und andere Geräte ab und bindet sie in ein Botnet aus ferngesteuerten Bots ein. Der Bedrohungsakteur kann dieses Botnet dann so steuern, dass es DDoS-Angriffe gegen ein bestimmtes Ziel durchführt, dessen Ressourcen erschöpft und dessen Online-Service unterbricht.

Wie der Barracuda-Bericht erklärt, wird Mirai in verschiedenen Formen und von verschiedenen Quellen aus verbreitet, was darauf hindeutet, dass die Betreiber versuchen, ein großes Botnetz aufzubauen, das in Zukunft Opfer aller Größenordnungen angreift.

Die Bedrohungsakteure, die hinter diesen Operationen stehen, vermieten entweder ihre Botnet-Firepower an andere oder starten selbst DDoS-Angriffe, um Unternehmen zu erpressen.

Andere Payloads, die bei den jüngsten Log4j-Angriffen abgeworfen wurden, sind:

  • BillGates-Malware (DDoS)
  • Muhstik (DDoS)
  • Kinsing (Kryptominer)
  • XMRig (Kryptominer)

Die Analysten von Barracuda sagen, dass sie keine Ransomware-Banden gesehen haben, die öffentlich zugängliche VMWare-Installationen ausnutzen, und glauben, dass diese eher als Insider-Bedrohung für bereits kompromittierte Netzwerke eingesetzt werden.

Die Conti Ransomware nutzte beispielsweise Log4j-Exploits, um sich seitlich auf VMware vCenter-Installationen auszubreiten.
Eine permanente Bedrohung

Der einfachste Weg, sich gegen diese Art von Angriffen zu schützen, besteht darin, Log4j auf die Version 2.17.1 oder höher zu aktualisieren und generell alle Ihre Webanwendungen auf dem neuesten Stand zu halten.

Da die meisten Geräte, auf die Mirai abzielt, es nicht erlauben, einzelne Pakete zu aktualisieren, müssen Sie nach aktualisierter Firmware suchen, die Log4j-Korrekturen enthält, und diese anwenden, falls verfügbar.

Während Barracuda berichtet, dass die Zahl der Log4Shell-Angriffe konstant bleibt, hat Sophos kürzlich einen Rückgang festgestellt. Alle Analysten sind sich jedoch einig, dass die Bedrohung weiterhin besteht.

Selbst wenn das Interesse der Mehrheit der Bedrohungsakteure nachlässt, werden einige weiterhin anfällige Log4j-Implementierungen ins Visier nehmen, da ihre Zahl nach wie vor beachtlich ist.

Wertvolle Organisationen, die für Ransomware-Angriffe lukrativ waren, haben die Sicherheitsupdates eingespielt, aber für Kryptomining und DDoS-Angriffe sind vernachlässigte Systeme, auf denen ältere Versionen laufen, hervorragende Ziele.

Mozilla Firefox 97.0.2 behebt zwei aktiv ausgenutzte Zero-Day-Fehler

Mozilla hat Firefox 97.0.2, Firefox ESR 91.6.1, Firefox für Android 97.3.0 und Focus 97.3.0 veröffentlicht, um zwei kritische Zero-Day-Schwachstellen zu beheben, die aktiv in Angriffen ausgenutzt werden.

Bei beiden Zero-Day-Schwachstellen handelt es sich um „Use-after-free“-Fehler, bei denen ein Programm versucht, Speicher zu verwenden, der zuvor freigegeben wurde. Wenn Bedrohungsakteure diese Art von Fehler ausnutzen, kann dies zum Absturz des Programms führen und gleichzeitig die Ausführung von Befehlen auf dem Gerät ohne Erlaubnis ermöglichen.

Diese Fehler sind kritisch, da sie es einem Angreifer ermöglichen können, fast jeden Befehl auszuführen, einschließlich des Herunterladens von Malware, um weiteren Zugriff auf das Gerät zu erhalten.

Die von Mozilla behobenen Zero-Day-Schwachstellen sind:

CVE-2022-26485: Use-after-free in der XSLT-Parameterverarbeitung – Das Entfernen eines XSLT-Parameters während der Verarbeitung hätte zu einem ausnutzbaren Use-after-free führen können. Uns liegen Berichte über Angriffe in freier Wildbahn vor, die diesen Fehler ausnutzen.
CVE-2022-26486: Use-after-free in WebGPU IPC Framework – Eine unerwartete Meldung im WebGPU IPC Framework könnte zu einem Use-after-free und einem ausnutzbaren Sandbox-Escape führen. Wir haben Berichte über Angriffe in freier Wildbahn, die diesen Fehler ausnutzen.

Wie Mozillas Sicherheitshinweis erklärt, sind den Firefox-Entwicklern „Berichte über Angriffe in freier Wildbahn“ bekannt, die diese Schwachstellen aktiv ausnutzen.

Mozilla hat zwar nicht mitgeteilt, wie Angreifer diese Zero-Day-Schwachstellen in Angriffen nutzen, aber wahrscheinlich wurden Firefox-Nutzer auf böswillig gestaltete Webseiten umgeleitet.

Die Schwachstellen wurden von dem chinesischen Cybersicherheitsunternehmen Qihoo 360 ATA entdeckt und an Mozilla weitergegeben.

Da es sich bei diesen Fehlern um kritische Schwachstellen handelt, die bereits aktiv ausgenutzt werden, wird allen Firefox-Nutzern dringend empfohlen, ihren Browser sofort zu aktualisieren.

Sie können die neueste Version von Mozilla Firefox für Windows, macOS und Linux auch über die folgenden Links herunterladen:

Download bei Mozilla: https://www.mozilla.org/de/

Benutzer können manuell nach neuen Updates suchen, indem sie das Firefox-Menü > Hilfe > Über Firefox aufrufen. Firefox sucht dann automatisch nach dem neuesten Update, installiert es und fordert Sie auf, Ihren Browser neu zu starten.

Microsoft veröffentlicht Update für Drucker BUG in Windows 10

Microsoft hat unplanmäßig in der Nacht ein Sonderupdate veröffentlicht. Es geht hier um den letzter Woche verteilter Patch KB5000802 & KB5000808, die ein BlueScreen beim Druck ausgelöst hat.

Das kumulative Update KB5001566 umfasst Fehlerbehebungen ausschließlich für die Windows 10 Build 1903 / 1909 und Server 1919.

Je nach Windows Version ist das Update ca. 450MB groß.

Das Update kann man über den Microsoft Update Catalog beziehen sofern noch nicht direkt über die Windows Updates angeboten wird, das Update mit dem Hotfix trägt den Namen KB5001566: https://www.catalog.update.microsoft.com/search.aspx?q=kb5001566

Für Windows 10 Build 2004 & 2009 (20H2) Versionen wäre die KB5001567 das korrekte Paket. ( https://support.microsoft.com/de-de/topic/15-märz-2021-kb5001567-betriebssystembuilds-19041-868-und-19042-868-out-of-band-6e0844a2-7551-4b2d-9c4b-4274a5949bf3 )

Microsoft Windows Catalog Update (KB5001567): https://www.catalog.update.microsoft.com/search.aspx?q=kb5001567

 

Alte Windows 10 Builds haben auch Sonderupdates bekommen, dürften aber bei den wenigsten noch im Einsatz sein:

Windows 10 Build 1803 – Microsoft Windows Catalog Update (KB5001565): https://www.catalog.update.microsoft.com/search.aspx?q=kb5001567

Windows 10 Build 1809 – Microsoft Windows Catalog Update (KB5001568): https://www.catalog.update.microsoft.com/search.aspx?q=kb5001567

 

 

https://amzn.to/3CjQrmb

Windows Admin Center – Administration von Windows Server

Wer viele Windows Server administriert, sollte ein Blick auf die Windows Admin Center (WAC) App von Microsoft werfen.

Das Tool ersetzt die MMC und den Server Manager noch nicht komplett, aber man hat den Vorteil alles an einer Stelle zu haben und nicht jeden einzelnen Punkt auf dem Server separat aufrufen zu müssen. Das Tool wird sicherlich in der Zukunft weiter aufgebohrt werden, es bietet aber jetzt schon genug Möglichkeiten der Verwaltung.

Tails 4.16 release

  • Änderungen und Updates
  • Tor Browser auf 10.0.12 aktualisiert
  • Thunderbird auf 78.7.0 aktualisiert
  • Linux auf 5.10.13 aktualisiert. Das sollte die Unterstützung für neuere Hardware (Grafik, Wi-Fi, etc.) verbessern.
  • Tor auf 0.4.5.5 aktualisiert

Behobene Probleme
Fokussiert nicht mehr standardmäßig auf den Abbrechen-Button, wenn man ein Upgrade herunterlädt, um zu verhindern, dass der Download versehentlich abgebrochen wird. (#18072)

Für weitere Details finden Sie in den Changelog.

Bekannte Probleme

Automatische Upgrades sind von Tails 4.14 und früher defekt.

Um ein Upgrade von Tails 4.14 oder früher durchzuführen, können Sie entweder:

Führen Sie ein manuelles Upgrade durch.

Reparieren Sie das automatische Upgrade von einem Terminal aus. Um dies zu tun:

Starten Sie Tails und richten Sie ein Administrationspasswort ein.

Führen Sie in einem Terminal den folgenden Befehl aus:

torsocks curl --silent https://gitlab.tails.boum.org/tails/tails/-/raw/master/config/chroot_local-includes/usr/share/tails/certs/lets-encrypt-r3.pem \| sudo tee --append /usr/local/etc/ssl/certs/tails.boum.org-CA.pem \ && systemctl --user restart tails-upgrade-frontend

Changelog: https://tails.boum.org/news/version_4.16/index.en.html

Testbericht: Saal Digital Professional XT Line Fotobuch

Da ich derzeit immer wieder die Qualität von diversen Anbieter von Fotoprodukte ausprobiere, hatte ich mich bei Saal Digital über eine Testaktion, die vor einige Wochen bei Facebook und Instagram gelaufen ist, beworben. Die Bewerbung dafür ging zügig, ein paar wenigen Angaben ausfüllen, Referenzbilder beifügen, fertig und nach einigen Tagen kam die Bestätigung, dass man ausgewählt worden ist um die Qualität zu testen.

Trotz dessen, dass ich ausgewählt wurde, ist mein Bericht dazu völlig neutral, vielleicht hilft es dem einen oder anderen Fotografen oder Hobbyfotografen auf der Suche nach einer Druckerei oder auch falls der eine oder andere sein Hochzeitsfotobuch dort bestellen möchte.

Produktauswahl

Die Professional Line hat verschiedene Ausführungen. Quadratische Form 21×21 / 30×30 oder normales A4 Format Hoch-/Querausrichtung. Hinzu kommt noch die XT variante mit extra Dicke Seiten. Das Fotobuch hat einen Ledereinband und das Cover ist aus Acrylglas, was ich bis jetzt zumindest bei den bisherigen Bestellungen an Fotobücher, die ich getätigt habe nicht so hatte.

Ich hatte hier lange überlegt für welches Produkt ich mich genau entscheiden soll, sollte es die normale Professional Line variante werden, hier hätte ich bei Querformat A4 rund 52 Seiten für 100€ zur Auswahl oder die Professional Line XT mit 26 Seiten für rund 100€. Da ich i.d.R. die normalen Varianten kenne, wollte ich etwas neues ausprobieren und so entschied ich mich für die Professional Line XT mit den dicken/festeren Seiten.

Software

Für die Erstellung des Fotobuches gibt es eine Software die man lokal auf dem Rechner nutzen kann oder man nimmt die Webvariante. Alles in einem bietet die Software viele Möglichkeiten um das Layout nach seinen Wünschen zu gestalten. Die Software ist selbst erklärend, jeder kommt sicher damit klar, sei es mittels automatischen Layout, halbautomatischen oder manuellen Layout. Es gibt auch Videotutorials für die Saal Software, die alle Funktionen der Software erklären.

Die Verpackung / das Versand

Versand erfolgte zügig wenige Tage nach der Bestellung. Das Buch war in eine Polsterfolie sicher für den Transport eingepackt.

Saal Digital Verpackung

 

Das Cover

Beim Auspacken macht das Buch schon einen sehr professionellen Eindruck. Die Kombi aus Acrylglas und Leder ist sehr hochwertig und fühlt sich auch edel an. Die Tiefenwirkung, welche durch das Acryl-Cover erzeugt wird ist ein Blickfang.

Saal Digital Cover

 

Layflat-Bindung

Die Layflat-Bindung bei Saal Digital ist genial. So ein guter Übergang hatte ich bis jetzt noch nie gehabt. Sehr schön bei Panorama Bilder und bietet viel Platz für Gestaltungsmöglichkeiten. Bei der Layflat Bindung fehlt die Buchfalz in der Mitte und die Seiten können vollständig im 180° Winkel aufgeklappt werden.

Bildqualität

Die Farbwiedergabe und Schärfe sind sehr gut. Mein Ausdruck erfolgte auf glänzendes Papier, wie es bei dem Papier in matt aussieht, kann ich noch keine Ergebnisse dazu liefern.

Preis

Die Preise bei Saal Digital sind sicherlich nicht die günstigste auf dem Markt jedoch muss ich sagen, dass die Qualität hier jeden Cent wert ist. Die Produkte sind sehr hochwertig, durch die Aktionen, die es immer wieder gibt, kann man bestimmt auch ein paar Euro noch günsiger kommen.

 

 

Neue Version: Tor-Browser 10.0.11 (nur Windows)

Tor Browser 10.0.11 ist jetzt im Distributionsverzeichnis verfügbar.

Diese Version aktualisiert Firefox auf 78.7.1esr für Windows. Diese Version enthält wichtige Sicherheitsupdates für Firefox.

Der vollständige Changelog seit Desktop Tor Browser 10.0.10 ist:

Windows
Firefox auf 78.7.1esr aktualisieren

 

Download: https://www.torproject.org/de/download/

Tails 4.15.1

Diese Version ist eine Notfallversion, um eine Sicherheitslücke in sudo zu beheben.

Sie sollten so bald wie möglich aktualisieren.

Änderungen und Aktualisierungen
Enthaltene Software

  • sudo auf 1.8.27-1+deb10u3 aktualisert, wodurch die Sicherheitslücke CVE-2021-3156 behoben wird, durch die normale Benutzer Root-Rechte erlangen können.

Bekannte Probleme

  • keine

Automatische Upgrades sind von Tails 4.2 oder höher auf 4.15.1 möglich.

Wenn Sie kein automatisches Upgrade durchführen können oder Tails nach einem automatischen Upgrade nicht startet, versuchen Sie bitte, ein manuelles Upgrade durchzuführen.

Download: https://tails.boum.org/index.de.html

CAT S62 Robustes Smartphone mit FLIR Wärmebildkamera

Aktuell gibt es günstig das neue CAT S62 Modell mit eingebauter FLIR Kamera zu erwerben. 530€ zur Zeit mit aktueller Android 10 Version und Upgrade auf die Android 11 geplant.

https://amzn.to/3qFEBg6

 

Fernseher: https://amzn.to/2Y0pmC8

Drucker: https://amzn.to/35WJNVb

Netzwerkschrank: https://amzn.to/3of9AOQ

Samsung M31 – https://amzn.to/3oWLuZz

QNAP schließt schwere Sicherheitslücken

QNAP schließt in den eigene NAS Produkte, die auf QES & QTS laufen mehrere Sicherheitslücken:

Update zeitnah ausführen!

Synology Update Version 6.2.3-25426 Update 3

Aktuelles Update von Synology, evtl. steht auch die Version 7 schon kurz vor der Veröffentlichung

 

 

 

Changelog:

Version: 6.2.3-25426 Update 3
(2020-12-16)
Kompatibilität & Installation

  1. Die Photo Station muss auf Version 6.8.14-3501 oder höher aktualisiert sein, um mit diesem Update kompatibel zu sein.

Was ist neu

  1. Verbesserte NFSv4-Verbindungsstabilität.
  2. Die maximale Anzahl von IP-Kamerakanälen auf der FS6400 wurde auf 150 erhöht.

Behobene Probleme

  1. Es wurde ein Problem behoben, bei dem die Einreichung von Support-Tickets in einer bestimmten Version von Google Chrome fehlschlagen konnte.
  2. Es wurde ein Problem behoben, bei dem virtuelle Maschinen unter Windows 10, Version 2004, nicht eingeschaltet werden konnten, wenn Benutzer UEFI als Firmware auswählten.
  3. Es wurde ein Problem behoben, bei dem es zu Netzwerkunterbrechungen auf Virtual DSM kommen konnte.
  4. Die Stabilität von SSD-Caches wurde verbessert, wenn mehrere Prozesse gleichzeitig auf denselben Cache zugreifen.
  5. Es wurde ein Problem behoben, bei dem sich CMS-verwaltete Server nach einem Neustart möglicherweise nicht mit dem CMS-Host verbinden konnten.
  6. Es wurde ein Problem behoben, bei dem Festplatten in Leistungsdiagrammen von Resource Monitor nicht in der richtigen Reihenfolge angezeigt wurden. Betroffene Modelle sind:
    21-er Serie: DS1621+
    20er-Serie: FS6400, DS1520+, DS920+, DS720+, DS420+, DS220+
  7. Es wurde ein Problem behoben, bei dem die Systemleistung beeinträchtigt werden konnte, wenn Benutzer mit Windows-Software über SMB auf Dateien auf dem DSM zugriffen. Dies liegt daran, dass die Windows-Software ständig versucht, auf die freigegebenen Ordner zuzugreifen, für die sie keine Berechtigungen hat.
  8. Es wurde ein Problem behoben, bei dem der Windows Datei-Explorer das Löschen oder Entfernen von Dateien möglicherweise nicht in Echtzeit aktualisierte, wenn Ordner über SMB gemountet wurden.
  9. Es wurde ein Problem behoben, bei dem das System den Energiestatus auf dem SA3200D möglicherweise nicht korrekt meldete.
  10. Es wurde ein Problem behoben, bei dem die Einstellungsseiten nach der erstmaligen DSM-Installation auf Synology NAS-Modellen mit mehreren LAN-Anschlüssen möglicherweise nicht gestartet wurden.
  11. Es wurde ein Problem behoben, bei dem Benutzer nicht in der Lage waren, den Papierkorb des gemeinsamen Ordners „usbshare“ zu leeren.
  12. Es wurde ein Problem behoben, bei dem Administratoren nicht in der Lage waren, die Einstellung „Benutzer muss Passwort bei nächster Anmeldung ändern“ über Windows RSAT zu ändern.
  13. Es wurde ein Problem behoben, bei dem Domänenbenutzer nicht über Windows RSAT zu integrierten Gruppen hinzugefügt werden konnten.
  14. Es wurde ein Problem behoben, bei dem die Aktivierung der Option „Debug-Protokolle sammeln“ für SMB zu einer übermäßigen Nutzung des Systemplatzes führen konnte.
  15. Es wurde ein Problem behoben, bei dem das System nach einem Neustart möglicherweise falsche Portweiterleitungsbenachrichtigungen sendete.
  16. Es wurde ein Problem behoben, bei dem SHA-1-Zertifikate verschwinden konnten, wenn Benutzer auf „Zertifikat aktualisieren“ klicken.
  17. Es wurde ein Problem behoben, bei dem DSM die IP-Adressen von Benutzern blockieren und übermäßige Protokolle erstellen konnte, wenn diese versuchten, sich nach einer Neuinstallation von DSM anzumelden.
  18. Es wurde ein Problem behoben, bei dem nach einer Laufwerksmigration falsche Informationen zur Laufwerkskompatibilität angezeigt wurden.
  19. Die Stabilität von Netzwerk-Schnittstellenkarten bei bestimmten Modellen wurde verbessert.
  20. Es wurde ein Problem behoben, bei dem Links in E-Mails zum Zurücksetzen von Passwörtern nicht funktionierten, wenn die URLs die maximale Länge überschritten.
  21. Es wurde ein Problem behoben, bei dem Pakete aufgrund von Problemen mit Abhängigkeiten nicht automatisch aktualisiert wurden.
  22. Die Stabilität des SAS-Controllers beim Herunterfahren des Systems wurde verbessert.
  23. Mehrere Sicherheitslücken wurden behoben. (Synology-SA-20:26)
  24. Unterstützt Let’s Encrypt ISRG-Zertifikate.

Pi-hole v5.0 mit vielen Neuerungen

Pi-hole in der Version 5.0 ist endlich raus.

Was gibt es Neues?

Eigentlich eine ganze Menge, aber hier kurz eine Auflistung über die größeren Dinge.

Sperrung pro Mandant

Es können Gruppen erstellt und Block-, Black- und Whitelist-Listen auf Gruppen angewendet werden. Blocklisten, Blacklist und Whitelist können einzeln aktiviert/deaktiviert werden.

Um diese neue Funktionalität zu unterstützen, wurde die Listenspeicherung von einzelnen Dateien in /etc/pihole in eine neue Gravitations-Datenbank im gleichen Verzeichnis migriert. Dies ermöglicht die Kontrolle über das Aktivieren und Deaktivieren von Elementen in den Listen und sogar die Möglichkeit, Kommentare hinzuzufügen, um daran zu erinnern, warum manetwas auf die schwarze/weiße Liste gesetzt haben! Außerdem wird in der Datenbank gespeichert, wann anfangs eine Domäne hinzugefügt und wann diese zuletzt geändert (oder deaktiviert) wurde. Die Aktualisierung der Gravitation (pihole -g) dauert etwas länger als früher, aber dieser Prozess findet normalerweise einmal pro Woche in den frühen Morgenstunden im Hintergrund statt und sollte den DNS-Dienst nicht stören. Die längere Laufzeit ist auf die Erzeugung eines effizienten B-Baum-Index zurückzuführen, der schnelle Suchvorgänge in der Datenbank ermöglicht.

Es gibt eine Dashboard-Oberfläche (Gruppenverwaltung), um diese leistungsstarke neue Funktionalität einfach nutzen zu können, allerdings gibt es derzeit keine CLI-Schnittstelle über den Befehl pihole.

 

Tiefgehende CNAME-Inspektion

Dies wurde in einem breit diskutierten Feature-Antrag auf die Fähigkeit zur vertieften Analyse von CNAME-Abfragen behandelt. Dadurch kann Pi-Loch herausfinden, ob irgendeine Domäne in der CNAME-Kette als blockiert bekannt ist. Wenn eine solche gefunden wird, kann Pi-Loch jetzt die ursprüngliche Abfrage blockieren. Die Funktion ist standardmäßig aktiviert, kann aber mit einer FTL-Konfigurationsoption (CNAME_DEEP_INSPECT=false) deaktiviert werden. Beachten Sie, dass, wenn Sie eine Domäne explizit auf die Whitelist setzen, die Domäne abgerufen wird, unabhängig davon, ob die CNAME-Spur zu einer blockierten Domäne führt (die Whitelist hat immer Vorrang).

Andere bemerkenswerte neue Funktionen

  • Verbesserte Grafiken auf dem Dashboard (Balkendiagramme für den 24-Stunden-Verlauf im Vergleich zu den früheren geglätteten Kurven).

  • Regex-/Wildcard-Unterstützung für die Whitelist
  • Zusätzliche Informationen darüber, warum eine Domäne auf der Abfrageprotokollseite blockiert wurde. Wenn eine Abfrage beispielsweise durch einen Regex blockiert wurde, gelangen Sie durch Klicken auf diesen Statusblock zu dem Blocklisteneintrag, der sie blockiert hat.
  • Verbessertes Parsen von importierten Blocklisten. Das Gravitationsskript zeigt jetzt an, wie viele Domänen nicht importiert werden konnten, und liefert einige Beispiele dafür warum
  • Deutlich effizientere Speichernutzung.
  • Benutzerdefinierte Hostnamen aus der Web-GUI über die Registerkarte „Lokale DNS-Einträge“. Dadurch werden Hostnamen IP-Adressen zugewiesen, ähnlich wie dies in der Datei /etc/hosts mit Hilfe der CLI möglich ist. Die Zuordnung wird in /etc/pihole/custom.list gespeichert. Mit dieser Änderung wird auch der vorherige Befehl pihole -a hostrecord entfernt.

 

Quelle: https://pi-hole.net/2020/05/10/pi-hole-v5-0-is-here/#page-content