Klon von Filmpalast.to mit ekelhafter Strategie

Kommentar von anonYmous:
das Jobcenter ist ein Konzern genau so wie die BRD unsere angebliche Regierung die uns momentan Kontrolliert ein Konzern ist bleib besser bei deiner Mettwurst mehr wirst du so mit sicherheit nicht wie schlafende lämmer… kannst du Verschwörung überhaupt devinieren?

Kommentar von anonYmous:
Bewusstsein.

Kommentar von anonYmous:
hier gieb dir Mettwurst aufs Auge https://www.earthlings.de/ vielleicht merkst dann nochmal was…

Kommentar von Alex_Bytes:
Betrachten wir die Geschichte mal von der logischen Seite. Die Tarnkappe hat aus Anonymen Quellen erfahren das eine DDos Attacke gegen Filmpalast.to von den Betreibern des Clones Filmpalast.io durchgeführt wird/wurde! Da möchte ich mal wissen welcher Anon so nen Quatsch verzapft!? Nach etwas Reverse Engeneering konnte ich auf der Clone Seite keinen Kompromitierten Code finden, außer Vodlocker wurde embeded! Das heisst der Angriff kam nicht von denen sondern von der Vodlocker Seite! Demnach ist jeder der einen Stream von Vodlocker in seine Seite einbettet, unfreiwillig helfer :confused:

Aber schauen wir uns doch mal die paar Zeilen Javascript genauer an, die mir soviel Spaß bereiten…

  1. Auf den ersten Blick fällt auf das nicht alle einzelnen Javascript Statements korrekt mit einem Semicolon separriert sind. Die sind zwar nicht zwingend erforderlich, aber dienen dazu Laufzeitfehler beim parsen des Browsers zu vermeiden. Man will doch nicht das dass Opfer merkt, das man ihm oder anderen schaden will!

  2. Nur Scriptkiddies setzen die Art des Angriffes als Funktions-Namen! Es wäre wesentlich unauffälliger das Ganze als Anonymous Funktion in einem Object zu verstecken…

  3. Auch das Triggern über setInterval (bei unveränderten content) sollte (normalerweise!?) bei jeden VirenScanner/Firewall Alarm schlagen! Warum sollte man denn 10 mal das selbe Bild abrufen, obwohl der Inhalt der Seite schon komplett geladen wurde? Wurde dafür nicht der Browser-Cache erfunden? Es gibt genug User-Events um versteckt zu triggern…

Also insgesamt kann mann sagen der Angreifer ist zwar ein Scriptkiddie, aber er weiss was er will und wie er es bekommt.

Ob man das Scriptkiddie für nen abklatsch vom Mem-Cache Ampfilied Attack jetzt beglückwünschen sollte? Oder doch eher die Admins für ihre unfähigkeit? Fragt mich nicht ^^ Hoffe nur das alle Beteiligten davon gelernt haben und künftig sich besser absichern! So schweeeeeeer ist das nicht XD

Davon mal abgesehen konnte ich nichts davon lesen das die Tarnkappe mit den Betreibern von Filmpalast - to bzw. io im direkten kontakt standen! Also woher die gewissheit? Haben die Betreiber vielleicht doch die Domain aus gewissen gründen gewechselt? Oder wird hier einfach nur behauptet das .io nicht dem Original angehört?

Und noch ein paar private Worte zu @Lars,
die er gerne auch veröffentlichen kann, wenn er mag.

Wenn du solche Artikel bringst, brauchst du dich nicht wundern, wenn die Tarnkappe angegriffen wird :confused: Lass dich nicht immer von deinen Anonymen Quellen so voll labern! Du glaubst und verbreitest den Sperrmüll den se dir erzählen! Und später stehst Du als Dummbatz da :confused: Habe dir in der Usenet Sache schon n paar Takte dazu gesagt!!! Und zu dem angeblichen DDoS Angriff auf die Tarnkappe auch noch ein paar Worte… Ich kann zwar nicht mehr genau sagen wann das war, aber mir ist es aufgefallen das Nachts mal die Server gewechselt wurden, bzw. die Hostnames sich geändert haben. Weisst du wer vorher den HOST auf den kas-servern hatte? Vielleicht galten die Angriffe noch dem alten Besitzer?
Auch bei deinem neuen „Techniker“ habe ich bedenken! Ich sag mal so, ein neues Theme in
WP einzubauen sollte ja eigentlich kein Ding sein. Aber wie kann es sein das er es erst einem Monat nach meiner Meldung schafft das AMP Plugin raus zu werfen? Trotzdem, bei einer Google Suche übers Smartphone, wird man immer noch zu den AMP Seiten weitergeleitet. Also ganz geglückt ist das wohl nicht. Und auch das neue Theme ist nicht korrekt installiert! Auf meinem Smartphone ist der Footer immer noch im altem Design und der Theme-Loader ist auch wieder verschwunden :confused: Mir ist klar das er ja nicht den ganzen Tag daran arbeiten kann, aber…naja. Die Zeit hätte er besser anlegen können XD

Leider erinnert mich das zu sehr an die Big_Bang Knalltüte!!! Labern mit gespaltenen Zungen konnte er, aber sonst nix ^^

Seh meine Worte bitte nicht als Angriff, Drohung oder gar Beleidigung! Aber wenn du weiter alles so berichtest wie es dir deine Anon’s erzählen, wirst du dich bald auf echte Probleme einstellen müssen :confused: Meine es nur gut…

Greetz, Alex ^^

Kommentar von Clemens:
Hallo,
hier mal der „Techniker“
Ja, wir haben unsere Seite zu einen neuen Hoster umgezogen, da all-inkl vpns blockt.
Bzgl. Der AMP Seiten kann ich nur sagen, das der neue Hoster ein Plugin auf die HP geladen hat das zu einen error 500 auf den AMP Seiten führt. Der neue Hoster gibt mir weder Zugriff auf den Webspace per FTP, noch Zugriff auf den Cloudflare account.
Ich habe das AMP Plugin gerade eben erstmal runtergeworfen, damit die Verlinkung erstmal weg ist.
Welche Meldung? Ich kenne keine. Sende mir bitte mal eine mail an info@clemensknost.de .
Bitte lösch deinen cache bzgl. Des footers.
Ich finde das so auch alles sehr schlecht! Ab Montag kümmere ich mich um alle von dir angesprochenen Punkte.

Kommentar von bruder ben:
nxload hat aber richtig ranzigen sound

Wenn es nur der Streaminghoster war, der die „neuartigen“ User-DDoS-Angriffe gefahren hat, wieso dann die Behauptung auf der Startseite von Filmpalast.io, dass dies die angebliche Nachfolgeseite des Originals sein soll ?! Und wieso erlauben die es überhaupt über mehrere Tage hinweg, dass die Konkurrenz mit DDoS überzogen wird, wenn sie ja unbeteiligt sind? Und jetzt ist auf wundersame Weise der Hinweis weg und es kommt kein Statement von wegen: Oh sorry, unser Streaminghoster hat Mist gebaut, tut uns leid. Gar nichts. Das stinkt doch von hinten und vorne. Lies mal den Beitrag von Torrentfreak dazu, die haben tatsächlich tiefer recherchiert.

Kommentar von Alex_Bytes:
Hmmm, Ich habe lediglich Fragen gestellt und keine Aussagen gemacht! Du bist der Reporter! Schade das du meine Fragen nur mit Gegenfragen beantwortest. Als Journalist, sollte man die Fragen die sich auf den Artikel beziehen, beantworten können :confused:

Davon mal abgesehen: Was macht man wenn die eigene Domain nicht erreichbar Ist? Genau, ich schaue danach wer mich angreifft und wie ich es unterbinden kann! Da man ohne ein wissen darüber, das es der Böse Vodlocker Service ist, der für die Angriffe sorgt, nicht für gegenmaßnahmen sorgen kann! So zieht man auf eine neue Domain/Ip! Vielleicht ist ja dann alles wieder gut XD Aber nu hat man den aktuellen Source-Code nicht parrat und lädt dafür ne alte Beta auf den neuen .io Host! Nur leider bleibt der Angriff bestehen!? Was sagt uns das? Der Angriff kommt von ausserhalb!
Sprich VODLOCKER ist das Böse!

Wenn du auf „Torrentfreak“ bezug nehmen willst, dann solltest du auch mal den Artikel genau lesen…
Da wird genau das gleiche geschrieben, wie ich es getan habe! Außer das se die nützliche Cloudflare Recherche hinzugefügt haben! Die Angriffe kommen von Vodlocker!!! Und nicht von einem Streaming-Portal!
Auch steht darin das CLOUDFLARE bereits 2015 vor genau solchen Angriffen gewarnt hat!
Also „neuartig“ ist da wohl nix O.o

https://blog.cloudflare.com/an-introduction-to-javascript-based-ddos/

Komischer Weise ähneln sich der Code der auf dem Cloudflare Blog 2015 erschienen ist, fast 1:1 dem Schadcode, der zZ. verbreitet wird!? Erkläre mir das mal bitte :stuck_out_tongue:

Wäre es da nicht eher die Frage ob CLOUDFLARE, der Big Brother von allen Pirate Sites, die Beitreiber von den Sites zu ihrem Service drängen will???

Deiner Antwort entnehme ich auch, das du zu keiner Zeit, irgendwelche Statements von den Betreibern bekommen hast! Also nochmal die Frage: woher die Gewissheit? Du behauptest Dinge, die du in keinster Weise beweisen kannst!

Kommentar von dfghj:
bitte habt verständniss, werbung ist gehirnwäsche,daher wird tarnkappe.info blacklistet…adblock bleibt…punkt

Kommentar von Clemens:
Obwohl wir bereits weniger Werbung bei tk anzeigen?

Kommentar von techi:
Das mit dem Scriptkiddy geb ich dir recht. Aber das mit dem 10 mal dasselbe Bild hast du wohl falsch interpretiert.
Erstens bedeutet interval, dass all 10ms das Script ausgeführt wird (und nicht nur 10 mal). Zudem wird es nicht gecached, weil er eine Random Zahl zur URL dazugibt, was Caching verhindert (weil potenziell andere URL = anderer Inhalt).

Kommentar von Pierruno:
Könnt ihr vielleicht nochmals das ganze genauer betrachten. Denn auf dem angeblichen Klon FilmPalast.io steht das FilmPalast.to Malware verbreitet und man ab sofort nur noch die .io Domain nutzen soll. Ausserdem wird dort irgendetwas von einem Script beschrieben. Wenn man in Google nach FilmPalast sucht, dann taucht nur die .io Webseite auf.

Ich verstehe nicht ganz was jetzt der Klon ist und was nicht.

Kommentar von Heiko:
Dreckseite