Autor Thema: Massenhacks von Webseiten ...  (Gelesen 3079 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Nvidia-Hacker veröffentlichen auszugsweise Nutzerdaten
« Antwort #15 am: 16 Juli, 2012, 16:00 »
Ende vergangene Woche berichtete der Grafikkartenhersteller Nvidia vom Einbruch die Datenbank seiner Webseite; betroffen sind die Daten von rund 400.000 registrierten Nutzern. Nun hat sich bei Pastebin eine Hackergruppe namens "Team Apollo" zu Wort gemeldet, die für den Einbruch verantwortlich sein will.

Als Beweis haben sie einen Datenbankauszug mit den Mailadressen und Passwort-Hashes von rund 800 Nutzern veröffentlicht, weitere sollen folgen. Sollten die Daten echt sein, würde dies der Aussage von Nvidia widersprechen, dass die Passwort-Hashes gesalzen waren: In dem Auszug befindet sich drei mal der Hash b018f55f348b0959333be092ba0b1f41 – das Ergebnis von md5('nvidia123');.

Darüber hinaus machen die Hacker darauf aufmerksam, dass auch Nvidias Onlineshop von dem Vorfall betroffen ist, was Nvidia gegenüber heise Security nicht erwähnt hatte. Der Einbruch liegt laut der Hackergruppe schon eine Weile zurück. Die Gruppe hat die Daten angeblich kopiert, um "widerwärtige Unternehmen [...] ihrer gerechten Strafe zuzuführen". Um welche Unternehmen es geht und wie diese "gerechte Strafe" aussieht, lassen die Hacker offen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
SQL-Injection für Scriptkiddies
« Antwort #16 am: 21 Juli, 2012, 21:00 »
Bei den in den letzten Wochen gehäuft aufgetretenen Einbrüchen in Datenbanken mit Kundendaten (LinkedIn, eHarmony, Last.fm, Yahoo Voice Yahoo! Contributor Network, etc.), könnte man auf die Idee kommen, dass da Fachleute am hacken waren — dem muss aber nicht so sein. Auch DAUs kommen leicht per SQL-Injection (und dem richtigen Werkzeug), an Zugangsdaten — und dies ohne jegliche Kenntnisse, wie eine SQLi-Lücke konkret ausgenutzt werden kann.

Der ganze Artikel

Quelle : http://meingottundmeinewelt.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Nach Hack: Acht Millionen Gamigo-Passwörter veröffentlicht
« Antwort #17 am: 24 Juli, 2012, 13:14 »
Rund acht Millionen E-Mail-Adressen mit Passwort des Hamburger Onlinegamesanbieters Gamigo sind im Internet aufgetaucht. Im März 2012 hatte die Tochter des Axel Spinger Verlags bekanntgegeben, dass Hacker sich Zugang zu Nutzerkonten verschafft hatten.

8,243,809 Datensätze mit E-Mail-Adressen und - zumindest ursprünglich - verschlüsselten Passwörtern sind im Internet aufgetaucht, wie Gamigo Golem.de bestätigt hat. Im Juli 2012 wurde ein Link in einem Forum auf eine 478 MByte große Datei mit den Informationen veröffentlicht. Ende Februar 2012 hatten sich ein oder mehrere Hacker mit dem Pseudonym "8in4ry_Munch3r" Zugriff auf Nutzerkonten von Gamigo verschafft, kurze Zeit später informierte das Hamburger Unternehmen seine Kunden über den Einbruch.

Die Datei ist jetzt wieder gelöscht, allerdings hat der Betreiber von Pwnedlist.com sie analysiert. Er bietet eine kostenlose Überprüfung an, ob eine Mail-Adresse in den Daten von Gamigo vorkommt. Zwar waren die Passwörter ursprünglich durch Hashes geschützt, allerdings lässt ein weiterer Beitrag in dem Forum, in dem der Link veröffentlicht wurde, darauf schließen, dass die Kodierung im schlimmsten Fall weitgehend - inzwischen wohl eher vollständig - entschlüsselt ist.

Nach Angaben von Pwnedlist.com befinden sich in dem Datensatz unter anderem rund 2,4 Millionen Nutzerkonten aus Deutschland, darunter allein rund 100.000 von T-Online. Dazu kommen 3 Millionen Accounts, die auf US-Kunden hinweisen, und 1,3 Million offensichtlich aus Frankreich stammende Spieler. Wie nicht anders zu erwarten, befinden sich Adressen von allen großen E-Mail-Anbietern in dem Datensatz, dazu kommen Mitarbeiter von Unternehmen wie IBM, Deutsche Bank und Siemens. Rund 5.000 Adressen sollen sich direkt Gamigo zuordnen lassen.

Die Kunden von Gamigo mussten Anfang März 2012 neue Passwörter anlegen, um auf ihr Nutzerkonto zugreifen zu können. Problematisch ist, wie meist in derartigen Fällen, dass viele Kunden das gleiche Passwort in einer Vielzahl von Accounts verwenden - sie sollten schnellstmöglich geändert werden.

Gamigo sei sich der Probleme bewusst und arbeite an einer weiteren Erklärung und Information für Presse und die betroffenen Kunden, so ein Firmensprecher auf Anfrage von Golem.de.

Nachtrag:

Mittlerweile hat sich Gamigo mit einer Stellungnahme zu Wort gemeldet. Nach aktuellem Wissensstand würden die im Netz aufgetauchten Daten "keine neuen Erkenntnisse" bieten. Alle erforderlichen Maßnahmen seien bereits damals umgehend eingeleitet worden. "Dazu gehörten die Information aller betroffenen Nutzer, das Zurücksetzen der Passwörter, die Abschaltung der gehackten Datenbank, eine umfassende IT-Sicherheitsprüfung, das Offline-Stellen von Teilbereichen des Angebots, die Information der zuständigen Behörden sowie die Klärung juristischer Fragen", so Gamigo. Das Unternehmen nehme die jetzige Veröffentlichung zum Anlass, den Vorgang erneut kritisch zu überprüfen.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Kundendaten bei Online-Brillenladen Mister Spex geklaut
« Antwort #18 am: 02 August, 2012, 17:40 »
Unbekannte konnten bei einem Hackerangriff auf den Internetoptiker Mister Spex auf die Kundendatenbank zugreifen. Laut dem Berliner Unternehmen hatten die Angreifer dabei Zugriff auf Adressdaten und Passwörter und habe diese möglicherweise auch kopiert. Gehasht waren die Passwörter demnach nicht. Zahlungsinformationen seien nicht betroffen, da diese laut Mister Spex nicht gespeichert werden.

"Wir können nicht mit absoluter Sicherheit sagen, wie viele Daten unerlaubt kopiert wurden. Daher müssen wir davon ausgehen, dass schlimmstenfalls alle unsere Kunden betroffen sind.", schreibt das Unternehmen in einer Mail an seine Kunden.

Der Betreiber gibt an, allen Kunden jeweils ein neues Passwort per Mail geschickt zu haben – was das Problem allerdings nicht gänzlich aus der Welt schafft: Schließlich dürften die Datendiebe mit den geklauten Passwörter in vielen Fällen wegen Mehrfachnutzung auch auf die Mailkonten der Mister-Spex-Kunden zugreifen können.. Wer bei Mister Spex registriert ist und das dort genutzte Passwort auch zur Anmeldung bei anderen Webdiensten eingesetzt hat, sollte es nun überall ändern.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Geklaute Kundendaten von Mister Spex offenbar missbraucht
« Antwort #19 am: 18 August, 2012, 18:00 »
Die Anfang August bei einem Hackerangriff geklauten Kundendaten des Online-Brillenladens Mister Spex werden jetzt offenbar für Phishing genutzt. Ein Leser von heise online wies uns heute auf eine Mail hin, die er an eine Adresse bekommen hat, die er ausschließlich Mister Spex gegeben hatte. Ein weiterer, davon unabhängiger Hinweis einer Leserin, die ebenfalls Kundin bei Mister Spex war, erhärtet die Vermutung.

Die Mails sind gut gemacht und erscheinen durch die korrekte Anrede mit dem richtigen Namen glaubwürdig. Sie tragen den Betreff "[korrekter Name], wichtige Mitteilung zu Ihren Zahlungsarten" oder "Wichtige Umstellung Ihrer Zahlungsarten bei Amazon.de, [korrekter Name] !" und stammen von "Amazon Customer Care". Sie enthalten mehrere Links zu amazon.de, aber der entscheidende Link für die Hinterlegung der Kreditkartendaten führt auf die Domain amazon-online-kundenumstellung.com. Diese wurde erst gestern registriert und gehört offensichtlich nicht Amazon.

Da bei dem Einbruch bei Mister Spex auch Passwörter im Klartext entwendet wurden, tun alle Kunden gut daran, ihre Passwörter zu ändern, falls sie dasselbe Passwort auch anderswo verwendet haben.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Das Hacker-Kollektiv GhostShell veröffentlichte in Zusammenarbeit mit den Hackergruppen MidasBank und OphiusLab die Daten von 100 gehackten Webseiten. Die Accountdaten von über einer Million Personen wurden so zum Protest freigegeben. Darunter befinden sich zahlreiche Broker, Banken, Waffenhändler, Sicherheitsunternehmen, Polizeibehörden, Beratungsfirmen und viele weitere Unternehmen.

Unter dem Begriff Project Hellfire veröffentlichten drei Hackergruppierungen eine große Anzahl an Accountdaten. Man will damit gegen die Aktivitäten der Politiker, Banken und gegen die Verhaftung diverser Hacker protestieren. Im Begleitschreiben auf Pastebin geben die Aktivisten bekannt, man plane weitere Veröffentlichungen und eine Zusammenarbeit mit Hackern von Anonymous und anderen Organisationen. Dies sei lediglich als Startschuss anzusehen, für Herbst und Winter 2012 seien weitere Aktionen geplant.

Nach Angaben der Sicherheitsfirma Imperva wurden die Daten vor allem bei SQL-Angriffen entwendet. Die Auszüge der Datenbanken enthalten Anmeldedaten von Administratoren, Nutzernamen und Passwörter und Dateien aus Content-Management-Systemen. Vertrauliche Daten sollen in der Publikation eher selten vorkommen. Laut Imperva haben die Hacker gleich mehrfach eine Schwachstelle im Content-Management-System ausgenutzt.

Das Hacker-Kollektiv GhostShell gab bekannt, man sei im Besitz von sechs Milliarden Datensätzen, die man in einem Mainframe-System in China erbeutet habe. Nach Angaben der Hacker seien darin Details zu Technologien aus China, Japan und weiteren Ländern enthalten. Außerdem habe man 100 Milliarden Datensätze von einem Mainframe-Rechner einer nicht namentlich genannten US-Börse gestohlen und sich Zugriff bei mehreren Servern des US-Heimatschutzministeriums verschafft.

In der Analyse von Imperva kommt man zu dem Schluss, dass viele Unternehmen und deren Angestellten noch immer sehr nachlässig mit ihren Passwörtern umgehen. Viele Passwörter würden das übliche "123456-Problem" aufweisen, zahlreiche Zugangsdaten können von Cyberkriminellen auch ohne einen Hack erahnt werden. In vielen Unternehmen wird zudem noch immer nicht dafür gesorgt, dass die Mitarbeiter regelmäßig ihre Passwörter ändern müssen.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Hunderte Typo3-Webseiten gehackt
« Antwort #21 am: 17 März, 2014, 15:57 »
Die betroffenen Webseiten, viele davon aus Deutschland, liefern Online-Casino-Spam an Besucher aus, die von Suchmaschinen kommen und fungieren so als Linkfarmen. Welche Sicherheitslücke ausgenutzt wird, ist noch unklar.

Eine große Anzahl von Webseiten, die das Content Management System (CMS) Typo3 einsetzen, ist offenbar Opfer eines Hackerangriffs geworden. Der Angriff scheint nur Seiten zu betreffen, welche die Long-Term-Support-Version (4.5.x) des CMS einsetzen. Welche Sicherheitslücke ausgenutzt wird, ist momentan nicht bekannt. Eine entsprechende Google-Suche deutet darauf hin, dass hunderte von Webseiten betroffen sind, viele davon in Deutschland.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Hintergründe des Typo3-Hacks weiter im Dunkeln
« Antwort #22 am: 18 März, 2014, 14:27 »
Die Typo3 Association hat keine Informationen zu der Schwachstelle hinter dem Casino-Spam-Hack, der viele Typo3-Webseiten betrifft, und vermutet, dass der Hack andere Ursachen hat. Seiten ohne Typo-Installation sollen ebenfalls betroffen sein.

Im Fall der gehackten Typo3-Webseiten, die zur Anzeige von Online-Casino-Spam missbraucht wurden, gibt es nach wie vor keine Informationen über die zugrunde liegende Sicherheitslücke. Die gemeinnützige Typo3 Association, welche die Entwicklung des Content Management Systems (CMS) koordiniert, empfiehlt nun, auf eine aktuelle Version der Software zu wechseln. Eine Google-Suche nach den charakteristischen Merkmalen des Hacks fördert vorwiegend Seiten mit der Typo3-Long-Term-Support-Version 4.5.x zu Tage.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Russische Hacker haben Online-Profile gleich milliardenfach abgegriffen. Die Security-Firma, die das Leck publik machte, will Nutzer nun für die Gewissheit, ob ihre Daten kompromittiert sind, zur Kasse bitten.

Die Meldung des wohl bisher größten Identitätsdiebstahls im Internet durch Hold Security aus Milwaukee hat eingeschlagen wie eine Bombe: Sage und schreibe 1,2 Milliarden Profildaten sollen russische Hacker erbeutet haben.

Dass die Nachricht gerade jetzt auftaucht, ist wohl alles andere als ein Zufall, denn noch bis Donnerstag läuft mit der Black Hat in Las Vegas eine der weltweit renommiertesten Hacker-Konferenzen der Welt. So wollte Hold Security dann auch prompt aus dem Scoop Kapital schlagen und bot zeitgleich mit der Veröffentlichung in der New York Times einen Dienst an, der Seitenbetreibern gegen eine jährliche Gebühr von 120 US-Dollar warnt, wenn ihre Webpräsenz zu einer der 420.000 in dem Riesenleck betroffenen zählt.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189165
  • Ohne Input kein Output
    • DVB-Cube
Hackergruppe will 7 Millionen Nutzerkonten erbeutet haben
« Antwort #24 am: 22 November, 2014, 15:21 »
Eine Hackergruppe will massenweise Online-Konten des PlayStation Networks, von Windows Live, Twitter, Facebook und des Spiele-Publishers 2K Games erbeutet haben. Kreditkartendaten sollen sich auch darunter befinden.



Hacker, die unter der Bezeichnung Derptrolling firmieren, wollen an die sieben Millionen Nutzerkonten von Facebook, dem PlayStation Network (PSN), dem EA-Dienst Origin, von Windows Live und von Twitter erbeutet haben. Um die Hacks zu belegen, stellten sie eine Liste mit über 5500 Nutzernamen und Passwörtern ins Internet. Diese sollen zu Accounts des PSN, zu Windows-Live-Konten und zu Servern des Spiele-Publishers 2K Games gehören. Ob die Nutzernamen und Passwörter echt sind, ist bis jetzt nicht geklärt. Unter anderem will die Gruppe auch eine halbe Million Kreditkartendaten von 2K haben.

Wie die US-Nachrichtenseite CNet berichtet, hat sich die Gruppe auch zu DDoS-Angriffen auf Blizzards World-of-Warcraft-Server am Wochenende bekannt. Beim Launch der Spielerweiterung Warlords of Draenor war es unter anderem durch solche Angriffe zu massiven Beeinträchtigungen des Online-Spiels gekommen. Die Gruppe gibt an, unter anderem mit der Assad-nahen Syrian Electronic Army und den Hackern der Lizard Squad zusammengearbeitet zu haben. Letztere Gruppierung hatte sich mit DDoS-Angriffen auf das PlayStation Network einen Namen gemacht. Man habe bei früheren Aktionen unter anderem das komplette syrische Internet und die gesamte .mil-Domain des US-Militärs lahmgelegt. Überprüfen lassen sich diese großspurigen Behauptungen indes nicht.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )