-
Playstation-3–Besitzer haben seit Mittwoch Abend Probleme eine Verbindung mit dem Playstation-Network aufzubauen. Ursache sind spontane Wartungsarbeiten, die Sony aufgrund eines „externen Eingriffs“ in die Netzwerke einberufen musste. Wer diese Eingriffe verursacht hat, ist nicht bekannt. Anonymous machte mittlerweile in einer Pressemitteilung klar: „Ausnahmsweise waren wir es nicht.“
Das Unternehmen Sony hat seit Mittwoch Abend mit Problemen im PlayStation Network zu kämpfen. Nun schon bald 72 Stunden lang stoßen Nutzer der bekannten Konsole bei dem Versuch, sich ins Netzwerk des Herstellers einzuklinken, auf eine Fehlermeldung.
Aus welchem Grund es zu dem überraschend langen Ausfall kam, ist nicht restlos geklärt. Sony selbst scheint die Online-Services vorgestern abgeschaltet zu haben. Dies sei als Reaktion auf einen nicht näher beschrieben „externen Eingriff“ in die Server geschehen, heißt es in den offiziellen Playstation-Blogs. Auf Twitter werden die Fans zwar regelmäßig über Fortschritte bei den Wartungsarbeiten informiert. Der Erfolg der Techniker, eventuell ausgenutzte Sicherheitslücken zu schließen oder Schäden zu beseitigen, ist jedoch augenscheinlich eher mäßig. Die letzte Meldung des Dienstes von gestern ließ lediglich verlauten, dass man noch „keine Neuigkeiten“ für die Nutzer habe.
Wer oder was den sogenannten „externen Eingriff“ versucht haben soll, ist nicht bekannt. Viele Stimmen gehen mittlweile von einem Hacker-Angriff aus. Als Beobachter könnte man annehmen, dass das Internet-Kollektiv Anonymous wieder seine Finger im Spiel hat. Doch laut einer jüngst erschienen Pressemitteilung mit dem Titel „Ausnahmsweise waren wir es nicht“ auf der Anonymous-„Koordinationsseite“ anonops.net sind die „Hacktivisten“ in diesem Fall unschuldig. „Zwar könnte es der Fall sein, dass andere ‚Anons‘ selbstständig das Playstation Network attackierten, wir [AnonOps] wissen jedoch nichts davon und übernehmen keine Verantwortung für das, was passiert ist.“, heißt es in der Mitteilung weiter.
Wann die Konsoleros ihr Produkt wieder in vollen Umfang nutzen können, ist nicht abzusehen. Gerade in Anbetracht der Tatsache, dass Ostersonntag vor der Tür steht, könnte sich die Reparatur der Sony-Techniker noch bis nächste Woche hinauszögern.
Quelle : www.gulli.com
-
"Ausnahmsweise waren wir's mal nicht": In einer am Sonntag veröffentlichten Erklärung haben Anonymous-Aktivisten Stellung zum andauernden Ausfall des Playstation-Networks (PSN) genommen und die Verantwortung dafür zurückgewiesen. Der Onlinedienst ist seit dem 20. April nicht mehr zu erreichen. Anonymous will allerdings nicht ausschließen, dass "andere Anons" auf eigene Faust gehandelt haben könnten, um gegen Sony zu protestieren, heißt es in der Mitteilung. Darin wird außerdem angedeutet, Sony könne Anonymous womöglich als Sündenbock missbrauchen, um technische Probleme zu vertuschen. Das japanische Unternehmen hatte in einem Blog mitgeteilt, dass der Ausfall mit einem "externen Eingriff" zu tun habe.
In einem Ende vergangenen Jahres geführten Interview mit heise online hatten Anonymous-Aktivisten betont, dass die Gruppe "prinzipbedingt" keine Führung habe. Daher könne auch niemals ein Anonymous-Mitglied für die gesamte Gruppe sprechen – was im Umkehrschluss also auch bedeutet, dass die jetzt veröffentlichte Mitteilung nicht unbedingt als "offizielle" Anonymous-Erklärung zu verstehen ist. Für einen zumindest ansatzweise offiziellen Charakter spricht allerdings, dass sich das Statement auf mehreren von Anonymous-Aktivisten betriebenen Websites sowie in vertonter Form in einigen YouTube-Videos findet.
Nachdem Anonymous dem japanischen Konzern wegen seines harten Vorgehens gegen Playstation-3-Hacker Anfang April den Krieg erklärt hatte, bemühte man sich schon kurz darauf um Schadensbegrenzung: Etliche PSN-Spieler waren sauer, weil sie das Onlinenetzwerk nicht mehr benutzen konnten.
Quelle : www.heise.de
-
Persönliche Kundendaten wurden kopiert
Sony Computer Entertainment hat endlich bekanntgeben können, was der oder die Hacker im Playstation Network (PSN) und in Qriocity angerichtet haben. Auch für die Kunden ist der Einbruch in die Server ein Desaster - es wurden alle angegebenen persönlichen Daten kopiert, wahrscheinlich auch die für Kreditkarten.
Sony hat sehr schlechte Nachrichten für seine Kunden, obwohl die Ermittlungen zu dem Einbruch in die PSN- und Qriocity-Server noch weitergehen. Im offiziellen Playstation-Blog heißt es, dass "sich eine unbefugte Person Zugriff zu folgenden persönlichen Daten verschaffen konnte: Name, Adresse (Stadt, Bundesland, Postleitzahl), Land, E-Mail Adresse, Geburtsdatum, PlayStation Network/ Qriocity Passwort und Login sowie PSN Online ID."
Darüber hinaus könne es möglich sein, dass die Profilangaben der Nutzer unerlaubt abgerufen wurden. Das beinhalte auch die persönliche Kaufhistorie und die Rechnungsanschrift (Stadt, Bundesland, Postleitzahl). Eltern aufgepasst: "Falls Sie einem zweiten Konto für einen Unterhaltsberechtigten zugestimmt haben, kann es sein, dass oben genannte Angaben Ihres Unterhaltsberechtigten ebenfalls angeeignet wurden", heißt es weiter im Playstation-Blog.
Die für die Kunden wohl wichtigste Information, ob auch ihre Kreditkartendaten in falsche Hände geraten sind, fehlt weiterhin. Zwar gebe es dafür laut Sony derzeit keine Anzeichen dafür, gleichzeitig will der Hersteller es aber auch nicht ausschließen.
"Falls Sie Ihre Kreditkarteninformationen im PlayStation Network oder Qriocity angegeben haben, möchten wir Sie sicherheitshalber darüber benachrichtigen, dass auf Ihre Kreditkartennummer (exklusive Ihres Sicherheitscodes) sowie auf die Gültigkeitsdauer zugegriffen werden konnte."
Den PS3- und PSP-Besitzern könnte damit weit Schwerwiegenderes drohen als nur ein paar Tage nicht auf das PSN zugreifen zu können. Sie sollten daher zumindest sicherstellen, dass sie bei anderen Diensten nicht dasselbe Passwort wie bei PSN gesetzt haben. Unter Umständen ist es auch sinnvoll, die eigene Bank über die womöglich kompromittierte Kreditkarte zu informieren. Laut Sony erfolgte der unerlaubte Zugang zu den Servern in der Zeit vom 17. bis zum 19. April 2011. (ck)
Quelle: http://www.golem.de/1104/83045.html
-
Unter den öffentlichen Playstation-Blogs von Sony Computer Entertainment häufen sich die Kundenbeschwerden wegen des PSN-Hacks. Viele Kunden fühlen sich zu spät über den Datenklau informiert.
Trotz umfangreicher Medienberichterstattung ist nicht gewährleistet, dass jeder der 77 Millionen PSN- oder Qriocity-Nutzer, deren Daten ausgespäht wurden, von dem Vorfall erfährt. Denn bisher hat Sony seine Kunden nur indirekt informiert, über eigene Blogs und über Twitter. Direkte Mitteilungen per E-Mail blieben bisher aus, zumindest in Deutschland.
Entsprechend viel Kritik erfährt Sony deshalb auch von den Kunden. Während es im deutschen Playstation-Blog noch eher ruhig zugeht, ist im US-Blog bereits deutlich mehr los. Zwar wird auch Mitgefühl und Verständnis für das PSN-Team geäußert, viele Beiträge richten jedoch Vorwürfe an Sony, wie etwa der von Tacotaskforce: "Ihr wartet eine WOCHE, um uns zu sagen, dass unsere persönlichen Daten kompromittiert wurden? Das hätte bereits letzten Donnerstag gesagt werden müssen."
Sony hatte für die Auswertung des Hacks ein externes Sicherheitsunternehmen beauftragt. Laut Sony erfolgte der unerlaubte Zugriff auf die Server in der Zeit vom 17. bis zum 19. April 2011. Nachdem Sony den Einbruch bemerkt hatte, wurde das PSN abgeschaltet - und ist weiterhin nicht zugänglich. Auch der Musik- und Filmdienst Qriocity ist betroffen. Sony Online Entertainment (SOE) soll hingegen nicht betroffen sein, da die Datenbanken getrennt von PSN und Qriocity gehostet werden und nicht kompromittiert worden sein sollen.
Quelle : www.golem.de
-
Nach dem Einbruch in das Playstation Network (PSN) fragen sich 77 Millionen Nutzer, welche Gefahr ihnen durch den Datenklau droht und ob sie jetzt noch etwas tun können, um den Schaden zu begrenzen. Nach Angaben von Sony hatte der Eindringling vom 17. bis 19. April Zugriff auf die Nutzerdaten, darunter Adresse, Geburtsdatum, die PSN-Online-ID und das PSN-Passwort. Nicht ausschließen kann der Konzern, dass auch die Daten der Kreditkartennummern, Gültigkeitsdauer und Rechnungsadressen abgerufen wurden, wenn auch dafür bislang keine Spuren zu finden seien, sagte ein Konzernsprecher. Einzig ein Zugriff auf den dreistelligen Sicherheitscode auf der Kreditkartenrückseite blieb den Angreifern offenbar verwehrt, weil diese laut Sony andernorts gespeichert würden.
Der nicht geklaute Sicherheitscode ist allerdings nur ein kleiner Trost, da dieser beispielsweise bei Offline-Geschäften überhaupt nicht überprüft wird. Das Kreditkartensystem ist trotz offensichtlicher Sicherheitsmängel überhaupt so populär, weil die Kreditinstitute die Haftung übernehmen. Deshalb sollte man unbedingt seine Kreditkarten-Abrechnungen ab Mitte April überprüfen und Unregelmäßigkeiten sofort bei der Bank melden. Die Beweislast, ob die Abbuchung rechtmäßig war oder nicht, liegt bei der Bank. Im Zweifel müssen sie das Geld also erstatten.
Ist man also aus dem Schneider? Nicht ganz, denn wenn ein Dieb das Konto leer räumt, hat man zumindest erstmal Anrufe und Papierkram zu erledigen, um die Abbuchungen wieder rückgängig zu machen. Bis die geklauten Kreditkartennummern tatsächlich zum Einsatz kommen und monetarisiert werden, kann es jedoch noch Wochen dauern. Die zig Millionen Nummern (nur ein Teil der 77 Millionen Kunden hat seine Kreditkartennummern im PSN hinterlegt) werden wahrscheinlich auf dem Schwarzmarkt angeboten und dann "in kleinen Häppchen" weiterverkauft. Sie werden durch viele Hände gehen, bevor sie tatsächlich eingesetzt werden. Manche werden gar auf gefälschte Plastikkarten gedruckt. Das kann auch noch in einem Jahr passieren.
Wer seine Karte sicherheitshalber jetzt sperren lassen will, wird von den Kreditinstituten dafür zur Kasse gebeten. Bei der Sparkasse koste eine neue Karte 20 Euro, rechnete uns ein Bankberater vor. Die Kosten solle man sich von Sony erstatten lassen. Dazu müsste man Sony jedoch nachweisen, dass die Kreditkartennummern bei ihnen tatsächlich abhanden gekommen sind. Das Kreditinstitut Valovis wollte auf Nachfrage eines Kollegen von sich aus dessen Kreditkarte gegen seinen Willen und auf seine Kosten sperren. Als er dies verneinte, wies man ihn darauf hin, dass er nun das Missbrauchsrisiko selbst tragen müsse – nicht gerade eine vertrauensbildende Maßnahme.
Der zweite Angriffspunkt ist das PSN-Passwort: Viele Anwender nutzen für verschiedene Dienste das gleiche Passwort, also auch bei Amazon, eBay oder PayPal. Selbst wenn Sony die Passwörter als verschlüsselte Hashwerte speichert, können Angreifer nun per Brute-Force versuchen, das Ursprungs-Passwort zu ermitteln. Die Rechenzeit für ein sechsstelliges Passwort liegt mit modernen Grafikkarten gerade einmal bei neun Minuten. Bei acht Stellen verlängert sich die Rechenzeit bereits auf 300 Tage. Verkürzen lässt sich die Zeit wiederum, wenn man zum Knacken Cloud-Server anmietet. So würde es knapp 600 Euro kosten, ein achtstelliges Passwort mit Hilfe Amazons Elastic Computing Cloud (EC2) per Brute Force zu knacken. Bei zwölf Zeichen beträgt der Einsatz schon über 15 Milliarden Euro. Ab einer Länge von elf Zeichen kann man derzeit ein Passwort also als hinreichend sicher betrachten, da der Aufwand zum Knacken für einen Betrüger größer wäre als der mögliche Gewinn.
Je nachdem, wie lang das eigene PSN-Passwort war, hat man nun also mehr oder weniger Zeit, sich für seine Konten neue Passwörter auszudenken. Ändern sollte man sie in jedem Fall. Tipps dazu gibt der c't-Artikel Sesam öffne dich nicht in c't 2/11, S. 150. Aufpassen sollte man in nächster Zeit vor Spam-Mails, die die Eingabe von persönlichen Daten und Passwörtern etwa zur Rekonstruktion des PSN auffordern. Sie kommen mit Sicherheit nicht von Sony, sondern von Datendieben. Sony stellte klar, dass es keine Kundendaten per Mail, Telefon oder Brief abfragen werde.
Dem japanischen Konzern ist sicherlich vorzuwerfen, dass er seine Kundendaten offensichtlich alle zentral gespeichert und zu wenig abgesichert hat. Dass man nach der Abschaltung zunächst den Fall genau untersuchen wollte, bevor man mit einer so weitreichenden Warnmeldung an die Öffentlichkeit tritt, ist verständlich. Derzeit würden alle 77 Millionen Nutzer per E-Mail angeschrieben, deren Versendung noch bis zum 28. April dauern soll. Der Schaden, den Sony durch den Vertrauensverlust erleidet, lässt sich derzeit noch gar nicht abschätzen. Immerhin ist das Playstation Network die digitale Vertriebsplattform des Konzerns, mit der er seine Spiele, Filme und Musik online vertreibt. Sony lässt derzeit noch eine externe Sicherheitsfirma den Fall untersuchen und restrukturiert das komplette PSN, um die aktuellen Sicherheitsmängel zu beseitigen. Der Ausfall des Netzwerks kann sich also noch auf unbestimmte Zeit hinziehen.
Quelle (http://www.heise.de/newsticker/meldung/Angriff-auf-das-Playstation-Network-Worauf-Kunden-jetzt-achten-sollten-1233709.html)
-
Patric Seybold, seines Zeichens Senior Direktor für Sonys Firmenkommunikation und Social Media, hat über das US-Playstation-Blog weitere Informationen bekannt gegeben, wie Sony gedenkt, das Playstation Network wieder hochzufahren. Demnach soll das Netzwerk bis kommenden Mittwoch wieder online gehen, aber nur "wenn wir sicher sind, dass das Netzwerk gesichert ist", erklärte Seybold. Vor dem Neustart müssen Playstation-Anwender zunächst ein Firmware-Update aufspielen, das sie zur Änderung ihres Passworts zwingt. Ebenso sollen die SDKs für die Debug-Konsolen der Spiele-Entwickler und -Tester ausgetauscht werden.
Laut Seybold waren die persönlichen Daten der Anwender unverschlüsselt gespeichert. Lediglich die Datenbank mit den Kreditkartennummern sei verschlüsselt gewesen; es gebe keine Hinweise darauf, dass die Datendiebe auf sie zugegriffen haben. Die dreistellige Sicherheitsnummer der Kreditkartenrückseite sei nirgends im System gespeichert gewesen, stellt Seybold klar.
Derzeit ziehe man mit dem kompletten Netzwerk und dem Datenzentrum an einen neuen Ort um und arbeite mit einer externen Sicherheitsfirma daran, die Sicherheit des PSN zu erhöhen.
In den USA ist derweil in Kalifornien die erste Sammelklage gegen Sony eingereicht worden, in der dem Konzern vorgeworfen wird, die Daten der Anwender nicht ausreichend gesichert zu haben. So habe Sony unter anderem gegen den Payment Card Industry Data Security Standard (PCI DSS) verstoßen, der spezielle Sicherheitsvorkehrungen vorschreibt, wenn Firmen Kreditkartendaten ihrer Kunden speichern.
Auch in Deutschland äußerte der Bundesbeauftragte für den Datenschutz, Peter Schaar, Kritik an Sonys Krisenmanagement. Weil das Playstation Network jedoch von einem englischen Tochterunternehmen betrieben werde, sei nun Großbritannien für die Prüfung zuständig, ob Sony seine Kunden rechtzeitig über den Datendiebstahl informiert hat. Laut Schaar sei es schwierig, nachzuweisen, ob unrechtmäßige Kreditkartenabbuchungen tatsächlich auf die Datenlecks im PSN zurückzuführen sind. Im großen Umfang angehäufte Daten "sind nie sicher" betonte Schaar gegenüber dem ARD-Morgen-Magazin. (hag)
Quelle (http://www.heise.de/newsticker/meldung/Sony-plant-Neustart-des-Playstation-Network-1234099.html)
-
Berichten des Sicherheitsexperten Kevin Stevens der Firma Trend Micro zufolge, scheinen Hacker in dubiosen Internetforen eine Datenbank gefüllt mit rund 2,2 Millionen Kreditkarten-Informationen zu verkaufen. Die Vermutung liegt nahe, dass es sich dabei um die gestohlenen Daten des Konzerns Sony handelt. Man hält die Entwendung dieser Informationen jedoch weiterhin für nicht endgültig bewiesen.
Obwohl Sony offiziell bekannt gab, dass es nicht sicher sei, ob beim Hack-Angriff vor wenigen Tagen Kreditkarteninformationen gestohlen wurden, scheinen Hacker in dubiosen Online-Foren womöglich eine Kopie dieser Daten zum Verkauf anzubieten. Dies gab der Sicherheitsexperte Kevin Stevens der Firma Trend Micro in einem Twitter-Eintrag bekannt.
Ihm zufolge stünde auf einer nicht benannten Webseite eine Datenbank zum Verkauf, die rund 2,2 Millionen Kreditkarten-Informationen enthalten soll. Zwar habe er selbst keinen Einblick in die Daten erhalten, wisse jedoch, dass die einzelnen Felder die Namen „fname, lnam, address, zip, country, phone, email, password, dob, ccnum, CVV2 und exp date” tragen. Gerade die letzen Einträge erscheinen hier prekär zu sein. Denn mittels der Kreditkartennummer, dem Sicherheitscode, dem Gültigkeitsdatum und dem Namen des Besitzers ist es problemlos möglich, Geld von den Konten zu stehlen. Wie Stevens weiter ausführt, soll der dubiose Verkäufer Sony die Chance geboten haben, die Daten wieder „zurückzukaufen“, um so einer Weitergabe vorzubeugen. Doch scheinbar habe der Konzern auf das Angebot nicht geantwortet.
Auf offizieller Seite gibt der Konzern vor, von einem derartigen Angebot nichts zu wissen. Wie der Sony-Manager Patrick Seybold der New York Times mitteilte, habe es ein solches Angebot nicht gegeben, wobei es ohnehin „keinerlei Beweise“ dafür gebe, dass Kreditkarten-Informationen gestohlen wurden.
Während Sony seine Nutzer also weiterhin in Unsicherheit belässt, tauchen im Netz immer mehr Stimmen auf, die behaupten ihre Kreditkarte sei missbraucht worden. So twitterte ein Mitarbeiter der Firma GameFly, dass die Kreditkarte eines Kollegen angeblich in Deutschland genutzt wurde, um in einem Lebensmittelgeschäft für 1.500 US-Dollar einzukaufen. In Dutzenden anderen Online-Foren wird über ähnliche Fälle berichtet.
Mittlerweile erklärte Sony in einem Blog-Eintrag, wie genau man nun vorhat, das Playstation Network wiederaufzubauen. Offenbar strebt man hierzu eine komplette Sanierung an. Aktuell sei man dabei, die gesamten Daten in ein anderes Rechenzentrum zu übertragen. Dementsprechend scheint man einen physischen Zugriff der Angreifer auf die Server nicht auszuschließen.
Wann die Spieler ihre Konsole endlich wieder in vollem Umfang nutzen können, ist noch nicht sicher. Im Sony-Blog heißt es, dass man in ungefähr sieben Tagen mit den Arbeiten abgeschlossen haben könnte.
Quelle : www.gulli.com
-
Sony will die Sicherheitsmaßen für sein PlayStation Network verbessern und die Nutzer mit Gratis-Downloads und kostenlosen Diensten entschädigen. Ein Komitee des Repräsentantenhaus der Vereinigten Staaten schickte dem Hersteller Ende letzter Woche ein Schreiben mit mehr als einem Dutzend Fragen zur Sachlage. Die Anfrage muss in wenigen Tagen beantwortet werden, ansonsten droht eine Geldstrafe.
Die ersten Dienste sollen nächste Woche wieder online gehen, kündige Sony heute an. Auf einer Pressekonferenz entschuldigte man sich für die entstandenen Unannehmlichkeiten. Sony arbeite rund um die Uhr daran, das Playstation Network wieder online zu schalten. Zuvor sollen aber zusätzliche Sicherheitsmaßnahmen zum Tragen kommen. Online-Spiele für die PS3 und PSP, Chats und das Abspielen von Filmen über das Netzwerk sollen dann wieder zur Verfügung stehen. Binnen eines Monats plane man alle Angebote wieder zu aktivieren, kündigte Sonys Vizepräsident Kazuo Hirai an.
Als Gegenleistung will man den kostenpflichtigen Playstation Plus Service und Music Unlimited für einen Monat gratis anbieten. Der Hack auf das Netzwerk, mit dem der japanische Hersteller jährlich 500 Millionen US-Dollar umsetzt, habe aber Auswirkungen auf die ganze Industrie. Bislang gebe es noch keine Hinweise darauf, dass Kreditkarten missbräuchlich benutzt wurden, die man dem Netzwerk entnahm. Rund zehn Millionen Kreditkarten sollen von dieser Gefahr betroffen sein.Wie bereits berichtet, wurde im US-Bundesstaat Kalifornien eine Sammelklage eingereicht. Auch erste Ermittlungen von Staatsanwälten in den USA und Großbritannien sollen angelaufen sein.
Das Komitee des amerikanischen Repräsentantenhauses für Energie und Handel schickte Sony ein Schreiben, mit dem man sich über die Hintergründe des Datendiebstahls informieren möchte. Bis zum 6. Mai müssen die rund 12 Fragen beantwortet werden. Auch die Regulierungsbehörde in Taiwan erkundigt sich über die Hintergründe des Datendiebstahls. Sony wird unter anderem gefragt, wie man die Kunden zu entschädigen gedenkt. Werden die Anfragen nicht pünktlich beantwortet, drohen dem Hersteller saftige Geldstrafen.
Quelle : www.gulli.com
-
Weiterer Fall von Datenklau: Hacker sind nach Angaben des japanischen Elektronikkonzerns Sony beim Spielenetzwerk Sony Online Entertainment eingedrungen und sollen dabei auch Kreditkarteninformationen entwendet haben.
Wie Sony am Dienstag in Tokio mitteilte, wurden dabei möglicherweise persönliche Informationen von etwa 24,6 Millionen Nutzerkonten gestohlen. Dies sei bei einer Überprüfung am Montag (Ortszeit Tokio) festgestellt worden. Nach einem Hackerangriff vom 17. bis 19. April seien diesmal Internet-Piraten am 16. und 17. April bei Sony Online Entertainment (SOE) eingedrungen.
Von einem Einbruch in eine veraltete Datenbank aus dem Jahr 2007 könnten möglicherweise auch mehr als 10 000 Kunden in Deutschland, Österreich, den Niederlanden und Spanien betroffen sein, schrieb Sony in der Mitteilung.
Die im kalifornischen San Diego ansässige Sony Tochter Sony Online Entertainment hat nach Angaben des "Wall Street Journal" seine Dienstleistungen am Montag vorsorglich vom Netz genommen. Es gebe Anlass zur Besorgnis, dass sich ein Hacker Zugang unter anderem zu Namen, Geburtsdaten und Adressen von Nutzern verschafft haben könnte. Das "Wall Street Journal" zitierte Sprecherin Michele Sturdivant mit den Worten: "Das ist kein zweiter Angriff".
Erst Ende April waren dem Playstation-Hersteller Sony Millionen von Nutzerdaten gestohlen worden. Als Reaktion darauf hatte das Unternehmen das PlayStation Network für Konsolenspieler sowie den Musik- und Videoservice Qriocity komplett abgeschaltet.
Bei PlayStation Network und Qriocity sind weltweit 77 Millionen Nutzerkonten registriert, davon 32 Millionen in Europa. Über das PlayStation-Netzwerk können Nutzer miteinander spielen, chatten und Filme ansehen. Unter dem Namen Qriocity vertreibt der Konzern Musik und Videos.
Quelle : www.digitalfernsehen.de
-
Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) hat den japanischen Konzern Sony aufgefordert, die Datenpannen so schnell wie möglich aufzuklären. Leutheusser-Schnarrenberger hatte am Dienstag bereits gegenüber heise online von Apple gefordert, den Ortungsdaten-Fehler zügig zu beheben.
"Es ist beunruhigend, dass Sony nur wenige Tage, nachdem einer der größten Datenskandale der Geschichte bekannt geworden ist, bereits die nächste schwere Panne einräumen muss", sagte Leutheusser-Schnarrenberger dem Handelsblatt. Sony müsse vor allem erklären, wie derartige Pannen zukünftig verhindert werden sollen, forderte die FDP-Politikerin. Sensible persönliche Daten müssten gesichert und vor dem Zugriff Dritter geschützt werden.
Sony hatte am Dienstag bekannt gegeben, dass nicht nur Daten aus dem PlayStation-Netz und dem Dienst Qriocity entwendet wurden, sondern auch aus dem PC-Spieledienst Sony Online Entertainment. Hierauf sowie auch auf die Affäre um Lokalisierungsdaten, die auf Apples iOS-Geräten gespeichert werden, ging auch die EU-Justizkommissarin Viviane Reding am Dienstag in einer Rede ein. Laut einem Bericht der Finanznachrichtenagentur Bloomberg sagte sie, die beiden Unternehmen hätten das Vertrauen der Menschen in die Technik geschwächt. Dieses Vertrauen müssten Sony und Apple nun wieder stärken, indem sie technisch und organisatorisch dafür sorgten, dass die Sicherheit der Daten garantiert sei. Reding monierte, dass Sony sieben Tage gebraucht habe, um seine Kunden über das Datenleck zu informieren.
Eine Gruppe von Datenschutzbeauftragten aus den 27 EU-Mitgliedsstaaten erwäge mögliche Aktionen gegen Sony, heißt es laut Bloomberg. Der US-amerikanische demokratische Senator Richard Blumenthal hat sich laut einem Blogeintrag der New York Times in einem zweiten Brief an Sony empört darüber gezeigt, dass die Nutzer der Sony-Dienste über die Datenlecks einige Zeit im Unklaren gelassen wurden.
Nach den Worten von Leutheusser-Scharrenberger zeigen die Datenpannen bei Sony, Apple und der Unesco – dort waren Daten von Bewerbern im Internet frei zugänglich – erneut, dass man die drängenden Probleme beim Datenschutz nicht mehr auf die lange Bank schieben könne. Um solche Datenskandale künftig zu verhindern, solle die geplante Stiftung Datenschutz vorangetrieben werden. "Die Stiftung Datenschutz setzt bei der Datenschutzfreundlichkeit der Unternehmen und öffentlichen Stellen an und zertifiziert sie entsprechend", so die Justizministerin. Die Unternehmen würden mehr auf Datenschutz und -sicherheit achten, wenn sie durch eine Herabstufung beim Datenschutzsiegel massive Einbußen bei den Kundenzahlen und beim Renommee fürchten müssen.
Quelle: www.heise.de
-
Nach dem Diebstahl von Kundendaten lenkt Sony den Verdacht auf die Hacker-Gruppe Anonymous. Die Angreifer hätten auf den Servern ein Dokument namens "Anonymous" hinterlassen, mit dem Text "Wir sind Legion", berichtete Sony in einer Antwort auf Fragen von US-Abgeordneten. Die Hacker-Gruppe hatte bereits vor zehn Tagen eine Beteiligung an dem Einbruch zurückgewiesen. Sie schloss dabei jedoch nicht aus, dass einzelne Mitglieder der lose aufgebauten Vereinigung auf eigene Faust agiert haben könnten.
Die Angreifer hatten sich Zugriff auf die Informationen von mehr als 100 Millionen Kunden von Sonys Online-Diensten verschafft. Möglicherweise sind auch Informationen zu mehr als zwölf Millionen Kreditkarten und einigen tausend Bankkonten darunter.
Sony verwies in dem in der Nacht zum Donnerstag veröffentlichten Brief darauf, dass Anonymous schon vorher versucht habe, dem Konzern das Leben mit DDoS-Attacken (Distributed Denial of Service) schwer zu machen. Die Anonymous-Gruppe war vor einigen Monaten mit solchen Attacken gegen große Unternehmen in die Schlagzeilen gekommen. Damals griffen die Online-Aktivisten Finanzfirmen und Internetdienstleister an, die ihre Geschäftsbeziehungen zur Enthüllungsplattform Wikileaks aufgekündigt hatten.
Konkrete Verdächtige in Sachen Datendiebstahl seien bisher nicht ausgemacht worden, räumte Sony in dem Brief an die US-Abgeordneten ein. Sony veröffentlichte das Schreiben in einer Zusammenfassung in einem Firmenblog und eine Abbildung der einzelnen Seiten auf der Fotoplattform Flickr.
Sony muss sich jetzt auch Fragen des New Yorker Staatsanwalts Eric Schneiderman zum Schutz der Nutzerdaten stellen. In Hacker-Foren war laut Medienberichten behauptet worden, die Schutzmechanismen in Sonys Online-Diensten seien veraltet und schwach gewesen. Zuvor hatten bereits Bundesjustizministerin Sabine Leutheusser-Schnarrenberger und die EU-Justizkommissarin Viviane Reding mehr Datenschutz bei Sony angemahnt.
Deutsche Online-Nutzer werden offenbar vom Datendiebstahl bei Sony kaum vom Einkauf im Internet abgehalten. In einer Umfrage im Auftrag von dpa sagten 4 Prozent, dass sie als Konsequenz aus dem Vorfall gänzlich auf Einkäufe im Netz verzichten werden. 84 Prozent antworteten mit einem klaren Nein. 23 Prozent sagten in der repräsentativen Befragung des Kölner Meinungsforschungsinstituts YouGov, dass er sich jetzt unsicherer bei der Nutzung von Online-Diensten fühle.
Gut jeder Fünfte (21 Prozent) kündigte in einer weiteren Frage allerdings auch an, nach dem Datenklau die Einkäufe im Internet einzuschränken. 61 Prozent wollen dies nicht tun. In der Pflicht, für mehr Sicherheit zu sorgen, sahen mehr 94 Prozent der Befragten die Betreiber der Online-Dienste, 73 Prozent erwarten dies auch von der Regierung. YouGov befragte für die Erhebung 1020 Personen im Alter über 16 Jahren.
Quelle : www.heise.de
-
Die Hacker, die den Einbruch ins Netzwerk von Sony durchgeführt haben, hinterließen dabei eine Datei, die sie als Mitglieder von Anonymous ausweist. Bislang hatte sich das lose Netzwerk von Netzaktivisten strikt von diesem Hack distanziert. Ein Sprecher der Vereinigung hat jetzt im Rahmen eines Interviews Stellung zu den Anschuldigungen bezogen. Die Datei sei noch kein Beweis für eine Beteiligung.
Die Hacker von Sonys Netzwerken haben absichtlich eine "Kreditkarte" hinterlassen, die sie als Mitglieder von Anonymus ausweist. In der Textdatei wurde der Slogan des Netzwerkes: "We Are Legion" vermerkt. In einem Interview beim SC magazine sagte ein Sprecher der Aktivisten, dass man sich in der Datei auch als Kongressmitglieder hätte ausweisen können. Das alleine wäre noch kein Beweis für ihre Schuld. Hätten sie die Kreditkarten tatsächlich in einem Forum verkaufen wollen, wäre ihnen das FBI längst auf die Schliche gekommen, so der Sprecher weiter. Er vermutet Cyberkriminelle aus Osteuropa hinter dem Angriff. "Jeder intelligente Dieb hätte ein derartiges Dokument hinterlassen, um von sich selbst abzulenken." Anonymous zeichne sich lediglich für die DDoS-Angriffe auf Sony verantwortlich. "Wir werden von zahlreichen Richtungen unter Druck gesetzt von Personen, die unseren Namen in den Dreck ziehen wollen", so der Sprecher.
Einerseits würde der Vereinigung eine derart kriminelle Handlung nicht ähnlich sehen. Das Netzwerk zu beschuldigen wäre in der Tat ein cleveres Ablenkungsmanöver, um von der eigenen Person abzulenken. Andererseits wird dort niemand die Hand für alle beteiligten Personen ins Feuer legen können. Die Organisation hat nie versucht ausfindig zu machen, wer sie alles bei ihren Aktionen unterstützt hat. Möglicherweise befand sich jemand im weiteren Umfeld mit dem nötigen Wissen und genügend krimineller Energie, um diesen Hack durchzuführen. Für Sony sind mit diesem Hinweis ehedem keine ihrer Probleme gelöst. Lediglich mit dem Finger auf diese Gruppierung zu zeigen wird dem japanischen Unternehmen wenig nützen.
Quelle : www.gulli.com
-
Laut einem Bericht (http://news.cnet.com/8301-31021_3-20060227-260.html) der CNet-Reporterin Erica Ogg wird am Wochenende ein weiterer Angriff auf die Server des Elektronikherstellers Sony durchgeführt. Die Hacker planen die Veröffentlichung sämtlicher Daten, die dabei entwendet werden können.
CNet beruft sich in dem Bericht auf eine Quelle, die in einem Internet Relay Chat (IRC) Zeuge eines Gesprächs unter Hackern wurde, die einen Angriff auf die Sony-Server für dieses Wochenende geplant haben. Bereits jetzt sollen sie Zugriff auf Server des Unternehmens haben. Zahlreiche persönliche Informationen, darunter Namen, Adressen und Kreditkartennummern, könnten öffentlich verfügbar gemacht werden, heißt es seitens der Quelle.
Sollten sie Erfolg haben, wäre dies ein weiterer Rückschlag für Sony, nachdem man versprochen hatte, die Sicherheit den eigenen Systeme deutlich zu verbessern. Dazu zog man sogar in ein neues Rechenzentrum um, das umfassendere Sicherheitsmaßnahmen bietet. Zum Ende dieser Woche hat Sony den Relaunch seiner Online-Dienste Playstation Network (PSN) und Qriocity angekündigt, die seit Bekanntwerden des Einbruchs offline sind. Bislang ist nicht bekannt, ob dieser Termin eingehalten werden kann.
Der Diebstahl von über 75 Millionen Kundendaten sorgte dafür, dass zahlreiche Stellen Untersuchungen einleiteten. Dazu gehören das FBI, das US-Justizministerium, die Generalstaatsanwaltschaft von New York sowie Datenschutzeinrichtungen in Großbritannien, Kanada und Taiwan. Auch Klagen von Privatpersonen könnten den weltbekannten Elektronikhersteller in Schwierigkeiten bringen.
Noch ist nicht bekannt, wer für die zurückliegenden Angriffe auf Sony durchgeführt hat. In einem Bericht an den US-Kongress hatte der Unternehmenschef Kazuo Hirai erklärt, dass nicht ausgeschlossen werden kann, dass das Aktionsnetzwerk Anonymous dafür verantwortlich ist. Man fand eine Textdatei mit dem Namen "Anonymous", die mit einem Motto der Gruppierung gefüllt war. Allerdings weisen die Köpfe hinter Anonymous jede Schuld von sich.
Ob die drohende Gefahr eines weiteren Angriffs die Pläne, die betroffenen Netzwerke zum Wochenende wieder online gehen zu lassen, beeinträchtigen, wollte Sony auf Nachfrage nicht mitteilen. Den letzten Einbruch und den damit verbundenen Datendiebstahl hatte das Unternehmen erst einige Tage nach der Durchführung bemerkt.
Quelle : http://winfuture.de
-
Nach dem Einbruch in Sonys Playstaton Network (PSN) und dem Diebstahl zahlreicher Kunden-Datensätze muss sich Sony massive Kritik an seiner Sicherheitspolitik gefallen lassen. In einer offiziellen Anhörung zu diesem Vorfall warf der Sicherheitsforscher Professor Dr. Eugene H. Spa?ord von der Purdue University Sony Nachlässigkeit vor und machte Vorschläge zur Verhinderung ähnlicher Angriffe.
Die Anhörung fand am vergangenen Mittwoch vor dem zuständigen Ausschuss des US-Kongresses statt. Sony selbst schickte keinen Vertreter. Man hatte zwar Kooperation mit den Ermittlern zugesichert, entschuldigte sich aber mit der Begründung, man sei derzeit noch mit eigenen, internen Ermittlungen beschäftigt, von der Anhörung. Dafür wurden andere Experten gehört. Unter anderem machte der IT-Sicherheitsexperte Dr. Eugene Spa?ord eine umfangreiche Aussage zur Sicherheit sensibler Kundendaten im PSN. Seine Schlussfolgerungen waren wenig schmeichelhaft für Sony.
Spafford hat nach eigenen Angaben über 30 Jahre im Bereich der IT- und Daten-Sicherheit gearbeitet. Momentan lehrt er an der Purdue University und steht dem dortigen "Center for Education and Research in Information Assurance and Security" (CERIAS) vor. Daneben beriet er mehrere amerikanische Regierungsbehörden, darunter das FBI, die Air Force und die NSA, in Sicherheitsfragen. Vor diesem Hintergrund wurde Spafford als Experte für IT-Sicherheit zu der Anhörung über die Vorgänge um das PSN geladen.
Allgemein, so Spafford in seiner Aussage, seien Datenverluste sowohl in der öffentlichen Wahrnehmung als auch real ein wachsendes Problem. Immer mehr Unternehmen würden vertrauliche Kundendaten sammeln. Diese seien jedoch oft nur unzureichend abgesichert. Somit käme es durch Unachtsamkeit oder kriminelle Aktivitäten immer wieder zu unautorisierten Zugriffen auf sensible Daten. An dieser Stelle gab der Professor für die Anwesenden einen kurzen Überblick über gängige Taktiken Cyberkrimineller. Auch über Möglichkeiten, aus den erbeuteten Daten Profit zu schlagen, ging Spafford ein. Er nannte unter anderem Identitätsdiebstahl, Stalking, gezielte Social-Engineering-Angriffe ("Spear Phishing"), Erpressung und Betrug als mögliche Probleme.
Spafford nannte außerdem verschiedene Strategien, die seiner Meinung nach Verluste wichtiger Kundendaten in Zukunft eindämmen könnten. So sollten Unternehmen gesetzlich verpflichtet werden, Datenschutz-Vorfälle zu melden und die Betroffenen gegebenenfalls zu entschädigen. Unternehmen, die mit sensiblen Kundendaten hantieren, sollen eine Reihe zusätzlicher Datenschutz-Regeln umsetzen sowie Vorgaben in Bezug auf Sicherheits-Standards - beispielsweise die Aktualität von verwendeter Software - einhalten. Auch in den Bereichen IT-Forensik, Sicherheits-Audits, Sicherheitsforschung und Ausbildung von Fachkräften müsse investiert werden. All diese Vorschriften, so Spafford, müssten für private Unternehmen ebenso wie für staatliche Behörden gelten.
Neben diesen allgemeinen Ausführungen machte Spafford auch konkrete Aussagen zur Sicherheitspolitik Sonys. Diese werfen kein gutes Licht auf das Unternehmen. "Auf einigen der Sicherheits-Mailing-Lists die ich lese, gab es Diskussionen, dass Personen, die im Sicherheitsbereich arbeiten und am Sony-Netzwerk teilnehmen… herausgefunden hatten, dass die Server auf… sehr alten Versionen der Apache-Software gehostet wurden, die nicht gepatcht waren und keine Firewall installiert hatten," berichtete der Sicherheitsexperte, "Diese waren potentiell anfällig, und sie hatten sie in einem öffentlichen Forem gemeldet, das von Sony-Mitarbeitern betreut wurde, aber keine Antwort und keine Veränderung oder Aktualisierung der Software beobachtet." Diese Vorkommnisse seien etwa zwei bis drei Monate vor dem nun erfolgten Einbruch gewesen, so Spafford. In einer schriftlichen Stellungnahme erklärte Spafford, er wisse nicht genau, welche Sicherheitsmaßnahmen Sony im PSN verwendet habe. Es habe aber vertrauenswürdige Berichte gegeben, dass diese angesichts der großen Mengen dort gespeicherter sensibler Kundendaten unzureichend und äußerst veraltet seien. Sony sei über dieses Probem informiert gewesen, habe aber nicht zeitnah reagiert.
Sony selbst nahm zu diesen Vorwürfen bislang nicht Stellung. Derweil ist nach wie vor unklar, wer für den Einbruch verantwortlich ist. Das Internet-Kollektiv Anonymous wird von einigen Seiten immer wieder beschuldigt, für den Einbruch verantwortlich zu sein, da man vor dem Vorfall mit Sony im Streit lag und zudem eine Datei namens "Anoymous" auf einem der kompromittierten Systeme gefunden wurde. Beweiskraft haben diese Umstände natürlich nicht, und Anonymous streitet eine Beteiligung nach wie vor ab. Ebenso ist unklar, was mit den entwendeten Daten geschehen ist und wofür diese womöglich genutzt werden. Möglicherweise betroffene Kunden haben also nach wie vor keinerlei Gewissheit, was mit ihren Daten geschehen ist.
Derweil plant Sony eigenen Angaben zufolge, das PSN in Kürze wieder ans Netz zu bringen. Man führe derzeit einige finale Tests durch, teilte Sony in seinem Playstation Blog mit. "Dies ist ein wichtiger Schritt im Zuge der Wiederherstellung der Angebote von PlayStation Network und Qriocity", heißt es in dem Beitrag. Admins und Sicherheitsexperten hätten rund um die Uhr daran gearbeitet, Schwachstellen zu beheben und die Dienste wieder verfügbar zu machen.Zunächst sollen das Online-Gaming für die Playstation 3 und die Playstation Portable sowie der Musik-Dienst von Qriocity wieder verfügbar sein. Der Playstation Store und weitere Qriocity-Dienste werden erst im Laufe des Monats wieder benutzbar sein. Völlig unklar ist derzeit noch, wann die Dienste von Sony Online Entertainment (SOE) wieder angeboten werden können.
Ob Sonys angeblich runderneuerte Sicherheitsmaßnahmen standhalten, könnte sich unter Umständen schon bald zeigen. Das US-Magazin CNet behauptet, Sicherheitsexperten hätten in Chatrooms mitbekommen, dass eine Gruppe von Cyberkriminellen erneute Angriffe auf die Sony-Dienste ankündigte. Man behauptete, noch immer Zugriff auf einige Server zu haben. Sobald diese wieder online seien, werde man erneut zuschlagen. Sollte ihre Attacke erfolgreich sein, würden sie alle zugänglichen Informationen kopieren und im Internet veröffentlichen, sollen die betreffenden Personen angekündigt haben. Der Wahrheitsgehalt dieser Aussagen lässt sich allerdings kaum überprüfen.
[ Invalid YouTube link ]
Quelle : www.gulli.com
-
Einige der beim Einbruch in Sonys "Playstation Network" (PSN) entwendeten Daten waren offenbar kurzzeitig im Internet verfügbar. Das teilte eine Sony-Sprecherin am heutigen Samstag mit. Mittlerweile konnte das Unternehmen nach eigenen Angaben die betroffenen Datensätze wieder aus dem Netz entfernen.
Insgesamt wurden durch den Angriff auf das PSN sowie das Online-Spiele-Angebot "Sony Online Entertainment" die Daten von rund 100.000 Sony-Kunden kompromittiert. Veröffentlicht wurde allerdings nur ein Bruchteil dieser Menge, nämlich rund 2500 Datensätze. Teilweise waren Namen und Adressen von Betroffenen in den Datensätzen enthalten. Die Daten stammten nach Angaben der Sony-Sprecherin aus einer 2001 angelegten Datenbanken und wurden mittlerweile auf Veranlassung des Konzerns wieder aus dem Netz entfernt. Angesichts der Natur des Internet ist es allerdings nicht auszuschließen, dass die Daten vor der Löschung kopiert wurden und somit doch in falsche Hände gelangten.
Außerdem erklärte Sony, die Reaktivierung des PSN werde sich erneut verzögern. Am vergangenen Sonntag hatte Sony angekündigt, der Dienst werde innerhalb einer Woche wieder angeboten. Auch in den letzten Tagen hatte es geheißen, der Neustart stehe kurz bevor und man führe lediglich noch einige letzte Tests durch. Das erweist sich jedoch nun als zu optimistische Schätzung. Ob angebliche Drohungen, direkt nach der Reaktivierung einen erneuten Angriff durchzuführen, bei der Verzögerung eine Rolle spielen, kann nur spekuliert werden. Sicherheitsexperten hatten vor einigen Tagen behauptet, in Chatrooms entsprechende Ankündigungen mitgelesen zu haben. Ob es sich allerdings um leere Drohungen handelt oder ob die potentiellen Angreifer tatsächlich, wie von ihnen behauptet, noch immer gültige Zugangsdaten für PSN-Server besitzen, ist unklar.
Quelle : www.gulli.com
-
Am vergangenen Wochenende hat Sony sein Online-Spielenetzwerk Playstation Network (PSN) in vielen Teilen der Welt wieder hochgefahren. Unter anderem in den USA sowie in Deutschland werden Anwender nun zunächst zu einem Firmware-Update aufgefordert, anschließend ist ein neues Passwort auszuwählen. Sony verlangt dazu wenigstens acht Zeichen, darunter Buchstaben und Zahlen. Wer besonderen Wert auf Sicherheit legt, sollte allerdings mindestens elf Zeichen eingeben und dabei auch Sonderzeichen verwenden.
Ab sofort wieder verfügbar sind die Kommunikations- und Multiplayer-Gaming-Funktionen des Playstation Network. PSN-Nutzer sollen mit einem "Welcome-Back-Package" aus kostenlosen digitalen Inhalten für die Komplikationen entschädigt werden, dessen Zusammensetzung für deutsche Kunden derzeit noch unbekannt ist. Der Playstation Store ist noch offline; Sony-Entertainment-Chef Kazuo Hirai sagte am Wochenende in einem Videostatement, die Wiederherstellung von Sonys Onlineladen erfolge schnellstmöglich. Bislang hatten die Japaner die Wiedereröffnung des Store für den 31. Mai angekündigt.
Hirai zählte außerdem neuartige Sicherheitsfeatures auf, die das PSN vor weiteren Hackerattacken schützen sollen. Dazu gehörten zusätzliche Firewalls, eine verbesserte Datenverschlüsselung sowie ein Frühwarnsystem. Den japanischen Behörden ist das offenbar nicht genug: Ausgerechnet auf seinem Heimatmarkt wurde Sony vorerst untersagt, das PSN wieder in Betrieb zu nehmen. Ein Mitarbeiter des Wirtschaftsministeriums erklärte, Sony habe am 13. Mai viele der am Anfang des Monats gegebenen Sicherheitsversprechen noch nicht eingelöst, ging allerdings nicht auf Details ein. Zudem habe Sony noch nicht Stellung dazu genommen, wie das Unternehmen Kundendaten künftig effektiv schützen wolle. Eine Sony-Sprecherin teilte dazu mit, ihr Unternehmen arbeite gegenwärtig zusammen mit den japanischen Behörden daran, das PSN auch dort wieder in Betrieb zu nehmen.
Während sich das Online-Spielenetzwerk langsam wieder mit Leben füllt, kommen neue Details zu der für die Abschaltung ursächlichen Hackerattacke im April ans Tageslicht, bei der 77 Millionen Kundendaten entwendet worden sind. So soll die Rechenkraft der Amazon-Serverwolke für den Angriff genutzt worden sein. Das berichtet der Wirtschaftsdienst Bloomberg unter Berufung auf Personen, die mit der Angelegenheit vertraut seien. Ein Amazon-Sprecher wollte das Thema nicht kommentieren. Die Amazon-Wolke war kurz nach der PSN-Abschaltung selbst in Turbulenzen geraten, zahlreiche US-amerikanische Web-2.0-Dienste waren kurzzeitig lahmgelegt. Dabei kam es auch zu einem dauerhaften Datenverlust. (jh)
Quelle: klick (http://www.heise.de/newsticker/meldung/Playstation-Network-teilweise-zurueck-am-Netz-1243489.html)
-
Nach der erneuten Datenpanne, die es Angreifern ermöglichte, die Passwörter von fremden PSN- und Qriocity-Accounts zu ändern, hat Sony die Webserver zur Verwaltung der Accounts wieder hochgefahren. Die Sicherheitslücke, die durch einen zu früh ausgegebenen Session-Cookie entstanden sein soll, wurde laut Sony geschlossen. In einem kurzen Test ließ sie sich nicht mehr ausnutzen. Anwender sollten dennoch generell darauf achten, ihren Rechner mit Virenscannern abzusichern und Mails über verschlüsselte SSL-Verbindungen abzuholen, um einem eventuellen Sniffing-Angriff vorzubeugen.
Die Sicherheitslücke bestand vom 16. bis 17. Mai. PSN- und Qriocity-Anwender, die während dieser Zeit ohne ihr eigenes Zutun Mails von Sony erhalten haben, dass ihr Passwort zurückgesetzt und geändert wurde, sollten sich umgehend mit dem PSN-Support in Verbindung setzen, um ihr Konto wiederzuerlangen. Wie viele Konten während der zwei Tage gekapert wurden, ist bislang unbekannt.
Der Playstation Store soll laut Sony am 24. Mai wieder online gehen. Dies geht aus einer Mitteilung hervor, die Sony laut der Online-Seite Gamasutra an Entwickler und Handelspartner verschickt hat. In den ersten Wochen soll es demnach mehrere Updates mit neuen Angeboten geben, um den Rückstau im Veröffentlichungszeitplan wieder aufzuholen. Mit der Wiedereröffnung des Stores sollen auch die kostenlosen Spiele als Kompensation für den Ausfall verfügbar werden. PS3- und PSP-Anwender, die ihr Konto vor dem PSN-Ausfall Mitte April bereits aktiviert hatten, können sich dann zwei Download-Spiele aussuchen und bekommen ein einmonatiges Playstation-Plus-Abo. Das Angebot soll 30 Tage gültig sein.
Doch auch abseits des PSN scheint Sony derzeit ein beliebtes Angriffsziel von Hackern zu sein. Wie der Weblog von F-Secure meldet, drangen Unbekannte in den thailändischen Server von Sony World ein und platzierten dort eine Phishing-Seite für Kunden des italienischen Kreditkarten-Instituts CartaSi. Die Phishing-Seite wurde von Sony noch nicht entfernt und ist noch immer online. Sie wird jedoch von Antiviren-Programmen wie Avira inzwischen geblockt.
Quelle : www.heise.de
-
Sonys Playstation Network (PSN) ist mit einigen Stotterern wieder online, nachdem das große Scherheitsleck gestopft wurde. Doch im Moment scheinen verschiedene andere Server und Systeme des Konzern besonders beliebte Angriffsziele zu sein. Bereits am Freitag hatte F-Secure auf einem Sony-Server in Thailand Phishing-Seiten entdeckt , mit dem italienischen Kreditkartenkunden ihre Daten entwendet werden sollten.
Bei So-Net, einem Internet-Provider, der größtenteils Sony gehört, kam es in der vergangenen Woche zu einem Einbruch. Dabei vielen nach Medienberichten den Angreifen Punkte im Wert von rund 100 000 (860 Euro) aus dem Kunden-Bonus-System in die Hände. Außerdem wurden in verschiedenen Ländern einzelne Seiten der Musiker-Profile bei Sony Music geändert, unter anderem in Griechenland und Indonesien.
Ob diese Einbrüche jeweils durch einzelne schlecht gesicherte Benutzer-Accounts oder prinzipielle Schwächen der System möglich waren, geht aus den verfügbaren Informationen bislang nicht eindeutig hervor.
Quelle : www.heise.de
-
Seit dem Hack des PlayStation Network (PSN) sind Wochen vergangen. Kurz nachdem das Netzwerk wieder online ging, wurde es erneut geknackt. Sicherheitsprobleme scheinen bei Sony fast schon ein System zu haben, wie nun auch der neueste Hack zeigt. Diesmal hat es die Website von Sony Music in Griechenland erwischt.
Benutzernamen, echte Namen, E-Mail-Adressen. All diese Daten haben bisher unbekannte Angreifer aus der Datenbank der Homepage von Sony Music Griechenland ausgelesen und bei pastebin.com veröffentlicht. Eigentlich sollten die Datensätze der registrierten Besucher von SonyMusic.gr weit umfangreicher sein. So fehlen in den geposteten Datensätzen beispielsweise die Passwörter oder die Telefonnummer. Diese und weitere Datensätze sind bisher nicht aufgetaucht.
Es mag unmöglich sein, eine absolut sichere Webpräsenz zu betreiben. Doch die Zahl der Probleme bei Sony gibt durchaus Grund zur Besorgnis. Natürlich machen die jüngsten Ereignisse deren Auftritte zu einem interessanten Ziel. Wer lange genug sucht und über ausreichend Kenntnisse verfügt, wird auch immer wieder Problemstellen finden. Die Frage ist lediglich, wie engagiert man hierfür sein muss.
Wie das Sophos Security Blog berichtet, sieht es gegenwärtig so aus, als ob die SQL Injection, mit der Zugriff auf die Daten erlangt wurde, vollautomatisch ablief. Es bedarf also keiner besonderen Kenntisse des Angreifers. Man muss lediglich eine Seite nach der anderen durchgehen. Irgendwann findet sich, so die Einschätzung von Sophos, eine Lücke.
Bisher kann man den registrierten Nutzern von SonyMusic.gr lediglich eine Empfehlung aussprechen: Die eigenen Passwörter so schnell wie möglich ändern. Man sollte grundsätzlich davon ausgehen, dass die Daten in den Händen von Personen sind, die damit nichts gutes vorhaben. Insbesondere vor Phising-Attacken solle man sich vorsehen, so Sophos Security Blog.
Quelle : www.gulli.com
-
Weltweit scheinen Hacker Webserver von Sony zum Angriffsziel auserkoren zu haben. Nachdem am Wochenende Angriffe auf griechische und indonesische Server bekannt wurden, sind nun ein japanischer und ein kanadischer Server SQL-Injection-Angriffen zum Opfer gefallen. Die Angreifer hatten dadurch Zugriff auf die Datenbanken.
Während beim japanischen Server SonyMusic.co.jp keine personenbezogenen Daten ausgelesen wurden, sollen beim Hack des kanadischen Shop-Servers von Sony Ericsson (http://ca.eshop.sonyericsson.com/) rund 2000 Kundennamen, Mail-Adressen und die Hashes von Passwörter kopiert worden sein. Das bestätigte Sony gegenüber US-Medien. Der mutmaßliche libanesische Hacker soll die Daten auf der Textschnipsel-Seite Pastebin veröffentlicht haben, offenbar hat der Betreiber den Eintrag aber bereits gelöscht.
Quelle : www.heise.de
-
Medienwirksam verkündeten die Hacktivisten von LulzSec am gestrigen Donnerstagabend kurz nach 22 Uhr bei Twitter, dass es ihnen gelungen ist, die Website von Sony Pictures zu kompromittieren. Die Hacker hatten nach eigenen Angaben Zugriff auf die persönlichen Daten von Administratoren und über einer Million Nutzern, darunter Anschriften, Telefonnummern, Mailadressen und Passwörter – die Sony offenbar ungeschützt im Klartext gespeichert hat. Als Beweis haben die Hacker zehntausende Datensätze für jedermann zugänglich ins Internet gestellt.
Zudem hatte LulzSec Zugriff auf über 3,5 Millionen Gutscheincodes sowie die Datenbanken der niederländischen und belgischen Niederlassungen von SonyBMG. Nach eigenen Angaben hat die Hackergruppe "aus Ressourcengründen" keine vollständige Kopie der Datenbanken gezogen, auf die sie Zugriff hatten. Dies hätte laut LulzSec noch einige Wochen in Anspruch genommen. Der Einbruch gelang durch eine ordinäre SQL-Injection-Lücke auf der Webseite zum Film Ghostbusters.
Die Hacker haben zuvor bereits Auszüge aus der Datenbank von Sony Music Japan veröffentlicht und übernehmen auch für die Verantwortung für die Einbrüche bei den US-Fernsehsendern Fox und PBS. Als Sprachrohr nutzt LulzSec stets den Microblogging-Dienst Twitter. Hier haben sie schon vor Tagen die Veröffentlichung der Sony-Daten angekündigt. Dies wirft die Frage auf, ob der Microblogging-Dienst auf eine derartige Ankündigungen nicht hätte reagieren müssen – etwa durch eine Stilllegung des Accounts. arum Twitter den Account nicht rechtzeitig stillgelegt hat, ist nicht bekannt.
Sony ist ein beliebtes Angriffsziel von Netzaktivisten, seitdem der Elektronikriese im Januar dieses Jahres juristisch gegen den PS3-Hacker George Hotz vorgegangen ist. Die beiden Parteien haben sich im April außergerichtlich geeinigt, doch die Angriffe gehen weiter. Wer für den spektakulären Einbruch in das PlayStation Network verantwortlich ist, weiter unklar. Ende April haben Unbekannte hier die Daten von über 100 Millionen Kunden entwendet. Als Nutzer kann man sich vor solchen Aktionen nur schützen, indem man weiterhin den Grundsatz befolgt, auf jeder Webseite ein anderes Passwort zu nutzen.
Quelle : www.heise.de
-
Der japanische Elektronikkonzern Sony hat den erfolgreichen Angriff auf Systeme seiner Filmsparte bestätigt. In einer Stellungnahme entschuldigte sich Sony Pictures bei den betroffenen Kunden für die enstandenen Probleme. Die Angreifer hatten zuvor angegeben, Millionen von Datensätzen erbeutet zu haben.
Sony Pictures hat nach eigenen Angaben eine interne Untersuchung eingeleitet. Außerdem wandte sich das Unternehmen an die US-Bundespolizei FBI. Von dieser erhofft man sich Unterstützung bei der Fahndung nach den Tätern. Konkrete Hinweise gibt es zum jetzigen Zeitpunkt aber wohl noch nicht.
Die Angreifer gehören einer Gruppe an, die sich "Lulz Security" nennt. Die Daten,, auf die sie Zugriff bekamen, umfassten unter anderem Namen, Passwörter, E-Mail-Adressen und Anschriften von Nutzern, die sich bei Sony Pictures registriert hatten, um Informationen zu neu erscheinenden Filmen zugeschickt zu bekommen.
Sony geriet in den letzten Wochen mehrfach ins Visier von Angreifern. Für die größte Aufmerksamkeit sorgte dabei der Einbruch ins Playstation Network, bei dem ebenfalls Nutzerdaten entwendet wurden. Der Service war anschließend längere Zeit offline, bis Sony die Systeme abgedichtet hatte.
Quelle : http://winfuture.de
-
Immer mehr Hacker fallen über den Elektronikkonzern Sony her. Kurz nachdem das Unternehmen den vorgestrigen Hack der Hackergruppe LulzSec bestätigte, gelang es dem libanesischem Hacker Idahc, Teile der Datenbank von „apps.pro.sony.eu“ zu stehlen. Sie sind nun im Internet für jedermann einsehbar.
Der Elektronikkonzern Sony hat die Hack-Attacke der Gruppe LulzSec auf das Internetangebot „Sony-Pictures“ bestätigt. Den Unbekannten sei es tatsächlich gelungen in die Server einzubrechen und über eine Million Nutzerdaten zu entwenden. Die Tausenden Daten, die die Crew am Donnerstag veröffentlichte, sind somit echt.
In der Stellungnahme des Sony-Picture Chefs Michael Lynton, entschuldigt sich der Konzern ausdrücklich bei seinen Kunden. Überdies habe man die US-Bundespolizei FBI um Hilfe bei der Suche nach den Schuldigen gebeten. Auch innerhalb des Unternehmens sollen nun Ermittlungen angestellt werden.
Während Sony mal wieder darum bemüht ist, seine Kunden zu beruhigen, macht sich die verantwortliche Hacker-Gruppe LulzSec einen Spaß aus den Maßnahmen, die ihr Opfer einleitet. Immer wieder wird der Konzern im Twitter-Account der Gruppe durch den Dreck gezogen und das FBI lächerlich gemacht. Zuletzt bat man sogar um Spenden, mit denen man Mittel bezahlen wolle, um das FBI zu attackieren.
Doch neben der Vielzahl an unseriöser Bemerkung sickert auch durch, dass die Crew offenbar gute Kontakte zu anderen Hackern pflegt. Vor wenigen Momenten erst beglückwünschte man den Hacker Idahc mit den Worten „We love you“, da es auch ihm gelungen sei, Sony einige Daten zu entwenden.
Und tatsächlich gelang es dem angeblich libanesischen Hacker die Seite „apps.pro.sony.eu“ zu kompromittieren. Auf seinem Twitter-Account veröffentlichte der Unbekannte eine Tabelle mit rund 120 Benutzerdaten, die von der Datenbank entwenden konnte. Wieder einmal soll eine simple SQL-Injection ausreichend haben, um die Daten abzugreifen. Seit dem Angriff ist die Seite down geschaltet worden.
Für Idahc ist es mittlerweile nur noch ein „Spiel“ Sonys Sicherheitsmaßnahmen zu umgehen. Mit den Worten „Mit war langweilig, also spielte ich das Spiel des Jahres „Hacker vs Sony“, begründete er auf Twitter seine Attacke. Der libanesische Hacker war bereits für den Angriff auf die kanadische Sony Ericcson Seite im Mai 2011 verantwortlich.
Quelle : www.gulli.com
-
Beim Einbruch in Sonys Online-Dienste stellte sich heraus, dass der Konzern rund eine Million Kunden-Passwörter im Klartext - statt, wie sonst üblich, gehasht - gespeichert hatte. Diese wurden von den Angreifern daraufhin ins Internet gestellt. Bei der Analyse der Passwörter stellte sich heraus, dass viele Kunden sehr schwache Passwörter gewählt hatten.
Wie der Sicherheitsexperte Troy Hunt in seinem Blog berichtet (http://www.troyhunt.com/2011/06/brief-sony-password-analysis.html), bietet die für den Hack verantwortliche Gruppe "LulzSec" einen Teil der gehackten Accounts als Torrent an. Hunt beschloss angesichts dessen, die Daten der rund 37.600 zum Download angebotenen Accounts zu analysieren, um einen Einblick in die Passwort-Sicherheit der Nutzer zu erhalten.
Hunt erklärt, dass ihn bei der Analyse der Passwörter im wesentlichen drei Faktoren interessierten: Länge, Variabilität der verwendeten Zeichen, Zufälligkeit und Einzigartigkeit. Ein sicheres Passwort sollte über alle vier Faktoren in möglichst hohem Maße verfügen, um gegen verschiedene Angriffe wie Bruteforce- und Wörterbuch-Angriffe resistent zu sein.
Als erstes befasste sich der Sicherheitsexperte mit der Länge der Passwörter. Wie er erklärt, sind längere Passwörter sicherer, aber auch schwerer zu merken und einzugeben. Daher gibt es keine "ideale" Passwortlänge - er halte aber alles ab acht Zeichen für einigermaßen sicher gegen die meisten Angriffe, erklärt Hunt. Bei den analysierten Sony-Accounts sind 93% der Passwörter zwischen sechs und zehn Zeichen lang. Die Hälfte aller Passwörter hat weniger als acht Zeichen und ist somit leicht durch Bruteforce-Angriffe oder ähnliche Verfahren herauszubekommen. Insbesondere mit GPU-Unterstützung sind derart kurze Passwörter bereits in äußerst überschaubarer Zeit zu knacken.
Zweites Merkmal für ein sicheres Passwort ist laut Hunt die Verwendung verschiedener Arten von Zeichen. Er unterscheidet dabei zwischen vier verschiedenen Typen: Ziffern, Großbuchstaben, Kleinbuchstaben und allem anderen (also Sonderzeichen). Bei der Analyse stellte Hunt fest, dass jeweils rund die Hälfte der Passwörter einen und zwei Typen von Zeichen verwendete. Drei oder mehr verschiedene Typen verwendeten lediglich 4% der Passwörter, eine Erkenntnis, die der Sicherheitsexperte als äußerst beunruhigend empfindet. Unter den Passwörtern, die lediglich einen Typ von Zeichen verwendeten, hatte die Hälfte lediglich Kleinbuchstaben. 45% verwendeten nur Großbuchstaben. Der Rest verteilte sich auf ausschließlich aus Ziffern oder Sonderzeichen bestehende Passwörter.
Daneben untersuchte Hunt die Zufälligkeit der Passwörter, das heißt, er untersuchte, wie viele Nutzer das selbe Passwort verwendeten. Unter den am häufigsten verwendeten Passwörtern fanden sich viele, die sich immer wieder bei Einbrüchen als besonders beliebt herausstellen. Die 25 beliebtesten Passwörter lauteten
seinfeld, password, winner, 123456, purple, sweeps, contest, princess, maggie, 9452, peanut, shadow, ginger, michael, buster, sunshine, tigger, cookie, george, summer, taylor, bosco, abc123, ashley, bailey
Hunt erklärt Passwörter wie "winner", "sweeps" und "contest" damit, dass sich diese Nutzer womöglich für ein Gewinnspiel angemeldet haben. Er vermutet, dass es auch für die Beliebtheit sonst eher seltener Passwörter wie "9452" einen Kontext beim Registrierungs-Vorgang gab. Die anderen Passwörter sind die üblichen unkreativen ("123456", "abc123") oder popkulturellen Favoriten, die sich auch in anderen Communities und Foren immer wieder fanden. Hunt erklärt, dass das Phänomen, dass viele Nutzer das selbe Passwort wählen, trotz dieser scheinbar erschreckenden Erkenntnisse nicht allzu verbreitet zu sein scheint. Insgesamt kamen die 25 genannten Passwörter lediglich bei 2,5% der Nutzer vor. Insgesamt fanden sich lediglich 20% der Passwörter bei mehr als einem Benutzer. Die Nutzung schlechter Passwörter erscheine zwar wie eine Epidemie, so der Sicherheitsexperte, aber "die meisten Leute treffen diese schlechten Entscheidungen unabhängig voneinander und erzielen unterschiedliche Ergebnisse."
Hunt verglich die Passwörter, um ihre Zufälligkeit besser einschätzen zu können, zudem noch mit gängigen Wörterbüchern. Er verwendete dazu eine gängige, im Internet angebotene Liste von 1,7 Millionen möglichen Passwörtern. Dabei stellte er fest, dass immerhin 36% der gewählten Passwörter in der Wortliste auftauchten. Diese Passwörter waren zwar womöglich lang und/oder enthielten Sonderzeichen, aber sie waren so naheliegend, dass sie zuvor schon in Passwort-Datenbanken auftauchten und von dort aus ihren Weg in entsprechende Wörterbücher fanden.
Als letztes untersuchte Hunt die Frage: "Erstellen die Leute verschiedene Passwörter für verschiedene Accounts?" In der Vergangenheit zeigte sich häufig, dass Nutzer Passwörter mehrfach verwenden und somit bei Kompromittierung eines Accounts auch ihre anderen Konten gefährden. Der Sony-Hack bietet eine gute Möglichkeit, diese Problematik zu untersuchen, da Daten von verschiedenen, für die Benutzer scheinbar unabhängigen Diensten kopiert wurden. Hunt zufolge gab es gut 2000 Fälle, in denen verschiedene Accounts auf dieselbe E-Mail-Adresse - also höchstwahrscheinlich von derselben Person - registriert wurden. Die Analyse dieser Accounts zeigt ein alles andere als ermutigendes Ergebnis: 92% der Passwörter waren bei beiden Diensten identisch, lediglich 8% der Benutzer verwendeten zwei verschiedene Passwörter.
Hunt stellte nun zwei Hypothesen auf, die diese leichtsinnige Passwort-Nutzung erklären könnten. Entweder, so der Sicherheitsexperte, seien die Nutzer tatsächlich so leichtsinnig - oder aber sie dächten einfach "Sony ist Sony" und verzerrten somit das Ergebnis, indem sie lediglich bei verschiedenen Sony-Diensten das selbe Passwort nutzen. Um festzstellen, welche Hypothese zutrifft, lud der Forscher eine ebenfalls im Internet verfügbare Datenbank der Community "Gawker" herunter. Es fanden sich lediglich 88 identische E-Mail-Adressen, was für ein womöglich nicht repräsentatives Ergebnis sorgte. Trotzdem, so Hunt, seien die Ergebnisse dieser Untersuchung durchaus interessant. Es stellte sich nämlich heraus, dass zwei Drittel der Nutzer für beide Accounts das selbe Passwort verwendeten. Das restliche Drittel verwendete unterschiedliche Passwörter. Angesichts dieser Tendenz, Passwörter mehrfach zu verwenden, gebe es eine gute Chance, dass diese Passwörter auch bei anderen Diensten funktionieren, vermutet Hunt. "Zu wie vielen GMail- oder eBay- oder Facebook-Accounts halten wir hier die Schlüssel in der Hand?," fragt der Sicherheitsexperte. Statistisch gesehen dürfte die Anzahl erheblich sein.
Die Passwörter der Sony-Datenbanken lagen im Klartext vor. Häufiger allerdings ist die Speicherung der Passwort-Hashes. Um die zugehörigen Original-Passwörter herauszubekommen, kann man beispielsweise Rainbow Tables verwenden. Hunt probierte daher aus, wie viele der Passwörter in ihrer gehashten Form für einen Angriff mit standardmäßigen, im Netz verfügbaren Rainbow Tables anfällig wären. Das Ergebnis ist kaum ermutigender als die vorangehenden: 82% der Passwörter wären bereits mit diesem Angriff - also mit äußerst überschaubarem Aufwand - in ihre Klartextform zurückzuverwandeln.
"Nichts hiervon ist besonders überraschend, aber es bleibt beunruhigend," so das Fazit des Sicherheitsforschers angesichts seiner Untersuchungsergebnisse. Wie so oft seien die bei den Sony-Diensten verwendeten Passwörter "zu kurz, zu simpel, zu vorhersehbar und zu sehr wie die anderen, die das Individuum anderenorts angelegt hat". Es sei erstaunlich, in welchem Maße die Passwörter vorhersehbaren Mustern folgen, erklärt Hunt. Wie der Sicherheitsforscher betont, liegen zweifellos große Versäumnisse auf Seiten von Sony vor, da das Unternehmen nicht nur für Einbrüche anfällig sei, sondern zudem noch komplett auf das Hashing der gespeicherten Passwörter verzichtet habe. Noch bemerkenswerter sei aber, dass offenbar ein Großteil der Nutzer "lausige Passwort-Praktiken anwenden". Sonys Versäumnisse seien Sonys Schuld, aber viele der Betroffenen hätten durch Leichtsinn - insbesondere die Wiederverwendung von Passwörtern - die Situation weitaus schlimmer als notwendig gemacht.
Quelle : www.gulli.com
-
Nach dem PlayStation-Entwickler Sony wurde nun auch der Server des Spieleentwicklers Codemasters geknackt, wie das Unternehmen in einer Mail an seine Kunden bekannt gibt. Demnach wurde der Angriff auf Codemasters.com am 3. Juni festgestellt, woraufhin "Codemasters.com und sämtliche damit im Zusammenhang stehende Webdienste sofort offline geschaltet wurden, um jeden weiteren Zugriff zu verhindern", erklärt das Unternehmen.
Die Angreifer hatten laut Codemasters Zugriff auf Kundendaten wie Anschrift, Telefonnummer, Mailadresse und Passwort-Hash. Auch den Bestellverlauf im firmeneigenen Onlineshop EStore konnten sie einsehen. Zahlungsinformationen seien bei dem Einbruch nicht entwendet worden, da diese bei einem externen Dienstleister gespeichert sind, betont Codemasters. Auch der Kundenclub CodeM wurde kompromittiert, wo die Angreifer unter anderem Zugriff auf Geburtsdaten, IP-Adressen, Benutzerbiografien und Xbox-Live-Gamertags hatten.
Ob die Passwort-Hashes gesalzen sind, ist derzeit noch unklar. Sollte es den Angreifern gelingen, Klartextpasswörter anhand der Hashes zu rekonstruieren, könnten sie diese etwa auch bei Xbox Live ausprobieren – viele Anwender nutzen nach wie vor nur ein Passwort für verschiedene Dienste. Weitere Informationen über die sichere Speicherung von Passwörtern liefert der Artikel Cracker-Bremse bei heise Security.
In der Mail rät Codemasters seinen Kunden, umgehend das Passwort für alle Dienste zu ändern, bei denen man das bei Codemasters hinterlegte Passwort ebenfalls genutzt hat. Außerdem sollen sich die Kunden auf Phishingversuche via Mail, Post und Telefon gefasst machen. Wie viele Kunden von dem Hack betroffen sind, gab das Unternehmen bislang nicht bekannt. Auch wer hinter dem Einbruch steckt und wie der Angreifer vorgegangen ist, ist noch unklar
Codemasters will die bisherige Webseite nicht wieder ins Netz stellen. Stattdessen befindet sich derzeit eine neue Webpräsenz in der Entwicklung, die im Laufe des Jahres online gehen soll. Unterdessen wird die Domain Codemasters.com auf die Facebook-Seite des Unternehmens weitergeleitet.
Quelle : www.heise.de
-
Mittels einer offizieller Forennachricht gibt Epic Games, Entwickler-Schmiede des beliebten iPad-Spiels Infinity Blade, bekannt, dass auch die eigene Webpräsenz gehackt wurde. Wie beim Codemasters-Hack am gestrigen Freitag (10.6.11, s.a. http://www.dvbcube.org/index.php?topic=30504.0) geht die Firma davon aus, dass E-Mail-Adressen und Passwörter gestohlen wurden. Laut Tim Sweeney, dem Firmenchef, ist lediglich das Unreal Developer Network nicht von dem Hack betroffen. Während Codemasters die betroffene Seite nicht wieder online stellen will, sondern an einer neuen Webpräsenz arbeitet, hat Epic Games alle Passwörter zurückgesetzt und behält die Seite bei. Denn obwohl die Passwörter verschlüsselt abgelegt wurden, sind einfache und geläufige Passwörter laut Sweeney in Gefahr.
Quelle: www.heise.de
-
(http://static.gulli.com/media/2011/06/thumbs/370/datenklau.jpg)
Elektronik- und Unterhaltungskonzerne sind aktuell die Lieblingsziele vieler talentierter Hacker. Doch in vielen Fällen weisen die Server und Webseiten der Unternehmen immer noch gravierende Sicherheitslücken auf. Auch die deutschen Webpräsenzen von Seiten wie Nintendo und Sega sind – trotz einer mehr oder weniger akuten Gefahr - für viele Angriffe anfällig.
Gerade die Webseiten vieler Elektronik- und Unterhaltungskonzerne stehen in letzter Zeit im Schussfeld talentierter Hacker. Angefangen beim großen Datendiebstahl auf den Server des japanischen Unternehmens Sony, gab es in letzter Zeit immer mehr Angriffe auf Webpräsenzen international etablierter Firmen. Und oftmals bedeutet ein Hack-Angriff mehr als nur eine kurze Down-Time der Webseite des Unternehmens. Die weiterhin unbekannten Angreifer, die Sonys Playstation Network wochenlang lahmlegten zeigten, dass einzelne Personen oder Gruppen im Netz zu weit mehr fähig sind, als nur DDoS-Angriffe auf sony.com und Co. durchzuführen.
Doch obwohl die betroffenen Firmen vorbereitet sein sollten Hackern die Stirn zu bieten, gibt es in vielen Fällen weiterhin große Defizite zu bemerken. Da ist Sony, mit seinen unverschlüsselten Nutzerdaten keine Ausnahme. Auch die Internetseiten von Entertainmentgrößen wie Sega und Nintendo weisen weiterhin kritische Sicherheitslücken auf.
Erst kürzlich berichtete das IT-Portal Secalert, dass sowohl die deutschen Seite nintendo.de als auch die Server unter sega.de sicherheitstechnisch auf äußerst wackeligen Beinen stehen. Doch selbst nachdem die Hackerguppe LulzSec, die aktuell immer wieder Schlagzeilen macht, bewies, dass man offenbar problemlos Daten von den Rechensystemen Nintendos stehlen kann, rührte sich dort offenbar niemand.
Bis heute sind die betroffenen deutschen Webseiten durch sogenanntes „XSS – Cross site Scripting“ gegenüber Angriffen von draußen sehr anfällig,. Ein Hacker müsste lediglich ein bestimmtes Script an der richtigen Stelle einschleusen, um so die Session-IDs eines Nutzers abzugreifen. Damit hätte er wiederum die Möglichkeit, sich die Rechte des hintergangenen Users zu erschleichen und dementsprechend Schindluder damit zu treiben. Gelangt man auf diesem Wege an die Datenbank der Firmen, kann es wie im Falle von Sony fatale Folgen haben – Millionen Nutzerdaten wären gefährdet. Wir haben die Hinweise von einem Hacker prüfen lassen, der uns die Anfälligkeit der Webseiten in vollem Umfang bestätigen konnte.
Während viele Firmen in puncto Sicherheit weiter schlafen, plant die Hacker-Gruppe LulzSec schon ihren nächsten Coup. Im Twitter-Account des Accounts hieß es Mittwochmittag „Unser nächstes Opfer weiß noch gar nicht, dass wir es auf ihn abgesehen haben“. Nintendo und Sega wird es wohl nicht treffen, da die LulzSec‘s bereits ausdrücklich ihre Zuneigung zu den beiden Firmen ausdrückten. Doch gerade da es in vielen Fällen weniger Know-How braucht als man erwarten dürfte, die Sicherheitslücken der Betreiber auszunutzen, sollten Unternehmen wie Nintendo und Sega ihre Sicherheitsprinzipien überarbeiten.
Update:
(http://static.gulli.com/media/2011/06/thumbs/370/SEGA-Screenshot.jpg)
Nintendo's Pressestelle hat den Datenschützer inzwischen kontaktiert und mitgeteilt, dass sie sich um die Sicherheitslücken kümmern werden. Daher ist derzeit der "Nintendo Club" aufgrund von Wartungsarbeiten nicht zugänglich. Darüber hinaus hat Nintendo nun direkt auf der Startseite eine Meldung über Phishing und Co. platziert, um seine Benutzer zu warnen und das Sicherheitsbewusstsein der Benutzer zu steigern. "Das ist aus meiner Sicht ein sehr lobenswerter Schritt."
Zum Thema Sega gibt es leider weniger positive Nachrichten: Die genannten Lücken auf der Sega.de Webseite sind auch mehr als eine Woche später noch immer offen (siehe Screenshot rechts). Seitens der Sega GmbH gab es keine Rückmeldung auf die Meldungen vom Betreiber von Secalert.net oder sonst einen Kontaktversuch. Über die Gründe dafür kann bislang nur spekuliert werden.
Quelle: www.gulli.com
-
Seitens der Sega GmbH gab es keine Rückmeldung auf die Meldungen vom Betreiber von Secalert.net oder sonst einen Kontaktversuch. Über die Gründe dafür kann bislang nur spekuliert werden
Woran das denn nur liegt ? Könnte es sein, das sich da jemand etwas unprofessionell anbiedert? Weder die Webseite noch der berufliche Werdegang von aesthetico würden mich als admin reizen, sich mit den Kerlchen auseinander zu setzen.
sorry, falls das jetzt harsch gegen secalert klingt, aber sich mit den findings von anderen zu brüsten kann ich irgendwie nicht ab.
-
Nun kann sich auch die Spieleschmiede SEGA in die Liste der gehackten Unternehmen einreihen. Wie es der Spielehersteller zuletzt bestätigte, hätten die Angreifer sich Zugang zur SEGA Pass-Datenbank verschafft, um sich an den persönlichen Daten der Kunden zu vergreifen. Passwörter oder E-Mail-Adressen habe man unter Anderem entwendet. Kreditkartennummern seien jedoch nicht betroffen.
Nachdem bereits viele große Webpräsenzen der Gaming-Branche wie Nintendo, Sony, oder Codemasters Hackerangriffen ausgesetzt waren, hat es nun das japanische Unternehmen SEGA getroffen. In einer Rundmail an seine Kunde teilte das Unternehmen am gestrigen Freitag die Unannehmlichkeit mit. Darin heißt es, dass man Opfer eines Hackerangriffs wurde. Man habe sich Zugriff auf die SEGA Pass-Datenbank verschafft und sich an persönlichen Kundendaten vergriffen. Zur Beruhigung der Kunden teilt SEGA mit, dass keine vertraulichen Datensätze entwendet wurden. So seien Zahlungsinformationen wie Kreditkartennummern verschont geblieben, da SEGA für Zahlungsvorgänge außenstehende Dienstleister engagiert habe. Die Hacker hätten persönliche Daten, E-Mail-Adresse, Geburtsdatum und verschlüsselte Passwörter entwendet, welche zur eigenen Sicherheit ohne Umschweife geändert werden sollten.
Im Wortlaut des Rundschreibens heißt es weiterhin: "In den letzten 24 Stunden haben wir festgestellt, dass es unbefugten Zugriff auf die SEGA Pass-Datenbank gegeben hat”, so SEGA. “Wir haben sofort die notwendigen Schritte eingeleitet, um unsere Kundendaten zu schützen und den betroffenen Bereich zu isolieren. Desweiteren wurde eine Untersuchung eingeleitet, um das Ausmaß des Angriffs einzuschätzen."
Welche Gruppe hinter dieser Attacke steckt, ist noch unklar. Die Hacker von LulzSec, welche sich bereits durch zahlreiche Angriffe in letzter Zeit einen Namen machte, lässt sich bereits ausschließen. Via Twitter-Meldung gibt die Gruppe ihre Verbundheit zur Dreamcast zu erkennen und bietet SEGA beim Aufspüren der verantwortlichen Hacker ihre Hilfe an.
Quelle : www.gulli.com
-
Das japanische Unternehmen scheint für Hacker vorerst ein beliebtes Angriffsziel zu bleiben. Der Hack ist bei Sony bereits der zwanzigste in nur 60 Tagen. In Frankreich wurden am Wochenende 177.000 E-Mail-Adressen von den Servern von Sony Pictures Frankreich entwendet. Die gleiche Sicherheitslücke soll auch auf diversen anderen Webseiten von Sony Pictures bestanden haben.
Zwei Hacker haben bei Pastebin eine beispielhafte Liste mit E-Mails veröffentlicht, die sie der französischen Webseite von Sony Pictures entwendet haben. Bei den beiden jungen Tätern soll es sich um einen Libanesen und einen Franzosen handeln, die beide als Studenten eingeschrieben sind. Man nimmt an, die beiden Studenten haben die Daten aufgrund einer SQL-Sicherheitslücke erbeuten können. Die Hacker gaben bekannt, keine weiteren E-Mails veröffentlichen zu wollen. Die gleiche Schwachstelle soll auch bei dem europäischen, russischen und kanadischen Ableger der Webseite von Sony Pictures vorgelegen haben. Idahc und Auth3ntiq gaben bekannt, ein Proof of Concept vorlegen zu können. Sie möchten beide nicht als Cyberkriminelle angesehen werden, weswegen sie auf weitere Veröffentlichungen von persönlichen Daten verzichten.
Nach Angaben der Kollegen von Futurezone wird der Vorfall bei Sony Pictures momentan intern untersucht. Die Seite sonypictures.fr ist augenblicklich nicht erreichbar. Derweil hat auch der Aktienkurs des Unternehmens unter den ständigen Angriffen gelitten. Seit den ersten Hacks vor zwei Monaten musste Sony eine Entwertung von über 20% hinnehmen. Die zahlreichen Sicherheitslücken und die mangelnde Verfügbarkeit vom Playstation Network dürften ihren Teil dazu beigetragen haben.
Quelle : www.gulli.com
-
Zahlreiche persönliche Kundendaten wurden im Zuge eines virtuellen Angriffs auf die Infrastruktur der Spieleschmiede Electronic Arts (EA) entwendet, wie das Unternehmen mittlerweile offiziell bestätigte.
Zu den besagten Informationen gehören beispielsweise Geburtsdaten, E-Mail-Adressen und Telefonnummern. Konkret war von dieser Attacke ein Server von EAs Bioware Studio in Kanada betroffen. Über ein Forum zum Spiel Neverwinter Nights gelangten die Angreifer offenbar an die Kundendaten.
Über eine eingerichtete Supportseite (http://support.ea.com/app/answers/detail/a_id/5367/~/questions-&-answers-about-the-nwn-forums-breach) informiert Electronic Arts die Kunden über diesen Vorfall und unterstreicht dabei, dass keine Kreditkartendaten bei diesem Zwischenfall entwendet wurden. Betroffene Zugänge habe man deaktiviert, die Passwörter zurückgesetzt und E-Mails versendet.
Wer hinter dieser virtuellen Attacke steckt, ist bislang nicht näher bekannt. Jedenfalls hat sich Electronic Arts dazu bislang nicht geäußert.
Quelle : http://winfuture.de
-
Die Videospielbranche befindet sich anscheinend weiterhin im Schussfeld zahlreicher Hacker. Nun traf es den Server des Spieleentwicklers und Publishers Ubisoft. Der Hacker-Gruppe „No-Name-Crew“ gelang es, die Händlerdaten aller Ubisoft-Partner für das sogenannte Ubisoft-Tradeportal zu stehlen.
Nun wurde auch der Spieleentwickler und Publisher Ubisoft Opfer eines ernst zu nehmenden Hack-Angriffes. Der Hacker-Gruppe „No-Name-Crew“ gelang es, die Händlerdaten aller Ubisoft-Partner für das sogenannte Ubisoft-Tradeportal zu stehlen. Der komplette Datenbankinhalt wurde mittlerweile auf der Internetseite der dubiosen IT-Spezialisten veröffentlicht.
Zu sehen sind rund 1000 Accountdaten von verschiedenen Händlern, darunter auch die Konten von Firmen wie Media-Saturn oder Nintendo. Neben der registrierten E-Mail-Adresse, der Telefonnummer und dem bürgerlichen Namen des Accountinhabers ist auch das unverschlüsselte Passwort des jeweiligen Zugangs in der Datenbank enthalten.
Im Tradeportal des betroffenen Spieleunternehmens können Händler exklusive Informationen über anstehende Releasetermine, Beta-Phasen und andere Daten erhalten, die noch nicht an die Öffentlichkeit gelangen sollen. Dementsprechend unangenehm dürfte der Vorfall somit für Ubisoft sein, da nun faktisch jedem der Zugang zum Portal offensteht.
Der mutmaßliche Leiter der NN-Crew, ein sogenannter „Darkhammer“, erklärt in einer Stellungnahme die Motivation, die seine Gruppe zur Attacke auf den Konzern bewegt hat. Nach Ansicht der Crew könne man die mangelnde Sicherheit bei großen Unternehmen, die über zahlreiche Kundendaten verfügen, nicht mehr tolerieren. „Jede Lücke wird ab jetzt schamlos ausgenutzt, alles was wir in die Hände bekommen werden wir leaken, um den größtmöglichsten finanziellen Schaden zu erreichen, denn so kann es nicht weiter gehen. Wir wollen wieder Privatsphäre und einen verantwortungsvollen Umgang mit Kundendaten, sofort, sonst müsst Ihr mit weiteren Konsequenzen rechnen“, mahnen die Hacker.
Wie die Eindringlinge sich Zugang zu den veröffentlichten Daten verschaffen konnten, wird auf der Internetseite der Crew nicht erklärt. Jedoch scheint festzustehen, dass Ubisoft bei seinem Tradingportal auf eine Verschlüsselung der Passwörter verzichtete, was definitiv ein Sicherheitsdefizit darstellt. Bislang reagierte der betroffene Konzern noch nicht auf den Vorfall.
Nach dem Ubisoft-Coup scheint sich überdies bereits die nächste Attacke der Unbekannten anzukündigen. Auf der Internetseite der Hacker läuft ein Countdown ab, der in knapp 24 Stunden einen Angriff auf ein Ziel auf „Bundesebene“ einläuten soll.
Die No-Name-Crew machte zuletzt Schlagzeilen, als sie zahlreiche Webpräsenzen der rechtsradikalen deutschen Partei NPD lahmlegte.
Quelle : www.gulli.com
-
Sonys Online-Dienste sind erneut Ziel eines groß angelegten Angriffs geworden. Die Angreifer hätten auf breiter Front versucht, in Nutzer-Konten bei Sonys Online-Diensten einzudringen, teilte der japanische Elektronik-Riese mit. Betroffen seien zwischen dem 7. und dem 10. Oktober das Playstation Network (PSN), das Sony Entertainment Network (SEN) und Sony Online Entertainment (SOE) gewesen.
Dabei sei es in rund 93.000 Fällen gelungen, in Konten einzudringen; diese seien voerst gesperrt worden. 60.000 Accounts bei PSN/SEN seien betroffen und 33.000 bei SOE. Man werde die Inhaber der Konten per Mail informieren, eine Reaktivierung der Accounts erfordere ein Zurücksetzen der Zugangsinformationen mit sicheren Passwörtern. Kreditkarten-Informationen seien aber nicht in Gefahr, versicherte Sony, auch sei nur bei einem geringen Teil der kompromittierten Accounts zusätzliche Aktivität vor der Sperre festgestellt worden.
Nach ersten Erkenntnissen kamen dabei Passwort-Informationen zum Einsatz, die an anderer Stelle entwendet worden seien, erklärte der Konzern. Die Angriffe hätten in Versuchen bestanden, gültige Accounts durch Ausprobieren mit langen Listen von Anmelde-IDs und Passwörtern zu finden.
Im April bereits hatten es Unbekannte geschafft, sich Zugang zu Daten von mehr als 100 Millionen Kunden von Online-Diensten des japanischen Konzerns zu verschaffen. Diese Angriffe hatten Sony zutiefst erschüttert. Nach dem ersten Einbruch gelang es den Angreifern trotz allen Anstrengungen des Konzerns über Wochen immer wieder, in Websites oder Netzwerke von Sony einzudringen. Auch Kreditkarten-Informationen von Millionen Kunden können betroffen gewesen sein, auch wenn keine Fälle von Missbrauch solcher Daten bekannt wurden.
Für Sony war es eine teure Erfahrung: Der Konzern musste mehrere Online-Dienste wie das Playstation Network zeitweise vom Netz nehmen, die Sicherheitsarchitektur wurde von Grund auf erneuert. Im September holte sich Sony zudem einen ehemaligen ranghohen Beamten der US-Heimatschutzbehörde als IT-Sicherheitschef.
Quelle : www.heise.de
-
Die Internetpräsenz von Adidas ist nach wie vor offline. Bereits am vergangenen Freitag drehten die Verantwortlichen des Sportartikel-Herstellers den Hahn zu. Grund dafür sei ein Hackerangriff, mit dem das Unternehmen seit Freitag konfrontiert wird, so Financial Times Deutschland. Zum Schutze der Besucher habe man die Webseite nun bis auf Weiteres gesperrt.
Wer die Internetseite adidas.de ansteuert, wird nicht wie gewohnt von zahlreichen Werbesprüchen und Sportartikeln begrüßt. Seit vergangenen Freitag hat der Sportartikel-Hersteller seine Internetpräsenz gesperrt, die hauseigene Webseite adidas.de ist komplett offline. Wie es die deutsche Ausgabe der Financial Times mitteilte, sei der Sportartikel-Hersteller Opfer eines Hackerangriffs geworden. Um Adidas-Kunden nicht von der Attacke zu gefährden, habe sich das Unternehmen dazu entschlossen, der eigenen Seite einen Riegel vorzuschieben. Wann die Seite wieder seinen Betrieb aufnimmt, ist laut einer Adidas-Sprecherin unklar. In Kennerkreisen geht man von einer DDoS-Attacke von bisher unbekannten Tätern aus.
Dabei ist nicht nur adidas.de mitsamt anderer Sprachversionen betroffen. Auch die Internetpräsenz des Tochterunternehmens Reebook sei im Rahmen des Angriffs vom Netz genommen geworden. Zur Freude vieler US-amerikanischer Kunden ist adidas.com jedoch unversehrt geblieben. Diese Sprachversion laufe über einen anderen Server, der nicht den Angriffen ausgesetzt gewesen sei. Somit blieb der weitere Betrieb dieser Seite unberührt.
Noch am vergangenen Donnerstag – gerade mal einen Tag vor der Sperrung der Internetseiten – teilte der Adidas-Vorstandschef Herbert Hainer mit, dass man mittlerweile bestens im Internet vernetzt sei. Stolz blickte Hainer auf 20 Millionen Facebook-Fans und 15 Millionen angesehene YouTube-Spots zurück.
Quelle : www.gulli.com
-
Unbekannte haben sich Zugriff auf die Server des Online-Rollenspiels Rift verschafft, wie der Betreiber Trion Worlds meldet. Die Täter hatten Zugriff auf persönliche Daten der Spieler wie Mailadressen, Geburtsdaten und Rechnungsanschriften. Auch die ersten und letzten vier Stellen der hinterlegten Kreditkartennummern sowie die dazugehörigen Ablaufdaten konnten die Eindringlinge einsehen.
Außerdem sind die Passwort-Hashes betroffen. Ob die Hashes gesalzen und somit schwer knackbar sind, ließ Trion Worlds offen. Das Unternehmen empfiehlt den Spielern, ihre Passwörter überall dort zu ändern, wo sie ein identisches Kennwort genutzt haben.
Auf der Trion-Webseite ist das Passwort-Ändern Pflicht: Beim nächsten Login werden die Nutzer dazu aufgefordert, ein neues Passwort sowie eine neue Sicherheitsfrage samt der dazugehörigen Antwort festzulegen. Wer die Authentifikator-App für Smartphones nutzt, muss diese neu mit dem Account verbinden. Als Lohn für die Mühen verspricht der Hersteller, auf im Spiel eingesammelte Münzen 10 Prozent draufzulegen sowie drei zusätzliche Tage Spielzeit bereitzustellen.
Wie viele Nutzer von dem Einbruch betroffen sind, gab Trion Worlds nicht bekannt. Im Frühjahr waren nach Angaben des Unternehmens bereits über eine Million Mitglieder bei dem Online-Rollenspiel angemeldet.
Quelle : www.heise.de
-
(http://static.gulli.com/media/2012/06/thumbs/370/riot.jpg)
Zur Zeit gehen Benachrichtigungs-Mails des Publishers Riot bei allen Nutzern des kostenlosen Spiels League of Legends ein. In einer kurzen Botschaft müssen die Betreiber des F2P-Titels zugeben, dass sie Opfer eines ernsten Hacker-Angriffes wurden. Datenbanken mit etlichen Kunden- und Accountinformationen konnten von bislang unbekannten Personen kopiert werden.
Wie der Spieleentwickler Riot in der Nacht zum Samstag erklären musste, wurde ein Teil seiner Datenbanken durch einen Hacking-Angriff kompromittiert. Im Rahmen des Angriffes wurde ein Teil der Nutzdaten des bekannten Online-Spiels League of Legends (LoL) entwendet. Wie Riot verkündete, betraf dies die E-Mail-Adresse, das verschlüsselte Passwort, das Geburtsdatum und bei einer vorgeblich kleineren Gruppe sogar Vor- und Nachname. Zahlungs- oder Rechnungsdaten seien hingegen definitiv nicht von den Angreifern abgerufen worden.
Über das genaue Ausmaß der betroffenen Kunden gibt es bislang keine exakten Informationen. Riot spricht von einem Fremdzugang auf „ein paar persönlichen Spielerdaten auf bestimmten Datenbanken“. Immerhin wird aktuell eine Rundmail an alle registrierten Spieler versendetet, die dringend dazu rät, ein mehrfach verwendetes Passwort auch bei anderen Services zu ändern. Denn zwar habe man bei den Passwörtern für eine Verschlüsselung gesorgt, die Kennungen seien jedoch oftmals so simpel gestaltet, dass es keines größerem Aufwands bedürfe, sie in Klartext zu wandeln. Gerade die Tatsache, dass League of Legends täglich Millionen von Spieler vor den PC zieht, macht diese Umstände bedrohlich.
Als Gegenmaßnahme wurde die ausgenutzte Sicherheitslücke zunächst von den Programmierern geschlossen, woraufhin ein beorderter Experte nun mit den relevanten Behörden klären soll, welche Schritte als Nächstes einzuleiten sind. Auf offizieller Seite gibt es noch keine Hinweise zu den Tätern. Auch zu einer freien Veröffentlichung der Daten, wie es oft bei Angriffen mit aktivistischem Hintergrund der Fall ist, kam es bislang nicht.
Quelle : www.gulli.com
-
Mit einem raffinierten, mehrstufigen Angriffskonzept haben Cyber-Ganoven die Kunden des Softwareherstellers Maplesoft attackiert: Die Betrüger haben auf die Kundendaten des Unternehmens zugegriffen und die Kunden anschließend im Namen der Softwarefirma zur Installation eines verseuchten "Sicherheitsupdates" aufgefordert. Wer der gut gemachten Aufforderung nachgekommen ist, hat sein System mit dem Zeus-Trojaner infiziert.
Der ganze Artikel (http://www.heise.de/newsticker/meldung/Perfider-Trojanerangriff-auf-Maplesoft-Kunden-1647223.html)
Quelle : www.heise.de
-
Die Hackergruppe „NullCrew“ behauptet von sich, acht Server des Elektronikkonzerns Sony kompromittiert zu haben. Dies geht aus einer Stellungnahme der mutmaßlichen Täter hervor. Als Beweis veröffentlichten die Angreifer zudem einige Informationen und Zugangsdaten des Konzerns. So liegt dem Dokument beispielsweise eine Liste bei, in der die E-Mail-Adressen und IPs etlicher Nutzer zu lesen sind.
Das konkrete Ziel der Hacktivisten war nach eigenen Angaben die Domain "Sonymobile.com". Durch eine nicht näher beschriebene Sicherheitslücke war es den Hackern augenscheinlich möglich, unter anderem große Teile einer Account-Datenbank zu kopieren. So befinden sich innerhalb der Leaks beispielsweise verschlüsselte Passwörter mutmaßlicher Admin-Accounts sowie IP- und E-Mail-Adressen etlicher Nutzer.
Sollten die Daten tatsächlich aus der angegeben Quelle stammen, könnte dies als neues Armutszeugnis für den von Hacking-Angriffen geplagten Elektronikkonzern gedeutet werden. So entsprach beispielsweise eines der Passwörter für den mutmaßlichen Administratoraccount dem verschlüsselten Wort „admin“.
Ohne konkrete Details über die Angriffsmethoden preiszugeben, macht sich auch die NullCrew über die technische Ausstattung des Konzerns lustig. So sei man schwer enttäuscht von der Sicherheit des Konzerns und habe folglich acht Sony-Server unter die eigene Kontrolle bringen können. „Vielleicht, aber auch nur vielleicht, heißt das, dass eure Kunden euch nicht vertrauen können“, behaupten die Unbekannten weiter.
Von offizieller Seite wurde der Angriff bislang nicht bestätigt. Die Tatsache, dass die Hackergruppe vor Kurzem bereits Daten einer kambodschanische Fluggesellschaft veröffentlichte, deutet allerdings auf deren Ernsthaftigkeit hin. Nichtsdestotrotz erinnert der sarkastische Ton der Bemerkungen der Gruppe an die alte „LulzSec“-Crew, die ebenfalls Angriffe auf Sony für sich in Anspruch nahm.
Quelle : www.gulli.com
-
Möglicherweise wurde das Schnäppchenportal Groupon gehackt. Wie ein Leser heise security mitteilte, würden seit dem 25. Februar Spam-Mails an E-Mail-Adressen verschickt, die nur für die Anmeldung bei Groupon genutzt wurden. Einige andere Groupon-Kunden beschweren sich in Online-Foren über ähnliche Spam-Mails, die weitestgehend Werbung für Glücksspiel-Webseiten enthalten sollen.
Wie ein Betroffener angibt, habe Groupon zunächst nichts von dem Datenklau bemerkt und wurde erst durch die Beschwerden der Nutzer auf das Problem aufmerksam. Ob nur E-Mail-Adressen oder weitere Kundendaten kopiert wurden, ist noch nicht geklärt. Groupon habe ihm gegenüber erklärt, man bemühe sich den Vorfall aufzuklären.
Schon im Mai 2012 sollen Groupon-Kunden mit Spam-Mails bombardiert worden sein, allerdings kamen die E-Mails zu diesem Zeitpunkt von einer Groupon-Adresse. Das Unternehmen hatte aus Versehen einen seiner E-Mail-Verteiler mit der Adresse affili.net-partner at groupon öffentlich gemacht.
Quelle : www.heise.de
-
Die Betreiber des weltweit von 50 Millionen Anwendern genutzten Online-Notizbuchs Evernote haben alle Passwörter zurückgesetzt, nachdem sich Kriminelle Zugang zu sensiblen Daten verschafft hatten. Einigen Berichten zufolge geschah das bereits am 28. Februar. Dabei konnten die Eindringlinge offenbar verschlüsselte Passwörter, E-Mail-Adressen und Nutzernamen der Evernote-Kunden ergattern. In einer Mitteilung an die Anwender heißt es: "Evernotes Ausführungs- und Sicherheitsteam hat eine verdächtige Aktivität im Evernote-Netzwerk entdeckt und blockiert, die als koordinierter Versuch des Zugriffs auf sichere Bereiche des Evernote-Dienstes erscheint."
Der ganze Artikel (http://www.heise.de/newsticker/meldung/Notiz-Dienst-Evernote-wurde-gehackt-1815222.html)
Quelle : www.heise.de
-
Am vergangenen Wochenende forderte der Notizbuch-Hoster Evernote seine etwa 50 Millionen Nutzer aufgrund eines Hackerangriffs zum Passwortwechsel auf. Wie sich herausstellte, hat es der Anbieter Hackern offenbar unnötig leicht gemacht, die Nutzerpasswörter zu knacken. Wer bei dem Dienst angemeldet ist und sein Passwort nach dem Zwischenfall noch nicht geändert hat, sollte das daher schleunigst nachholen. Passwort-Recycler sollten es auch bei anderen Diensten ändern. Evernote übt sich unterdessen in Schadensbegrenzung und verspricht, die geplante Einführung einer Zwei-Faktor-Authentifizierung zu beschleunigen.
Laut einem Blog-Eintrag aus dem Jahr 2011 speichert der Notizbuch-Hoster die Nutzerpasswörter als gesalzene MD5-Hashes. Da der Anbieter seitdem nichts Gegenteiliges behauptet und unsere Anfrage bezüglich des eingesetzten Hash-Verfahrens nicht beantwortet hat, muss man davon ausgehen, dass dies noch der aktuelle Stand ist. Zu MD5-Hashes kann man mit moderner Rechenhardware in kurzer Zeit das passende Klartext-Passwort ermitteln. Zeitgemäß wäre der Einsatz eines Hashverfahrens wie bcrpt oder PBKDF2, was die Knackdauer erheblich verlängern würde.
Der ganze Artikel (http://www.heise.de/security/meldung/Raetselraten-um-Passwortsicherheit-nach-Evernote-Hack-1817987.html)
Quelle : www.heise.de
-
Der deutsche Avast-Distibutor Avadas, dessen Shop unter anderem über die Domain Avast.de erreichbar ist, wurde offenbar Opfer eines Hackerangriffs. Im Netz kursieren Datenbankauszüge mit den persönlichen Daten von über 16.000 Personen; darunter Bankverbindungen, Mailadressen, Geburtsdaten, Anschriften und Passwort-Hashes.
Der ganze Artikel (http://www.heise.de/newsticker/meldung/Kundendaten-des-deutschen-Avast-Distributors-im-Netz-1820007.html)
Quelle : www.heise.de
-
Der Dokumentendienst Scribd hat einen Angriff auf sein Netzwerk eingeräumt. Wie das Unternehmen erklärt, entdeckten Mitarbeiter Anfang der Woche ungewöhnliche Aktivitäten; vermutlich wurden E-Mail-Adressen und Passwort-Hashes ausgespäht. Scribd gibt zwar Entwarnung: "Weniger als ein Prozent" der registrierten Benutzer soll um seine Zugangsdaten fürchten müssen, was an Art und Weise "wie Scribd Passwörter speichert" läge. Allerdings sind mindestens 100 Millionen Nutzer bei dem Dokumentendienst registriert.
Der ganze Artikel (http://www.heise.de/newsticker/meldung/Dokumentendienst-Scribd-gehackt-1835726.html)
Quelle : www.heise.de
-
Die Betreiber des Schnäppchenmarkts LivingSocial haben rund 50 Millionen ihrer Kunden aufgefordert, ein neues Passwort zu setzen. Zuvor musste Tim O'Shaughnessy, CEO des Unternehmens, Angestellte und Kunden darüber aufklären, dass Hacker womöglich in den Besitz auf den LivingSocial-Servern hinterlegter persönlicher Daten wie Name, Mail-Adresse, Geburtsdatum und verschlüsseltes Passwort gelangt sein könnten.
Auf seiner Website schreibt der Groupon-Konkurrent, das für LivingSocial verwendete Passwort sei zwar schwierig zu entschlüsseln. Es müssten jedoch trotzdem alle Vorkehrungen getroffen werden, um die Sicherheit des Accounts zu gewährleisten.
Die Datenbanken, in denen die Informationen zu den Kreditkarten der Anwender und die finanziellen Informationen zu den Händler liegen, waren anscheinend nicht das Ziel des Angriffs. LivingSocial, an dem Amazon mit knapp 30 Prozent beteiligt ist, hat eigenen Angaben zufolge 70 Millionen Kunden weltweit. Die in Korea, Thailand, Indonesien und auf den Philippinen mussten offenbar nicht kontaktiert werden, da die Geschäftseinheiten des Schnäppchenmarkts in deren Region andere IT-Systeme nutzen.
Wer hinter dem Angriff steckt, ist bislang nicht geklärt. Das Unternehmen versichert, dass es aktiv mit den Strafverfolgungsbehörden zusammenarbeite, um den Fall zu untersuchen.
Quelle : www.heise.de
-
Der US-Registrar und Webhoster Name.com wurde Opfer eines Hackerangriffs. In einer Mail informierte das Unternehmen seine Kunden kürzlich über einen Zwischenfall, bei dem Unbekannte möglicherweise Zugriff auf "Mailadressen, verschlüsselte Passwörter und verschlüsselte Kreditkartendaten" erlangt hätten. Die zur Entschlüsselung der Kreditkartendaten nötigen privaten Krypto-Schlüssel seien auf einem separaten System gespeichert, das nicht kompromittiert worden sei.
Wie es um die Sicherheit der "verschlüsselten" Passwörter bestellt ist, dazu macht das Unternehmen keine Angaben. Üblicherweise werden Passwörter in Form von Hashes gespeichert, die man etwa durch den Einsatz sogenannter Salts weiter absichern kann. Name.com hat seine Kunden dazu aufgefordert, ihre Passwörter zurückzusetzen. Erst dann ist wieder ein Einloggen möglich.
Name.com geht davon aus, dass es der Angreifer auf den Account eines wichtige Geschäftskunden abgesehen hatte.Wie der Einbruch gelang, dazu schweigt das Unternehmen bislang. Einer Statistik zufolge verwaltet der Registrar knapp eine halbe Million Top-Level-Domains. Außerdem bietet die Firma unter anderem noch Hosting und SSL-Zertifikate an.
Quelle : www.heise.de
-
Die offizielle Website der Webhosting-Oberfläche zPanel ist derzeit nicht erreichbar. Die Ursache dafür ist anscheinend ein Hackerangriff, der stattgefunden haben soll, nachdem ein Mitglied des Support-Teams einen Nutzer im offiziellen Forum beschimpft hat.
Am gestrigen Mittwoch veröffentlichte ein Forenteilnehmer namens "joepie91_" Details zu einer Schwachstelle in zPanel, die seit einiger Zeit bekannt sein soll. Seinen Angaben nach weigere sich das Entwicklerteam jedoch, die Lücke zu schließen. Über speziell präparierte Templates sei es möglich, Befehle mit Root-Rechten auf dem Server auszuführen. Er bezeichnete zPanel als "unsicherstes Hosting-Panel mit signifikanter Nutzerbasis", das er je gesehen habe.
Der ganze Artikel (http://www.heise.de/newsticker/meldung/zPanel-Projekt-gehackt-weil-sich-Support-Mitarbeiter-daneben-benahm-1864196.html)
Quelle : www.heise.de
-
Wie Ubisoft mitteilt, wurden die Uplay-Server gehackt und die Daten der Nutzer ausgelesen. Kreditkarten-Informationen sind laut Aussage des Publishers allerdings nicht betroffen. Ubisoft empfiehlt trotzdem allen Kunden, das Passwort zu ändern.
Wie der französische Publisher Ubisoft im offiziellen Forum und in einer Mail an die Nutzer seines Online-Dienstes Uplay mitteilt, wurde der Service »kürzlich« gehackt. Dabei ist es unbefugten Personen gelungen Zugriff auf die Kontodatenbank zu nehmen. Benutzernamen, Email-Adressen und Passworter der Uplay-Nutzer wurden ausgelesen. Zahlungsinformationen, also Kreditkartendaten wurden allerdings nicht abgegriffen, da Ubisoft diese nicht speichert.
Trotzdem wird allen Nutzern empfohlen, ihre Uplay-Passwörter zu ändern und falls das hier verwendete Passwort in Kombination mit der Email-Adresse auch anderswo zum Einsatz kommt, dort ebenfalls die Passwörter abzuändern.
Aktuell ist die offizielle Ubisoft-Webseite offline. Wer sein Passwort ändern möchte kann jedoch dem Link in der Mail folgen, die jeder Uplay-Nutzer von Ubisoft bekommen hat oder direkt dem Link in der Forumsmeldung folgen.
Uplay ist Ubisofts Online-Dienst vergleichbar mit Steam oder Origin von EA. Uplay dient dabei sowohl als Kopierschutz bei einer Vielzahl von Ubisoft-Spielen sowie als Kaufplattform für Spiele und Download-Erweiterungen.
Quelle : www.gamestar.de
-
Unbekannte Hacker haben sich Zugriff auf die internen Systeme des Hosters OVH verschafft. Dies gab das französische Unternehmen in einer E-Mail an seine Nutzer bekannt. Hacker konnten sich über den E-Mail-Account eines Systemadministrators Zugriff auf das interne Netz (VPN) und dann auch Zugriff auf das interne Backoffice verschaffen. Der Gründer der Firma, Octave Klaba, kommentierte den Vorfall in einer Stellungnahme: "Wir waren nicht paranoid genug".
Demnach basierte die interne Sicherheit zum Zeitpunkt des Angriffs auf zwei "Überprüfungsebenen". Mitarbeiter mussten sich an einem der OVH-Standorte befinden (Quell-IP) oder das interne VPN verwenden. Hinzu kam das persönliche Passwort.
Laut OVH sollen der oder die Hacker versucht haben, die Datenbank der europäischen Kunden abzurufen und sich Zugang zum Installationssystem der Server in Québec zu verschaffen. Über die Datenbank könnten die Hacker an persönliche Angaben wie Name, Vorname, Kundenkennung, Adresse, Stadt, Land, Telefon, Fax und das verschlüsselte Passwort gelangt sein. Die Passwörter sind mit ("salted") SHA512 verschlüsselt. Auch wenn für die Entschlüsselung eine enorme Rechenleistung und Zeit benötigt wird, sind die Passwörter knackbar. OVH bittet seine Kunden deshalb um eine rasche Änderung ihrer Passwörter. Laut dem Unternehmen gibt es über 400.000 OVH-Kunden. Informationen zu Kreditkarten sollen nicht abhanden gekommen sein, da diese Daten nicht bei der Firma gespeichert werden.
Gefahr bestand unterdessen für all jene Kunden, die den OVH SSH-Key nicht von ihrem Server entfernt und auch das root-Passwort nicht geändert hatten. Der oder die Hacker könnten versucht haben sich über die OVH-Systeme mit einem beliebigen Server zu verbinden um das dort in einer Datei gespeicherte Passwort auszulesen. Die Nutzung des SSH-Key soll nur über den Standort Québec möglich gewesen sein. OVH hat nach Bekanntwerden des Einbruchs das Passwort der Server im Rechenzentrum geändert. Betroffene Kunden erhalten E-Mails mit neuen Passwörtern.
Wann genau der Angriff stattfand, gab OVH nicht bekannt. In seiner Stellungnahme spricht das Unternehmen von "vor einigen Tagen". Wie ein Leser berichtet, waren am 18. Juli aber bereits zentrale Router ausgefallen. Ob dies mit dem Hack im Zusammenhang steht, ist noch unbekannt.
Um gleichartige Attacken zukünftig verhindern zu können, wird ein neues VPN nun nach den Anforderungen der PCI-DSS-Norm eingerichtet. Zugriff auf interne E-Mails soll nun nur noch an OVH-Standorten und im internen VPN möglich sein. Sämtliche Mitarbeiter, die an kritischen Stellen im Einsatz sind, müssen dann drei Überprüfungsebenen durchlaufen. Die Quell-IP und das Passwort müssen stimmen, darüber hinaus wird ein persönliches Hardware-Token – ein YubiKey – benötigt. Der SSH-Key soll nun standardmäßig nach jeder Auslieferung gelöscht werden. Für den Support muss dann zukünftig ein neuer Key installiert werden. OVH wird seit 2012 als einer der größten Server-Hoster der Welt eingestuft. Das Unternehmen hat Strafanzeige gestellt.
Quelle : www.heise.de
-
Vodafone Deutschland wurde Ziel eines größeren Hackerangriffs, bei dem Personen- und Kontodaten von zwei Millionen Kunden entwendet wurden. Der Täter hätte laut Vodafone jedoch keinen Zugriff auf Passwörter oder PIN-Nummern erhalten. Ein Tatverdächtiger wurde mittlerweile von den Behörden identifiziert.
Der Telekommunikationsriese Vodafone wurde in Deutschland Ziel eines Hackerangriffs. Wie das Unternehmen am Donnerstagmorgen bekannt gab, sei der Angriff mit hoher krimineller Energie sowie Insiderwissen durchgeführt worden und fand tief versteckt in der IT-Infrastruktur des Unternehmens statt. Der Täter habe dabei Zugriff auf die Stammdaten von zwei Millionen Personen erlangt.
Entwendet wurden laut Vodafone Angaben zur Person, zu Adresse, Geburtsdatum und Geschlecht sowie zu Bankleitzahl und Kontonummer. Das Unternehmen versichert jedoch, dass der Täter keinen Zugriff auf Kreditkarten-Daten, Passwörtern, PIN-Nummern, Mobiltelefonnummern oder Verbindungsdaten erlangt hat. Personen, deren Daten von dem Angriff betroffen seien, würden per Brief informiert.
Wie Vodafone weiter mitteilte, konnte der Angriff entdeckt und gestoppt werden. Der Fall sei dann unverzüglich zur Anzeige gebracht wurden. Nachdem die Behörden das Unternehmen zunächst gebeten hätten, mit den Informationen nicht an die Öffentlichkeit zu gehen, um die Ermittlungen nicht zu gefährden, sei mittlerweile ein Tatverdächtiger identifiziert worden. Das Unternehmen versichert, dass alle Zugänge, die der Täter genutzt hat, mittlerweile sicher verschlossen wurden und man von dem Angriff betroffene Personen dabei unterstützen wolle, mögliche Beeinträchtigungen zu vermeiden.
Wie ein von Vodafone eingeschalteter Sicherheitsexperte mittlerweile bestätigt hätte, sei es dem Täter kaum möglich, mit den erlangten Daten auf die Bankkonten der Betroffenen zuzugreifen. Es könnte in nächster Zeit allerdings versucht werden, mit zusätzlichen Phishing-Attacken, etwa durch gefälschte E-Mails, weitere Daten wie Passwörter und Kreditkarteninformationen zu erlangen. Vodafone rät seinen Kunden daher zu besonderer Vorsicht bei Telefon- und E-Mail-Abfragen dieser Daten. Außerdem sollten die betroffenen Kunden ihre Kontoauszüge regelmäßig überprüfen. Auf der Website http://www.vodafone.de/privat/hilfe-support/kundeninformation.html hat das Unternehmen weitere Informationen zum Schutz der eigenen Daten zusammengestellt.
Quelle : www.digitalfernsehen.de
-
Ich versuche es gerade mal mit etwas Logik:
Unter den als illegal kopiert aufgeführten Daten sind e-Mail-Adressen nicht genannt worden.
Auch nicht z.B. in den Meldungen der ARD.
Woher also sollte ein möglicher Angreifer diese haben, um gefälschte Mails an die Betroffenen senden zu können?
Was stimmt hier insofern nicht?
Noch ein Gedanke:
Sollte man tatsächlich beim Betreiber so schlau gewesen sein, die Personen- und Bankdaten völlig getrennt von Passwörtern, PINs und Telefondaten zu speichern, um Missbrauch zu erschweren, dann stellt sich zwangsläufig die Frage, warum nicht auch zwischen Personen- und Bankdaten nochmals genau so streng getrennt wurde, mindestens...
BTW, allein die Bankdaten und zugehörige Personendaten erlauben durchaus kriminelle Angriffe, z.B. über gefälschte Lastschriften nicht allzu großer Einzelbeträge.
Sowas wurde schon öfters gemacht, zuerst öffentlich bekannt geworden schon vor vielen Jahren unter dem Stichwort "Methode Klein-Walsertal".
Und natürlich wäre auch eine Aktion mittels gefälschter Briefe mit vorausgefülltem Überweisungsträger denkbar.
Wer solche Datendiebstähle begeht, hat sich meist schon vorher konkrete Gedanken zur Ausbeutung gemacht, und kaum einer geht dabei ganz allein vor.
So ist auch nicht zu erwarten, dass jetzt aufgrund der Verhaftung das Schlimmste schon verhindert worden wäre.
Wenn es Hintermänner gibt, werden die ihre Pläne höchstwahrscheinlich weiter durchziehen.
Jürgen
-
(http://www.heise.de/imgs/18/1/0/7/6/5/1/4/vodafone-bekennerschreiben-15453703a6dc08ed.jpeg)
Nach dem Bekanntwerden des Daten-Raubs bei Vodafone Deutschland gibt es nun ein Bekennerschreiben zu der Tat, bei der Daten von 2 Millionen Personen kopiert wurden. Eine Hackergruppe namens "Team_L4w" übernimmt darin die Verantwortung für den Angriff und betont, dass der von den Strafverfolgungsbehörden genannte Verdächtige, bei dem eine Hausdurchsuchung durchgeführt wurde, unschuldig sei. Die Verfasser des Bekennerschreibens geben sich selbstbewusst. Die NSA und das Scotland Yard versuche schon seit Jahren, sie zu enttarnen, was aber zwecklos sei. "Wir wissen was wir tun!! Wird sind Fachpersonal auf studierter Ebene!!", schreiben die Hacker. Allerdings lässt sich nicht bestätigen, ob die Gruppe tatsächlich verantwortlich ist.
Der ganze Artikel (http://www.heise.de/security/meldung/Hackergruppe-bekennt-sich-zum-Vodafone-Angriff-1956222.html?wt_mc=sm.feed.tw.security)
Quelle : www.heise.de
-
Angreifer haben Daten von rund 2,9 Millionen Adobe-Kunden entwendet, darunter auch verschlüsselte Passwörter und Kreditkartendaten. Auch Quellcode für Adobe-Software wurde erbeutet.
Adobe weist seine Kunden auf einen Angriff auf seine Systeme hin, bei dem Daten von rund 2,9 Millionen Kunden entwendet wurden. Darunter sind die Namen von Kunden, deren Kreditkartennummern in verschlüsselter Form sowie ihre Bestellungen. Adobe geht davon aus, dass die Angreifer keinen Zugriff auf unverschlüsselte Kreditkartendaten hatten.
Der ganze Artikel (http://www.golem.de/news/adobe-gehackt-daten-von-2-9-millionen-kunden-und-quellcode-gestohlen-1310-101955.html)
Quelle : www.golem.de
-
Der Softwarehersteller Adobe hat nach dem Hacker-Angriff vergangene Woche die Passwörter seiner Kunden zurückgesetzt. Die Kunden werden per E-Mail informiert und müssen dann über eine speziell eingerichtete Seite (http://www.adobe.com/go/passwordreset) ein neues Passwort für ihr Nutzerkonto vergeben. Zwar seien alle entwendeten Kennwörter und persönliche Daten verschlüsselt gewesen, aber man könne nicht ausschließen, dass die Hacker darauf doch Zugriff erlangen könnten. Aus diesem Grund habe man sich zu dieser Vorsichtsmaßnahme entschlossen.
Adobe empfiehlt auch, das betroffene Passwort auf allen anderen Seiten zu verändern, auf denen es unter Umständen genutzt wurde. Da es sich bei den entwendeten Benutzernamen um E-Mail-Adressen handelt, müssen die betroffenen Nutzer jetzt unter Umständen auch mit Spam-Mails und Phishing-Versuchen rechnen.
Quelle : www.heise.de
-
Der beliebte Messaging-Dienst WhatsApp ist Opfer eines Hackerangriffs geworden. Einer Hackergruppe, die sich selbst "Plaestinian Hackers" nennt, ist es am heutigen Dienstag offenbar gelungen, die Kontrolle über die Domain WhatsApp.com zu übernehmen, wie Caschys Blog berichtet. Beim Aufruf der Webseite wurde am Vormittag lediglich eine Botschaft der anscheinend politisch motivierten Angreifer angezeigt. Kurz darauf war die Domain einige Zeit nicht erreichbar.
Der ganze Artikel (http://www.heise.de/newsticker/meldung/Hackerangriff-auf-WhatsApp-1974342.html?wt_mc=rss.ho.beitrag.atom)
Quelle : www.heise.de
-
Die Hacker von "KDMS Team – Plaestinian Hackers" haben nicht nur die Domain WhatsApp.com gekapert, sondern auch zahlreiche weitere: So konnten die Angreifer etwa die Haupt-Domains der Antivirenhersteller Avira und AVG manipulieren, was die Seitenaufrufe auf einen Server mit der IP-Adresse 173.193.136.42 weiterleitet. Ebenfalls betroffen waren der zu Amazon gehörende Statistikdienst Alexa.com, die Erotikseite RedTube und der Hoster LeaseWeb.
Der ganze Artikel (http://www.heise.de/security/meldung/Avira-AVG-Alexa-Hacker-kapern-weitere-prominente-Domains-1974698.html?wt_mc=sm.feed.tw.security)
Quelle : www.heise.de
-
Die Webseite des PHP-Projektes ist Opfer eines Hackerangriffs geworden. Unbekannten gelang es, zwei Server zu übernehmen und Javascript-Schadcode einzuschleusen, der die Besuchern der Seite den Windows-Trojaner Tepfer mit Hilfe des Magnitude Exploit Kits unterschob. Die Betreiber der Webseite gaben bekannt, dass es keine Hinweise darauf gebe, dass der von ihnen verwaltete Quellcode der PHP-Programmiersprache beeinträchtigt worden sei. Die Administratoren haben die Webseite trotzdem vorsorglich auf neue Server umgezogen und arbeiten nun an einer nachträglichen Aufklärung des Angriffs. Wie die Hacker sich Zugang zu der Infrastruktur des Projektes verschaffen konnte, ist bisher nicht bekannt.
Die Administratoren von PHP.net wurden auf das Problem aufmerksam, nachdem Googles URL-Blacklist SafeBrowsing Besuchern gemeldet hatte, die Seite sei mit vier verschiedenen Trojanern verseucht. Laut den Betreibern wurde ihnen der Angriff am Donnerstag um 8:15 Uhr deutscher Zeit gemeldet, um 10:00 Uhr habe man neu aufgesetzte Server ans Netz genommen. In der Zwischenzeit seien Besucher der Seite dem Schadcode ausgesetzt gewesen.
Zuerst hatten die Betreiber angenommen, die von Google ausgegebene Warnung sei ein Fehlalarm gewesen. Auf den Webseiten wird unleserlich gemachter Javascript-Code dynamisch in eine Datei namens userprefs.js geladen. Die Administratoren hatten angenommen, dass Google dieses gewünschte Verhalten als Schadcode interpretiert hätte. Sie stellten dann später selbst fest, dass der Javascript-Code in der Tat lokal auf dem Server durch Schadcode ersetzt worden war, welcher dann von Zeit zu Zeit durch einen Cronjob wieder auf die harmlose Variante zurückgesetzt wurde. Beim Crawlen der Webseite hatte Google wohl den schadhaften Code erwischt, während die Administratoren bei ihrer manuellen Prüfung nur die harmlose Variante sahen.
Noch ist nicht klar, wie es den Angreifern gelang, den Code einzuschleusen. Das PHP-Team hat die beiden betroffenen Server vom Netz genommen und auch das SSL-Zertifikat der Seite widerrufen, da nicht ausgeschlossen werden kann, dass die Angreifer Zugriff auf dessen geheimen Schlüssel hatten. Ein neues Zertifikat wurde mittlerweile ausgestellt und installiert. In der Zwischenzeit waren alle Teile der Webseite, die über HTTPS benutzt werden konnten, temporär abgestellt. Das betraf unter anderem den Bugtracker und das Wiki des Open-Source-Projekts.
Quelle : www.heise.de
-
Bei der Anfang Oktober bekannt gewordenen Einbruch ins Adobe-Netzwerk sollen die Daten von mindestens 38 Millionen Kundenkonten kompromittiert worden sein. Das berichtet der Security-Blogger Brian Krebs unter Bezug auf Auskünfte von Adobe. So hätten die Angreifer Zugriff auf die User-IDs und verschlüsselte Passwörter nehmen können.
Krebs berichtet, dass am vergangenen Wochenende auf der Seite AnonNews.org eine 3,8 GB große Datei aufgetaucht sei, die scheinbar über 150 Millionen Nutzer-IDs und ihre gehashten Passwörter enthielt. Adobe bestätigte diese Zahl nicht: Die Sprecherin Heather Edell gab gegenüber Krebs an, dass IDs und Passwörter von 38 Millionen aktiven Accounts von der Lücke betroffen waren. Adobe hatte nach Bekanntwerden des Lecks alle Passwörter zurückgesetzt. Die Inhaber der aktiven Accounts sollen bereits komplett informiert und zur Vergabe eines neuen Passworts angehalten worden sein.
Ebenfalls geht Adobe laut Edell von einer noch nicht genannten Zahl inaktiver Accounts sowie Test-Konten aus, die betroffen gewesen sind. Die Benachrichtigung der Nutzer inaktiver Konten sei noch nicht abgeschlossen, Untersuchungen über das Ausmaß seien noch im Gange. Einen Hinweis auf illegale Aktivitäten mit den erbeuteten Daten habe es bislang nicht gegeben.
Abgesehen davon ist es den Angreifer wohl auch gelungen, sich Sourcecode von Adobes Photoshop-Produkten zu beschaffen – bislang war nur der Zugriff auf Code von ColdFusion und dem Adobe Acrobat bekannt. Bereits bekannt ist auch, dass rund 2,9 Millionen verschlüsselte Kreditkartendaten von Kunden betroffen sind. Adobe bietet dafür ein Jahr kostenloses Monitoring der Kreditkartentransaktionen an – allerdings nur für den US-Markt.
Der Einbruch muss im Laufe des Augusts stattgefunden haben. Hinweise von Krebs hatten die seit Mitte September ermittelten Adobe-Leuten schließlich auf die richtige Spur gebracht.
Quelle : www.heise.de
-
Beim Einbruch in die Netze von Adobe wurde auch eine Liste von 150 Millionen Nutzer-IDs und ihre verschlüsselten Passwörter entwendet. Die ersten wurden bereits geknackt. Die Passwörter waren anscheinend mit 3DES und einem geheimen Schlüssel verschlüsselt. Ohne Kenntnis dieses Schlüssels lässt sich diese Liste somit kaum dekodieren. Auch das normalerweise in solchen Fällen eingesetzte Durchprobieren von Passwörtern scheitert daran, dass man nicht weiß, womit man die Passwörter verschlüsseln muss. Und weil Adobe den Zugang zu den Konten gesperrt hat, kann man seine Vermutungen auch nicht online validieren. Das könnte höchstens der Einbrecher, wenn er neben der Liste auch den 3DES-Schlüssel entwendet hat.
Der ganze Artikel (http://www.heise.de/security/meldung/Passwoerter-von-Adobe-Kunden-geknackt-2039972.html)
Quelle : www.heise.de
-
Adobe sind in den vergangenen Wochen die Zugangsdaten von rund 150 Millionen Nutzern gestohlen worden und an die Öffentlichkeit gelangt, unter anderem, weil der Software-Gigant sie nicht ausreichend verschlüsselt abgelegt hat. Es hat sich ebenfalls gezeigt, dass sehr viele der Passwörter anhand der sogenannten Sicherheitshinweise auch von fremden Personen schnell zu erraten sind.
Um das auf unterhaltsame Weise zu dokumentieren, hat Ben Falconer aus den 1000 beliebtesten Adobe-Kennwörtern ein Kreuzworträtsel (http://zed0.co.uk/crossword/) gebaut. Als Lösungshilfe liefert es eine Auswahl der zugehörigen Sicherheitshinweise der Anwender. Für "1 senkrecht" zum Beispiel lautet die Lösung "adobeadobe", einer der Hinweise "company name twice". "2 senkrecht" findet man mit dem Tipp "password plus 1" leicht heraus.
(http://www.heise.de/imgs/18/1/1/3/1/7/6/9/AdobePassword-b33dfa56354d4bd2.png)
Inspiriert wurde Ben Falconer laut seiner FAQ durch einen Cartoon (http://www.xkcd.com/1286/) von XKCD. Der Autor rät besonders den Leuten, die ihr eigenes Passwort in dem Rätsel wiederfinden, es schnell und überall anders auch zu wechseln. Das Beste sei, für jeden Login ein Zufallspasswort und ein Management-Programm dafür zu verwenden.
Quelle : www.heise.de
-
Bei Yahoo haben sich Kriminelle Zugang zu mehreren E-Mail-Konten verschafft. Dabei haben sie wohl Nutzernamen und Passwörter verwendet, die bei anderen Diensten gestohlen worden waren.
Kriminelle haben sich Zugriff auf mehrere E-Mail-Konten bei Yahoo verschafft. Die betroffenen Nutzer wurden per E-Mail oder SMS informiert, teilte das Unternehmen mit. Sie sollten jetzt so schnell wie möglich ihre Passwörter ändern. Offenbar hatten die Angreifer es auf die Namen und E-Mail-Adressen aus den kürzlich gesendeten Nachrichten der Opfer abgesehen.
Ursache des Angriffs ist nach Angaben von Yahoo keine Sicherheitslücke im System. Stattdessen hätten die Angreifer gestohlene Nutzernamen und Passwörter aus einer anderen Quelle verwendet. Anfällig für solche Angriffe sind vor allem Nutzer, die bei mehreren Diensten den gleichen Zugangscode verwenden – besser ist daher ein eigenes Passwort für jede Seite.
Quelle : www.heise.de
-
Die Crowdfunding-Plattform Kickstarter wurde Opfer eines Hackerangriffs. Jenseits von Benutzernamen und Mail-Adressen griffen die Hacker auch auf verschlüsselte Passwörter zu.
Bei einem Angriff auf die Crowdfunding-Plattform Kickstarter wurden Kundendaten kompromittiert. Dem Anschein nach wurden persönliche Daten aller Kunden abgegriffen, darunter deren Namen, Mail-Adressen, Postanschriften und Telefonnummern.
Die verschlüsselten Kennwörter wurden von den Angreifern ebenfalls ausgelesen. Kickstarter mag grundsätzlich nicht ausschließen, dass diese geknackt werden könnten. Allerdings versichert das Unternehmen, ältere Kennwörter seien mit SHA1 "gesalzen" gewesen und neuere mit bcrypt abgesichert. Damit geht Kickstarter immerhin sorgsamer mit den Daten seiner Kunden um als Adobe. Der Grafikkkonzern hatte die Passwörter unzureichend verschlüsselt und damit im vergangenen Herbst die Login-Daten von mindestens 38 Millionen Anwendern aufs Spiel gesetzt.
Der ganze Artikel (http://www.heise.de/newsticker/meldung/Crowdfunding-Plattform-Kickstarter-gehackt-2115380.html)
Quelle : www.heise.de
-
(http://www.dvbcube.org/index.php?action=dlattach;attach=2126;type=avatar) ... :hmm
Quelle: http://www.networkworld.com/news/2014/030414-linux-security-279392.html
-
Ein Eindringling hat sich adminstrativen Zugriff auf das Chip-Forum verschafft. Die Betreiber können nicht ausschließen, dass er auf Mail-Adressen und Passwort-Hashes zugegriffen hat. Letztere waren unzureichend geschützt.
Das Forum von Chip Online wurde offenbar gehackt. In einer Rundmail informierten die Betreiber ihre Nutzer darüber, dass sich "ein unberechtigter Dritter [...] Zugriff auf die Verwaltung des CHIP Forums verschafft" hat. Die Betreiber können nicht ausschließen, dass der Eindringling auf die Mail-Adressen und Passwort-Hashes der 2,5 Millionen Nutzer zugegriffen hat". Daher sollten Nutzer, die das Passwort auch bei anderen Diensten verwenden, dort umgehend ein neues, sicheres Passwort erstellen, erläutert Chip.
Der ganze Artikel (http://www.heise.de/security/meldung/Moeglicherweise-Daten-von-2-5-Millionen-Nutzern-bei-Chip-de-kopiert-2156965.html)
Quelle : www.heise.de
-
Unbekannten gelang es, Nutzernamen, E-Mail-Adressen und verschlüsselte Passwörter von 350.000 Nutzern zu kopieren. Der Firmenchef des Antivirenherstellers hält es für möglich, dass die Hacker an Klartext-Passwörter kommen.
Nach einem Hackerangriff wurde das Forum des Antivirenherstellers Avast vom Netz genommen. Benutzernamen, E-Mail-Adressen und gehashte Passwörter der Forennutzer seien bei dem Angriff kopiert worden. Die Firma geht davon aus, dass die Hacker viele der Passwörter entschlüsseln können und wird die Nutzer dazu zwingen, diese bei der nächsten Anmeldung zu ändern. Momentan sei das Forum offline, da man es auf eine neue Software umstellen wolle.
Firmenchef Vince Steckler empfiehlt in einem Blog-Eintrag zu dem Vorfall allen Nutzern, die ihr Avast-Passwort auch an anderer Stelle verwendet haben, diese nun zu ändern. Man habe den Angriff direkt erkannt und das Forum abgeschaltet. Kundendaten seien nicht betroffen, da das Forum ein eigenständiges System sei. Vor dem Hack waren mehr als 350.000 Benutzer im Avast-Forum registriert.
Wie die Angreifer in das Forum eingedrungen sind, ist bis jetzt nicht bekannt. Auch wie die Anmeldedaten genau gespeichert wurden, teilte der Firmenchef nicht mit. Das Avast-Forum nutzte bis gestern die freie Foren-Software Simple Machines Forum (SMF). Diese setzt standardmäßig die PHP-Umsetzung des SHA-1-Algorithmus und einen Salt-Wert ein, um Passwörter zu verschlüsseln.
Quelle : www.heise.de
-
Hacker wollen Millionen von Passwörtern für Dropbox-Accounts abgegriffen haben. Diese sollen gegen Bitcoins nun veröffentlicht werden. Dropbox streitet ab, dass die Daten echt sind.
Unbekannte haben über Pastebin angedroht, knapp sieben Millionen Dropbox-Nutzernamen und die dazugehörigen Passwörter zu veröffentlichen. Bis jetzt haben sie allerdings erst ein paar hundert Passwörter eingestellt, mehr sollen folgen, falls Interessenten anonym Geld in Form der Kryptowährung Bitcoin "spenden". Dropbox hat mittlerweile öffentlich abgestritten, Opfer eines Hacks geworden zu sein. Außerdem habe das Unternehmen die veröffentlichten Passwörter überprüft und festgestellt, dass diese nicht mit Dropbox-Konten übereinstimmen.
Der ganze Artikel (http://www.heise.de/security/meldung/Angeblich-7-Millionen-Dropbox-Passwoerter-im-Umlauf-2423684.html)
Quelle : www.heise.de
-
Unbekannte haben am Montag den Firmenbetrieb bei Sony Pictures zum Erliegen gebracht. Sie sollen sämtliche Computer im Firmennetz der Sony-Tochter gekapert haben. Auch das Play-Store-Konto von Sony soll betroffen sein.
Unbekannte Hacker haben Medienberichten in den USA zufolge am Montag die gesamte IT-Infrastruktur bei Sony Pictures übernommen. Auf Arbeitsplatzrechnern erschien eine Meldung, die Geräte seien von einer Gruppe namens Guardians of Peace (GOP) gekapert worden. Die Gruppe droht damit, interne Daten der Firma zu veröffentlichen, wenn bestimmte Forderungen nicht erfüllt werden. Kurioserweise scheinen diese Forderungen nicht bekannt zu sein.
Laut US-Medien hatten Mitarbeiter der Firma davon berichtet, nach Hause geschickt worden zu sein, da alle Computer aus Sicherheitsgründen abgeschaltet worden waren. Man habe ihnen gesagt, Mobilgeräte aus den Firmen-WLANs zu nehmen und keine E-Mails abzurufen. Die von zu Hause arbeitenden Kollegen seien angewiesen worden, auf keinen Fall auf Firmennetze zuzugreifen. Gegenüber The Next Web hat eine anonyme Quelle, die bei Sony Pictures arbeiten soll, angegeben, die Hacker hätten einen einzelnen Server kompromittiert und von da aus das ganze Netz übernommen.
Im Nachrichten-Forum Reddit hat ein Nutzer ein Foto eines gehackten Computers veröffentlicht. Dieser Nutzer, der inzwischen sein Konto gelöscht hat, hatte nach eigenen Angaben früher bei Sony Pictures gearbeitet – ältere Posts scheinen das zu bestätigen. Er will das Bild von einem Freund erhalten haben, der noch bei der Firma arbeitet. Weitere Nutzer beschrieben einer Zip-Datei, welche die Hacker ins Netz gestellt hatten. Diese soll Listen mit Dateien enthalten, die von den Hackern erbeutet wurden. Darunter sind augenscheinlich Finanzberichte, private Krypto-Schlüssel, interne Präsentationen und sogar Kopien von Pässen von Mitarbeitern.
Angreifer tauschten Android-App im Play Store aus
Die unbekannten Hacker sollen The Verge zufolge auch Twitter-Konten gekapert haben, die zu Sony Pictures gehören. Außerdem häufen sich Anzeichen, dass die Firma für kurze Zeit die Kontrolle über ihr Google-Play-Konto verloren hatte und jemand die App "Backup & Restore" gegen eine andere Version austauschte. Als System-App auf Sonys Xperia Handys kann man diese nicht entfernen. Die gehackte, möglicherweise bösartige App enthielt den Schriftzug "HeArT H4CK3R5" und wurde unter Umständen an einige Geräte als Update ausgeliefert. Sony hat die verdächtige App mittlerweile wieder entfernt.
Sony Pictures Entertainment ist ein US-stämmiges Tochterunternehmen von Sony. Es produziert und vertreibt Filme und Fernsehserien. Sowohl Columbia Pictures, TriStar Pictures als auch die Fernsehproduktionsfirma Sony Pictures Television gehören zu dem Firmenverbund der seinen Hauptsitz in Culver City, Kalifornien hat.
Quelle : www.heise.de
-
Kaspersky hat eine Version der Destover-Malware entdeckt, die mit erbeuteten Zertifikaten aus dem Sony-Pictures-Hack signiert wurde und so die Prüfung von Windows austricksen kann.
(http://2.f.ix.de/scale/geometry/600/q75/imgs/18/1/3/9/7/2/3/1/destover-sig-76a373967808ad24.png)
Die Hacker, die das Netzwerk von Sony Pictures komplett zerlegt haben, konnten bei ihrem Beutezug auf den Servern der Firma unter anderem Zertifikate mitgehen lassen, mit denen Sony Pictures seine Software signiert. Kaspersky hat jetzt einen Trojaner gefunden, der mit einem gültigen Sony-Zertifikat signiert wurde. Dabei handelt es sich um Destover – der selbe Schadcode wurde auch schon beim Hack gegen Sony Pictures eingesetzt.
Trojaner, die mit einem Zertifikat signiert wurden, dem sowohl Windows als auch AV-Programme vertrauen, werden unter Umständen ungehindert installiert. Außerdem lässt sich damit auch der Schutz durch Whitelisting umgehen, der den Start unbekannter Anwendungen verhindern soll. Solche Schutzmaßnahmen werden typischerweise in Bereichen mit hohen Sicherheitsanforderungen eingesetzt.
Mittlerweile hat DigiCert das entsprechende Zertifikat zurückgezogen, berichtet die britische Nachrichtenseite The Register. Damit ist wenigstens das Zertifikat, das Kaspersky mit Destover in Verbindung bringen konnte, aus dem Verkehr gezogen. Es ist allerdings wahrscheinlich, dass in der Zwischenzeit Systeme mit dem Trojaner infiziert wurden.
Laut Kaspersky führt die Spur der Kontrollserver übrigens in die USA und nach Bangkok in Thailand. Aus einem Hotel in Bangkok sollen auch die geleakten Dateien aus dem Hack hochgeladen worden sein.
Quelle : www.heise.de
-
Unbekannte Hacker haben Kunden des Lufthansa-Bonusmeilenprogramms attackiert. Bei dem Angriff wurden massenhaft Passwörter ausprobiert. Die Lufthansa betont, dass es kein Datenleck in ihren Systemen gegeben hat, sondern nur Accounts betroffen waren.
Lufthansa-Kunden sind laut einem Bericht des Nachrichtenmagazins Der Spiegel Opfer einer Cyber-Attacke geworden. Unbekannte haben sich demnach Zugang auf die persönlichen Internetseiten von LH.com-Nutzern verschafft und damit zu deren Meilenkonten. Dies sei durch den Einsatz sogenannter Botnetze gelungen: Es wurde eine große Anzahl von Benutzernamen- und Passwortkombinationen automatisiert ausprobiert, bis ein Login gelang, berichtete das Magazin.
Ein Lufthansa-Sprecher bestätigte den Vorfall "aus den vergangenen Wochen". Das Unternehmen sei umgehend dagegen eingeschritten. "Wir glauben, dass wir das Problem weitgehend im Griff haben", sagte der Sprecher am Freitag der dpa: "Wir haben einige Hundert Kunden-Seiten sperren müssen." Die Zugangsdaten der Kunden seien ausgetauscht worden. Der Sprecher betonte aber auch, dass es kein Datenleck im Lufthansa-System gegeben habe.
Wie der Spiegel berichtet, konnten vor der Sperrung "unberechtigte Zugriffe auf einige Kundenseiten nicht verhindert werden". Nach den Angaben des Sprechers haben die Hacker mit den Zugangsdaten Kunden-Meilen in Gutscheine umgetauscht und verschiedene Prämien eingelöst. Und zwar vor allem Dinge wie Voucher, die nicht per Post an eine Adresse geschickt werden müssten. "Die Meilen sind sofort zurückgebucht worden", betonte der Sprecher.
Das Unternehmen bestätigte, dass zu den Geschädigten auch "eine kleine einstellige Zahl" von Lufthansa-Top-Kunden gehörte, sogenannte "HON Circle"-Mitglieder. Das sind Vielflieger in der Business- und First-Class.
Quelle : www.heise.de
-
Hacker haben eine Domain der Dating-Plattform Lovoo entführt, wodurch der Dienst mehrere Stunden nicht nutzbar war. Ob auch Nutzerdaten kopiert wurden, ist derzeit unklar.
(http://3.f.ix.de/imgs/18/1/5/0/7/8/6/3/palestine-28ded1bacc9f3b6c.png)
Die Dating-Plattform Lovoo ist offenbar einem Hackerangriff zum Opfer gefallen. Die Domain Lovoo.net wurde bis Dienstagnachmittag auf eine Seite mit politischen Forderungen umgeleitet. Ob die Angreifer auch Nutzerdaten kopieren konnten, ist aktuell nicht bekannt.
Der Hack sorgte anscheinend auch dafür, dass sich die Nutzer der Dating-App nicht einloggen konnten. Die Dresdner Betreiber erklärten daraufhin über Twitter, dass "kleine technische Probleme" verantwortlich seien. Zu dem Umstand, dass eine der Lovoo-Domains entführt wurde, äußerte sich das Unternehmen bisher nicht. Lovoo zählt zu den prominenteren Dating-Plattformen. Allein die Android-App wurde laut den Angaben im Play Store weltweit zwischen 10 und 50 Millionen Mal installiert.
Quelle : www.heise.de
-
Dass unbekannte Hacker Daten von Bundestags-Computern abgezweigt haben, ist bekannt. Doch die Cyberattacke war offenbar so massiv, dass das Parlament ein völlig neues IT-Netzwerk aufsetzen muss.
Die Cyberattacke auf den Bundestag hat Medienberichten zufolge deutlich mehr Schaden angerichtet als bisher bekannt. Nach Informationen von NDR, WDR und Süddeutscher Zeitung muss das Parlament sein gesamtes Computer-Netzwerk neu aufbauen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sei zu dem Ergebnis gekommen, dass das Netz nicht mehr gegen den Angriff verteidigt werden könne und aufgegeben werden müsse. Einem Bericht von Spiegel Online zufolge fließen noch immer Daten in unbekannter Richtung ab.
"Totalschaden"
Der Bundestag wollte sich am Mittwoch nicht zu den Berichten äußern. Das geschehe auch aus Respekt vor den zuständigen parlamentarischen Gremien, sagte Bundestagssprecher Ernst Hebeker. Seinen Angaben zufolge wird sich der Ältestenrat des Parlaments an diesem Donnerstag mit dem Hackerangriff beschäftigen.
Laut Spiegel Online wird in Parlamentskreisen bereits ein "Totalschaden" befürchtet. Womöglich müsse nicht nur die Software der Rechner neu installiert, sondern auch die komplette Hardware ausgetauscht werden. Dies würde Monate dauern und Kosten in mehrstelliger Millionenhöhe verursachen. Insgesamt sind in dem Netzwerk wohl über 20.000 Rechner angeschlossen.
Spur nach Moskau?
NDR, WDR und SZ berichten, die Angreifer hätten mittlerweile sogar Administratoren-Rechte an sich gebracht. Sie hätten somit Zugriff auf beliebige Systeme des Bundestags sowie auf alle Zugangsdaten der Fraktionen, Abgeordneten und Mitarbeiter. Nicht betroffen seien die Geheimschutzstelle, der NSA-Untersuchungsausschuss und die Personalverwaltung des Bundestages, da sie besonders gesicherte Netzwerke nutzten.
Vor vier Wochen war bekannt geworden, dass Bundestags-Computer das Ziel einer beispiellosen Cyberattacke geworden waren. Unbekannte hatten einen Trojaner ins Netzwerk eingeschleust und Daten abgezweigt. Wer hinter dem Angriff steckt, ist bislang unklar. Wiederholt war aber darüber spekuliert worden, dass ein ausländischer Geheimdienst dahinterstecken könnte. Spiegel Online zufolge verdichteten sich Hinweise, die auf den russischen Auslands-Geheimdienst SWR deuten.
Quelle : www.heise.de
-
Als wenn die Parlamentarier nicht schon genug Probleme hätten. Jetzt werden auch noch unschöne Lücken in den Webservern der Volksvertretung aufgedeckt.
Nach den Hacker-Angriffen auf den Deutschen Bundestag versucht jetzt offensichtlich jeder sein Glück. Dabei stehen nun neben dem internen Parlakom-Netz auch die öffentlichen Webserver des Bundestages unter Beschuss. Neben jeder Menge offener Directory-Listings und veralteter Server-Software haben findige Hacker jetzt auch XSS-Lücken im Server des Bilderdienstes des Gremiums gefunden. Cross-Site Scripting? Neuland!
Quelle : www.heise.de
;muah
-
Ein Hacker hat Nutzer-Namen und Passwörter von BitDefender-Kunden kopiert und den Anbieter erpresst.
In einer Komponente des Cloud-Services von BitDefender klaffte eine Schwachstelle, über die der Hacker DetoxRansome Datensätze mit Zugangsdaten von aktiven Nutzern abziehen konnte. Dabei hat er BitDefender zufolge aber keinen Server kapern können. Wie der Hacker gegenüber dem Nachrichten-Portal Forbes erklärte, lagen die Nutzer-Namen und Passwörter unverschlüsselt auf dem Server.
BitDefender hat angegeben, dass davon weniger als ein Prozent ihrer Kunden betroffen sind. Von denen sollen bereits alle eine E-Mail erhalten haben mit der Bitte, die Zugangsdaten zurückzusetzen. Die Lücke wurde BitDefender zufolge umgehend geschlossen.
Mit den erbeuteten Daten wollte DetoxRansome BitDefender erpressen und forderte 15.000 US-Dollar ein. Um seine Forderung zu unterstreichen, veröffentlichte er einen Teil der Daten. Berichten zufolge hat BitDefender die Summe nicht gezahlt. Die Ermittlungen sollen noch andauern.
Quelle : www.heise.de
-
Ein Online-Erpresser hat sich weitreichenden Zugriff auf die Infrastruktur von 1blu verschafft – darunter Passwörter und Bankverbindungen sämtlicher Kunden. Um die Veröffentlichung zu verhindern, sollte der Hoster 250.000 Euro zahlen.
Die Webhosting-Firma 1blu ist Opfer eines Cyber-Erpressers geworden. Ein bislang unbekannter Täter ist in die Infrastruktur des Unternehmens eingedrungen und konnte dabei unter anderem auf die Daten sämtlicher Kunden zugreifen.
Betroffen sind unter anderem die bei 1blu gespeicherten Passwörter, persönliche Daten, Bankverbindungen und Interna. Anschließend versuchte er das Unternehmen zur Zahlung von umgerechnet 250.000 Euro in Bitcoins zu erpressen, wie das Unternehmen im Gespräch mit heise Security erklärte. Andernfalls wolle er die erbeuteten Daten veröffentlichen.
Erpressung
1blu erklärte, dass es für das Unternehmen nie eine Option gewesen sei, den geforderten Betrag zu zahlen. Stattdessen wandte sich der Hoster an das LKA Berlin, das daraufhin die Ermittlungen aufnahm. Der Erpresser hat 1blue bereits am 1. Juli kontaktiert, auf Anraten der Ermittler hat der Hoster den Vorfall jedoch bis heute unter Verschluss gehalten.
Das Unternehmen hat seine Kunden am heutigen Donnerstag per Mail über den Erpressungsversuch infomiert und sie aufgefordert, die Passwörter für die Dienste E-Mail, FTP, MySQL und 1blu-Drive zu ändern. Die alten Passwörter wurden gesperrt.
Entschlüsselte Passwörter
Nach Angaben des Hosters wurden die Kundenpasswörter zwar "verschlüsselt gespeichert", dem Täter sei es jedoch gelungen, die Passwörter zu entschlüsseln. heise Security hat weitere Informationen zu dem eingesetzten Verschlüsselungsverfahren angefordert.
Üblicherweise werden Passwörter bei Online-Diensten nicht verschlüsselt, sondern gehasht gespeichert. Kommt dabei ein etabliertes Hash-Verfahren wie PBKDF2 zum Einsatz, kann man von den beim Anbieter gespeicherten Passwort-Hashes nur mit extrem hohen Aufwand auf die Klartext-Passwörter schließen.
Fehlerhafte Konfiguration
Der Cyber-Einbruch ist laut 1blu durch eine fehlerhafte Serverkonfiguration gelungen. Nachdem der Angreifer durch dieses Schlupfloch eingestiegen war, hangelte er sich nach und nach weiter.
Das Unternehmen erklärt, dass er Angriff durch nachlässige Mitarbeiter erleichert wurde, die sich nicht an "die internen Vorgaben zur Sicherheit von Keys und Passwörtern von einzelnen Mitarbeitern" gehalten habe. Der Hoster will daraus "unmittelbar Konsequenzen für die interne personelle und technische Organisationsstruktur gezogen" und seine Infrastruktur weitmöglich abgesichert haben.
Quelle : www.heise.de
-
Vor zwei Monaten Erfuhr die Hosting-Firma, dass sich ein Angreifer weitreichenden Zugriff auf Kundendaten verschaffen konnte. Jetzt stellt sich heraus, dass offenbar auch die SSL-Zertifikate der Kunden betroffen sind.
Die Berliner Webhosting-Firma 1blu hat nach einem folgenschweren Hackerangriff die SSL-Zertifikate ihrer Kunden ausgetauscht. Vor über zwei Monaten setzte sich ein Erpresser mit 1blu in Verbindung, um mitzuteilen, dass er sich weitreichenden Zugriff auf die Infrastruktur des Unternehmens verschafft und große Datenmengen kopiert hatte. Darunter befinden Interna sowie Passwörter, persönliche Daten und Bankverbindungen der Kunden. Betroffen sind hunderttausende Kundenverträge. Der Täter forderte von dem Unternehmen 250.000 Euro in Bitcoins, andernfalls wolle er die erbeuteten Daten veröffentlichen.
Auch SSL-Zertifikate kompromittiert
Ob von dem Vorfall auch SSL-Zertifikate betroffen sind, hatte 1blu gegenüber seinen Kunden bisher nicht kommuniziert. heise Security hat das Unternehmen kürzlich um weitere Informationen zu dem Angriff gebeten und dabei auch explizit gefragt, ob die Sicherheit der Zertifikate gewährleistet ist. Stichproben ergaben, dass nach wie vor Zertifikate zum Einsatz kamen, die vor dem Cyber-Einbruch ausgestellt wurden. 1blu erklärte, dass man just am Tag unserer Anfrage damit begonnen hat, die Zertifikate der Kunden auszutauschen.
Das deutet darauf hin, dass der Täter die zu den SSL-Zertifikaten gehörigen privaten Krypto-Schlüssel erbeuten konnte. Mit diesen kann sich ein Angreifer in der Position des Man-in-the-Middle in verschlüsselte SSL-Verbindungen einklinken und die übertragenen Daten im Klartext mitlesen sowie manipulieren.
Zertifikatstausch im großen Stil
heise Security hat daraufhin mehrere tausend Zertifikate untersucht, die 1blu aktuell für seine Kunden ausliefert. Tatsächlich wurden am Tag unserer Anfrage oder später fast 90 Prozent der von uns gesichteten Zertifikate erneuert. Die neuen Zertifikate wurden, genauso wie die alten, von Comodo ausgestellt. Bei den übrigen Fällen handelt es sich vermutlich um Kunden, die ein selbst zu adminstrierendes Server-Paket bei 1blu gebucht haben (vServer, RootServer oder DedicatedServer). Diese müssen das kompromittierte Zertifikat selbst austauschen. Laut 1blu finden diese Nutzer im Kundencenter hierzu ein neues SSL-Zertifikat vor.
Zwei Monate Vorbereitungszeit
Der Täter hatte sich bereits am 1. Juni 2015 mit 1blu in Verbindung gesetzt – die Zertifikate wurden allerdings erst zwei Monate später getauscht. Das Unternehmen begründet die Verzögerung damit, dass der Massenaustausch "zunächst technisch vorbereitet werden musste". Allerdings hat 1blu seine Kunden nicht im Vorfeld darüber informiert, dass die verschlüsselten Verbindungen ihrer Webhosten-Pakete und Server nicht mehr als sicher zu betrachten sind.
Auch wenn die kompromittierten Zertifikate inzwischen offenbar nicht mehr ausgeliefert werden, ist die Gefahr noch nicht gebannt: Sie wurden laut 1blu noch nicht auf die entsprechende Zertifikatssperrliste gesetzt. Somit lassen sie sich weiterhin uneingeschränkt für missbräuchliche Zwecke einsetzen. Die Sperrung der betroffenen Zertifikate soll voraussichtlich "in den nächsten Tagen erfolgen".
Quelle : www.heise.de
-
13 Millionen Datensätze von Nutzern des Web-Hosters 000webhost sind in das Internet durchgesickert. Darin sollen neben E-Mail-Adressen auch Passwörter im Klartext zu finden sein.
Unbekannte Hacker haben eine Datenbank des Webhosters 000webhost mit 13 Millionen Nutzereinträgen veröffentlicht. Diese Informationen wurden dem Sicherheitsforscher Troy Hunt zugespielt, der die Webseite Have I Been Pwned betreibt. Die Verantwortlichen von 000webhost bestätigen den Vorfall.
Der unbekannte Kontakt versicherte gegenüber Hunt, dass der Einbruch in das Computersystem des Web-Hosters bereits vor rund fünf Monaten stattgefunden haben soll.
Passwörter im Klartext
Hunt zufolge finden sich in den geleakten Daten neben den E-Mail-Adressen von Nutzern auch deren Vor- und Nachnamen, zudem sind die Passwörter im Klartext einsehbar. Er hat weiterhin Hinweise entdeckt, dass noch andere Web-Hoster, die mit 000webhost zusammenarbeiten, von dem Online-Einbruch betroffen sein könnten.
Die Betreiber von 000webhost erläutern, dass die Angreifer sich über einen Exploit für eine alte PHP-Version Zugang zum Computersystem verschafft haben. Anschließend kopierten die Hacker Nutzerdaten. Eigenen Angaben zufolge hat der Web-Hoster alle Passwörter geändert und die Verschlüsselung optimiert. Nutzer sollten umgehend ihr Passwort ändern, rät 000webhost.
Hunt hat die Webseite des Web-Hosters zudem untersucht und herausgefunden, dass der Mitgliederbereich unverschlüsselt über HTTP aufgerufen wird. Zudem sollen die Log-in-Daten inklusive Passwort mit der URL verwoben sein.
Quelle : www.heise.de
-
500 Mio Zugangsdaten sind im Umlauf. Das BKA warnt:
https://www.bka.de/SharedDocs/Kurzmeldungen/DE/Kurzmeldungen/170705_HackerSammlung.html
Jedem ist geraten, über das Tool zu prüfen, ob die eigenen E-mail Adressen betroffen sind!
Ggf. Passwörter für diese Dienste und alle, bei denen evt. das selbe Passwort verwendet wurde, ändern!
Bei mir war zum Beispiel mein Dropbox Account betroffen (seit 2012) und noch ein Online-Store für Spiele. Bei einem Verwandten sah es änhnlich aus.
-
Die Version 5.33.6162 von CCleaner enthält eine Backdoor, die bis vor kurzem den unbemerkten Remote-Zugriff ermöglichte. Mittlerweile soll die Gefahr gebannt sein; ein zügiges Update auf die aktuelle Version 5.34 ist dennoch mehr als ratsam.
Die 32-Bit-Variante des Säuberungs- und Optimierungstools CCleaner in Version 5.33.6162 sowie die Cloud-Version 1.07.3191 enthalten laut Hersteller Piriform eine zweistufige Backdoor, die Angreifern bis vor wenigen Tagen das Ausführen von Code aus der Ferne ermöglichte. Die unautorisierte Modifikation des Codes sei direkt auf Piriforms Servern erfolgt und von dort aus erstmals am 15. August (5.33.6162) bzw. am 24. August (Cloud-Version 1.07.3191) an die CCleaner-Nutzer verteilt worden. Der Hersteller sei am vergangenen Dienstag, dem 12. September anhand verdächtigen Netzwerk-Traffics auf die Modifikationen aufmerksam geworden.
Laut Piriform ist die Gefahr mittlerweile gebannt: Der als Kommandozentrale genutzte Server sei offline und weitere potenzielle Angriffsserver befänden sich außerhalb des Kontrollbereichs der Angreifer. Dennoch wird CCleaner-Nutzern dringend geraten, schnellstmöglich auf die aktuelle Version 5.34 upzudaten. Die Cloud-Version wurde bereits am 15. September mit einem automatischen Update versehen. Wer hinter der Server-Kompromittierung steckt, ist bislang noch unklar; Piriform hat die Strafverfolgungsbehörden hinzugezogen.
Schadcode sammelte heimlich Informationen
Piriforms Analysen zufolge verbarg sich der verschlüsselte Schadcode in der Initialisierungsroutine des CCleaners. Zu Beginn der Programmausführung wurde daraus eine DLL extrahiert, die in einem eigenen Thread im Kontext der Anwendung lief. Sie sammelte Informationen wie Computernamen, installierte Software, laufende Prozesse, MAC-Adressen sowie Admin-Privilegien und verschickte sie an einen entfernten Command-and-Control-Server.
Offenbar ist dieser Server auch in der Lage gewesen, eine weitere Payload durch die Backdoor auf den kompromittierten Rechner zu schleusen, heißt es bei Piriform. Allerdings habe das Piriform-Team keine Ausführung dieser zweiten Malware beobachten können und bezeichnete deren erfolgreiche Aktivierung als "höchst unwahrscheinlich".
Die Vorgehensweise der Angreifer, Server zu kompromittieren, um Code zu modifizieren und diesen anschließend als Update bequem an Nutzer verteilen zu lassen, erinnert stark an die Verbreitung des Schädlings NotPetya. Die damaligen Täter hatten ein Modul der – in der Ukraine beliebten – Steuersoftware MeDoc um Backdoor-Funktionen ergänzt, um es anschließend über die Update-Funktion der Software zu verbreiten.
Quelle : www.heise.de
-
HackNotice listet Nutzern übersichtlich auf, ob eigene Accounts oder genutzte Webseiten in Hacks und Datenleaks verwickelt waren.
Wer sich beim Service HackNotice registriert, kann dort E-Mail-Adressen, Nutzernamen und Webseiten eintragen und auf Hacks überwachen lassen. Tauchen die dort eingetragenen Daten in Leaks auf, bekommt man automatisch eine Warnung geschickt – das soll schnell geschehen, versichern die Betreiber.
Die Anmeldung auf der Webseite (https://www.hacknotice.com/) von HackNotice ist kostenlos. Einem kurzen Check zufolge sind die Einträge in der Datenbank von HackNotice tagesaktuell.
Account-Wachhund
Für die Überwachung von persönlichen Daten trägt der Nutzer in die Hack Watchlist Apps und Webseiten ein, die man nutzt. In die Identities Watchlist kommen E-Mail-Adressen und Alias. E-Mail-Adressen muss man verifizieren, damit HackNotice ein Auge auf sie wirft.
In der Hack-und-Leak-Timeline lässt sich einsehen, ob die eigenen Daten bereits kompromittiert sind. In den Einträgen zu einzelnen Vorfällen sind weitere Infos zum Hack zu finden, darunter auch eine Checkliste mit Sicherheitshinweisen, beispielsweise zum Passwortwechsel oder dem Aktivieren einer Zwei-Faktor-Authentifizierung für einen Service. Die Einträge in der Timeline kann man löschen oder als gelöst markieren.
Apps und Chrome-Erweiterung
Der Service lässt sich auch als App für Android- und iOS-Smartphones herunterladen. Für den Browser Chrome gibt es zudem eine Erweiterung, die in Echtzeit Alarm schlägt, wenn man eine in der Vergangenheit gehackte Webseite besucht.
Wer auf die Pop-up-Meldung klickt, erhält weitere Daten zum Vorfall. Damit das Melden klappt, muss man sich lediglich mit seinem HackNotice-Account in der Erweiterung anmelden und die Aktivierung über den entsprechenden Button starten.
Hinter HackNotice stecken Mitbegründer der Leaking-Webseite PwnedList, die mittlerweile offline ist.
Quelle : www.heise.de