Alle Datenpannen von May 2012, in denen es um Kennwörter geht
24.05.2012
Eine Hackergruppe namens UGNazi nahmen sich den Bezahldienstleisters WHMCS komplett vor. Sie lasen die komplette Benutzerdatenbank aus und veröffentlichten die 500.000 Datensätze mit Adressen und persönlichen Angaben anschließend im Netz. Die Sicherheit der Kennwörter ist noch nicht in Frage gestellt, wohl aber die der Kredikartendaten. In diesem Falle ergeht neben der Datenpanne noch ein Datenverlust, denn der Webserver wurde restlos gesclöscht, darunter auch die Transaktionen der vergangenen 17 Stunden sowie Support-Anfragen.
Den Zugang verschafften sich die Täter in diesem Fall durch „Social Engeneering”, d.h. mit Hilfe von Sicherheitsabfragen erhielten die Täter den Zugang direkt durch den Hoster. Zudem kamen auch Injektionen zum Einsatz.
Kommentar hinzufügen
20.05.2012
Eine Gruppe von Hackern hat eine SQL-Injection auf einer SPD-Webseite gefunden, welche Benutzernamen und Passwörter ausspuckt. Da sie diese Daten veröffentlichten stellt sich die Frage, ob sich die Partei weigerte die Sicherheitslücke zu beheben oder ob die Eindringlinge doch nur etwas Aufmerksamkeit wollten und eher zur Kategorie „Cracker“ zählen. Die Liste enthält laut SpiegelOnline insgesamt 1928 Datensätze.
Kommentar hinzufügen
09.05.2012
Auf Pastebin wurden die Zugangsdaten zu 35.000 Twitterkonten veröffentlicht. Twitter sperrte die Accounts sofort. Spiegel-Online vermutet dass es sich nicht um echte Nutzeraccounts handelt, sondern um Spambots. Die Zugangsdaten stammen damit möglicherweise auch nicht von Twitter, bzw. dessen Nutzern, sondern aus einer Datenbank des Spammers, welcher alle 35.000 Konten betreibt.
Kommentar hinzufügen
04.05.2012
Eine Hackergruppe mit dem Namen „die Unbekannten“ hat nach eigenem Bekunden die Webseiten mehrerer großer Organisationen auf deren Sicherheit hin überprüft. Nach Angaben von ZD.net befinden sich darunter die NASA, die ESA, US-Heer und Luftwaffe, das französische und bahrainische Verteidigungsministerium, die Thai Royal Navy, die Harvard University, Renault und Jordanian Yellow Pages. Die Organisationen wurden über die gefundenen Sicherheitslücken informiert, um diese zu schließen. Allerdings – und hier waren die Hacker wohl mit ihrer Ethik am Ende – wurden neben Beweisscreenshots auch Zugangsdaten zu den Servern und Daten von NASA- und ESA-Mitarbeitern veröffentlicht (Namen, Adressen, E-Mail-Adressen). Zumindest im Falle der ESA wurden SQL-Injections für den Angriff genutzt.
Kommentar hinzufügen