Alle Datenpannen mit weltweiter Bedeutung
15.06.2012
Bei der Internet Corporation for Assigned Names and Numbers (ICANN) gab es erneut eine Datenpanne. Über das Bewerbungsportal für die neuen Top Level Domains waren Informationen von Bewerbern sichtbar, welche eigentlich nicht für die Öffentlichkeit bestimmt waren. Nach einigen Änderungen am System wurde das Bewerbungsverfahren fortgesetzt.
Informationen über die Mitbewerber für eine TLD könnten einem Bewerber Vorteile in dem Verfahren verschaffen, wenn er daraus deren Strategie erkennen kann.
Kommentar hinzufügen
12.06.2012
Mitglieder der Gruppe LulzSec Reborn – die zumindest dem Namen nach Nachfolger der im Jahr 2011 sehr aktiven Crackervereinigung LulzSec sind – haben die Zugangsdaten von rund 10.000 Twitter-Nutzern veröffentlicht. Wie Futurezone berichtet wurden in dem SQL-Dump, sofern im Twitter-Profil verfügbar, auch Klarnamen, Wohnort, Selbstbeschreibung und Avatar der Microblogger veröffentlicht. Diese Informationen dürften allerdings in der Regel ohnehin schon bekannt gewesen sein, sofern der Twitter-Account nicht im „privaten Modus“ betrieben wurde.
Die veröffentlichten Zugangsdaten bestehen nicht wie üblich aus Login und Passwort, sondern aus einem Sicherheitstoken, mit dem Twitter erlaubt bestimmten Anwendungen auf ein Profil zuzugreifen. Diese Sicherheitstoken kann man aber für ungültig erklären, indem man in den Profileinstellungen allen Anwendungen die Zugriffsberechtigung entzieht. Die Datenbank stammt nicht direkt von Twitter, sondern von TweetGif, einem Bilderdienst.
Kommentar hinzufügen
09.06.2012
Wie die Entwickler des Onlinestrategiespiels League of Legends mitteilten, konnten Cracker Zugriff auf die Zugangsdaten einiger Spieler erlangen. Die Daten umfassen unter anderem Emailadresse, verschlüsseltes Passwort, Geburtsdatum und Vor- und Nachname, sowie die Sicherheitsfrage und die dazu gehörige Antwort in verschlüsselter Form. Über die Art und Sicherheit der Verschlüsselung wurden keine Angaben gemacht. Zahlungs- und Rechnungsdaten sollen nicht betroffen sein.
Die Mitteilung von Riot Games lässt vermuten, dass bereits einige Zeit ins Land gegangen ist, seit die Cracker am Werk waren. Wann die Daten genau gestohlen wurden, ist nicht veröffentlicht. Von den derzeit registrierten 32 Millionen Spielern sind vermutlich nur einige europäische Nutzer von dem Vorfall betroffen.
Kommentar hinzufügen
07.06.2012
Unbekannte Angreifer konnten vom Musik-Dienst last.fm rund 2,5 Millionen Passwörter entwenden. Laut heise sind die Passwörter nur schwach verschlüsselt, so dass die Berechnung des Klartext-Passwortes kein großer Aufwand ist. Dem Verlag liegen 2.500.000 Mio Hashes vor, die – in Stichproben getestet – auf last.fm Rückschlüsse zulassen. Die Kennwörter sind „ungesalzene MD5-Hashes”.
Die Nutzer des Netzwerkes sind aufgefordert, ihre Kennwörter zu ändern.
Kommentar hinzufügen
06.06.2012
Wie die LATimes berichtet wurden auch Passwörter der Singlebörse eHarmony veröffentlicht. Vermutlich stammen die 1,5 Millionen Datensätze vom selben Hacker wie die von LinkedIn. Die meisten der Passworthashes wurden in kurzer Zeit geknackt und die zugehörigen Passwörter veröffentlicht. Die Dating-Platform hat die betroffenen Passwörter zurückgesetzt und die Benutzer informiert.
Passwörter sollten deshalb ausreichend lang sein, regelmäßig geändert und sicher verwahrt werden. Einige Tipps dafür hat Bruce Schneier.
eHarmony wird vorallem in den USA, Australien, Kanada, dem Vereinigten Königreich und Brasilien genutzt.
Kommentar hinzufügen
06.06.2012
Wie Heise berichtet sind auf einer russischen Internetseite rund 6,5 Mio. Passwörter aufgetaucht. Diese gehören zu Nutzeraccounts des sozialen Netzwerks LinkedIn. Die Passwörter wurden in Form von SHA1-Hashes ohne Salt veröffentlicht und sind somit leicht knackbar. Interessanterweise enthält die Liste nur Passwörter. Es wird aber davon ausgegangen, dass dem Autor der Liste auch die Loginnamen vorliegen.
Ob es sich um ein Leck bei LinkedIn handelt oder ob die Passwörter durch Pishing-Angriffe erlangt wurden ist nicht abschließend geklärt. Fakt ist nur, dass jetzt zahlreiche Phising-Webseiten auftauchen, die LinkedIn-Benutzer nach ihrem Passwort fragen, um zu überprüfen, ob das Passwort von dem Vorfall betroffen ist.
Kommentar hinzufügen
24.05.2012
Eine Hackergruppe namens UGNazi nahmen sich den Bezahldienstleisters WHMCS komplett vor. Sie lasen die komplette Benutzerdatenbank aus und veröffentlichten die 500.000 Datensätze mit Adressen und persönlichen Angaben anschließend im Netz. Die Sicherheit der Kennwörter ist noch nicht in Frage gestellt, wohl aber die der Kredikartendaten. In diesem Falle ergeht neben der Datenpanne noch ein Datenverlust, denn der Webserver wurde restlos gesclöscht, darunter auch die Transaktionen der vergangenen 17 Stunden sowie Support-Anfragen.
Den Zugang verschafften sich die Täter in diesem Fall durch „Social Engeneering”, d.h. mit Hilfe von Sicherheitsabfragen erhielten die Täter den Zugang direkt durch den Hoster. Zudem kamen auch Injektionen zum Einsatz.
Kommentar hinzufügen
09.05.2012
Auf Pastebin wurden die Zugangsdaten zu 35.000 Twitterkonten veröffentlicht. Twitter sperrte die Accounts sofort. Spiegel-Online vermutet dass es sich nicht um echte Nutzeraccounts handelt, sondern um Spambots. Die Zugangsdaten stammen damit möglicherweise auch nicht von Twitter, bzw. dessen Nutzern, sondern aus einer Datenbank des Spammers, welcher alle 35.000 Konten betreibt.
Kommentar hinzufügen
04.05.2012
Eine Hackergruppe mit dem Namen „die Unbekannten“ hat nach eigenem Bekunden die Webseiten mehrerer großer Organisationen auf deren Sicherheit hin überprüft. Nach Angaben von ZD.net befinden sich darunter die NASA, die ESA, US-Heer und Luftwaffe, das französische und bahrainische Verteidigungsministerium, die Thai Royal Navy, die Harvard University, Renault und Jordanian Yellow Pages. Die Organisationen wurden über die gefundenen Sicherheitslücken informiert, um diese zu schließen. Allerdings – und hier waren die Hacker wohl mit ihrer Ethik am Ende – wurden neben Beweisscreenshots auch Zugangsdaten zu den Servern und Daten von NASA- und ESA-Mitarbeitern veröffentlicht (Namen, Adressen, E-Mail-Adressen). Zumindest im Falle der ESA wurden SQL-Injections für den Angriff genutzt.
Kommentar hinzufügen
03.05.2012
Unternehmen können sich bei der US-amerikanischen ICANN für Top-Level-Domains, wie zum Beispiel .berlin oder .sport bewerben. Während des Online-Bewerbungsverfahrens war es möglich die Namen anderer Bewerber, sowie die Titel von deren Bewerbungsdokumenten einzusehen. Die ICANN hatte das Bewerbungsverfahren nach Bekanntwerden des Vorfalls zunächst gestoppt.
Kommentar hinzufügen