{"id":6339,"date":"2011-07-09T15:46:57","date_gmt":"2011-07-09T13:46:57","guid":{"rendered":"http:\/\/www.glorf.it\/blog\/?p=6339"},"modified":"2011-07-09T15:46:57","modified_gmt":"2011-07-09T13:46:57","slug":"hackerattacken-in-letzter-zeit","status":"publish","type":"post","link":"http:\/\/www.glorf.it\/blog\/2011\/07\/09\/security\/hackerattacken-in-letzter-zeit","title":{"rendered":"Hackerattacken in letzter Zeit"},"content":{"rendered":"<p>Im Artikel &quot;Hackerattacken in den letzten Tagen&quot; habe ich bekannt gewordene Hackerangriffe vom 3.6. bis 12.6.2011 aufgelistet. Weil das einfach nicht abreist, habe ich mal versucht Schritt zu halten und die seitdem bekannt gewordenen Hacks festgehalten. Leider scheinen die kriminellen Angriffe zuzunehmen. Sie zeichnen sich in der Regel dadurch aus, dass sie versuchen nicht entdeckt zu werden und daher die benutzte Sicherheitsl&#252;cke nicht ausplaudern. Die betroffenen Firmen machen das leider dann auch nicht&#8230;<\/p>\n<ul>\n<li>Am 8.7. wurde bekannt, dass ein <strong>Server vom Zoll<\/strong> von der Hacker-Gruppe <strong>NN-Crew<\/strong> ausspioniert wurde: dabei wurden <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Server-der-Bundespolizei-ausspioniert-1276055.html\">Daten zum GPS-Tracking bei der &#220;berwachung von Verd&#228;chtigen<\/a> gefunden. Es ist schon sehr bedenklich, dass noch nicht mal solche Informationen ausreichend gesch&#252;tzt werden. Der Angriff sei politisch motiviert.<\/li>\n<li>Ebenfalls am 8.7. wurde erst bekannt, dass Cracker bereits am 27.6.2011 entdeckt wurden wie sie <strong>Bankdaten tausender Westermann-Kunden<\/strong> abfischten, um die Betroffenen zu sch&#228;digen: hier stehen <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Bankdaten-tausender-Westermann-Kunden-abgefischt-1276189.html\">die wenigen bekannten Details<\/a>. Ursache war eine nicht n&#228;her charakterisierte Schwachstelle im Online-Bestellsystem. Wenn ich raten m&#252;sste w&#252;rde ich auf SQL-Injection tippen. Der Angriff sei kriminell motiviert gewesen, daf&#252;r spricht auch, dass sich niemand bisher damit geoutet hat.<\/li>\n<li>Am 4.7. ver&#246;ffentlichte <strong>Annonymous<\/strong> 26 Admn-Accounts eines <strong>Apple-Umfrage-Server<\/strong>s als Beweis ihn geknackt zu haben. <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Anonymous-will-Apple-Umfrageserver-gehackt-haben-1272315.html\">Heise schreibt<\/a>: &quot;Die Maschine namens &quot;abs.apple.com&quot; scheint Kundenumfragen f&#252;r das Unternehmen vorzuhalten. Wie das Wall Street Journal schreibt, wurde eine Liste mit 26 administrativen Nutzernamen samt (offenbar verschl&#252;sselten) Passw&#246;rtern ver&#246;ffentlicht.&quot; Das Ziel war es Aufmerksamkeit zu erregen.<\/li>\n<li>Am 27.6. verschafften sich Cracker <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Jobportal-der-Washington-Post-gehackt-1275231.html\">Zugang zur Nutzerdatenbank des Stellenportals der Washington Post<\/a>. Die T&#228;ter erbeuteten rund <strong>1,3 Millionen Benutzernamen und E-Mail Adressen<\/strong>. Ver&#246;ffentlicht wurde die Datenpanne vom Verlag erst am 6.7.2011. Es ist nicht bekannt welche Schwachstelle ausgenutzt wurde. Da sich niemand dazu bekannt hat, ist von einer kriminellen Motivation auszugehen.<\/li>\n<li>28.6.2011: Die Hackgruppe <strong>TeaMp0isoN<\/strong> ver&#246;ffentlichte auf Pastebin <strong>Anschriften und Telefonnumern<\/strong> von Verwandten, Freunden und fr&#252;heren Kollegen des britischen Premierministers Tony Blair ver&#246;ffentlicht. Ziel der Attacke war Aufmerksamkeit zu erregen. Details <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Tony-Blairs-Adressdatenbank-gehackt-1268073.html\">hier<\/a>.<\/li>\n<li>Am 22.6.2012 <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Gezielter-Angriff-auf-Kunden-von-K-M-Elektronik-1265222.html\">berichtete Heise<\/a> von Phishing-Attacken auf <strong>K&#038;M-Elektronik<\/strong>-Kunden: &quot;Die Kriminellen nutzen offenbar eine <strong>SQL-Injection<\/strong>-L&#252;cke im Webshop von K&#038;M, um einen Verweis auf das extern gehostete Java-Applet in den Quelltext der Shop-Seite beim Aufruf einzubetten.&quot; Der Angriff war eindeutig kriminell motiviert. Ein Hacker h&#228;tte die Firma lediglich &#252;ber die L&#252;cke informiert oder Teile der Daten als Beweis ver&#246;ffentlicht.<\/li>\n<li>18.6.2011: <strong>Sega<\/strong> informiert &#252;ber einen erfolgreichen Hack ihrer Webseite: dabei wurde von 1,3 Mio Sega-Pass-Mitgliedern pers&#246;nliche Daten inklusive <strong>E-Mail-Adresse, Geburtsdatum und verschl&#252;sseltem Passwort<\/strong> entwendet. Details siehe <a href=\"http:\/\/www.informationweek.com\/news\/security\/attacks\/231000042\">Information-Week<\/a>. Es ist unklar welche Art von Schwachstelle ausgenutzt wurde. Da sich niemand dazu bekannt hat, ist von einer kriminellen Motivation auszugehen.<\/li>\n<li>15.6.2011: Angriff auf den israelischen Zertifikatsherausgeber <a href=\"https:\/\/www.startssl.com\/?app=12\">StartSSL<\/a>. Ziel war das unbefugte Ausstellen von <strong>SLL-Zertifikat<\/strong>en. Die Art der Schwachstelle wurde nicht bekannt. Hier geht es ziemlich sicher um kriminelle Machenschaften.<\/li>\n<li>Am 20.6. wurde ein <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Bitcoin-Tauschboerse-nach-Angriff-geschlossen-1263327.html\">Angriff auf Bitcoin<\/a> bekannt: &quot;Nach einem Angriff auf die Bitcoin-Tauschb&#246;rse Mt. Gox musste diese vorerst geschlossen werden. Der Wert der W&#228;hrung fiel an dieser B&#246;rse von umgerechnet 17 US-Dollar in den Cent-Bereich. [&#8230;]<br \/>\nOffenbar konnten die Hacker die zentrale Datenbank des Geldwechslers entwenden. Mindestens ein Benutzerkonto mit einem gr&#246;&#223;eren Betrag an Bitcoins soll dabei entschl&#252;sselt worden sein. Der Versuch, diese Bitcoins sofort zu verkaufen, fiel auf, weil Mt. Gox nach den Vorf&#228;llen der vergangenen Tage ein Transaktionslimit von 1000 US-Dollar pro Tag eingerichtet hatte.&quot; Auch hier ist von einer kriminellen Motivation auszugehen.<\/li>\n<li>Am 14.6.2011 wurde die &#252;ble <strong>Mobbing-Website isharegossip.com<\/strong> vom Hacker <strong>23timesPi<\/strong> &#252;bernommen. Die Seite wurde mehrere Tage lang per Weiterleitung auch nach &quot;<a href=\"http:\/\/23timespi.blogspot.com\">23timespi.blogspot.com<\/a>&quot; umgeleitet. Dort stand neben einem Gru&#223; <a href=\"http:\/\/www.glorf.it\/blog\/wp-content\/uploads\/2011\/06\/23timespi.blogspot.com_.jpg\">zu lesen<\/a>: &quot;<strong>Mails, Zugangsdaten, Namen<\/strong>. Kennen wir.  Admins, Organisatoren, Moderatoren, meldet euch innerhalb einer Woche bei der Polizei oder wir machen alle Daten &#246;ffentlich. Dann k&#246;nnen sich die Opfer gleich pers&#246;nlich bedanken kommen.&quot;<br \/>\nDie einen nennen es Selbstjustiz, die anderen sind dankbar, dass die dort ver&#252;bten Straftaten endlich aufh&#246;ren. Details bei <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/isharegossip-com-wurde-gehackt-1259884.html\">Heise-Online<\/a>. Inzwischen wurde spekuliert, ob es sich um eine selbst inszenierte PR-Kampagne handelte.<\/li>\n<li>Am 13.6.2011 entdeckte <strong>LulzSec<\/strong> eine schwerwiegende Sicherheitsl&#252;cke beim <strong>Spiele-Anbieter <a href=\"http:\/\/bethblog.com\/index.php\/2011\/06\/13\/please-read-hack-attempts-against-our-websites-and-forums\/\">Bethesda<\/a><\/strong>: Sie hatten Zugriff auf den Sourcecode der Webseite, die komplette Datenbank und damit auf die Daten von 200.000 Anwender (inkl. deren <strong>Klartext-Passw&#246;rtern<\/strong>). Der Inhalt wurde &#8211; mit Ausnahme der Benutzerdaten &#8211; ver&#246;ffentlicht. Die Sicherheitsl&#252;cke bestand offenbar schon l&#228;nger. Wer wei&#223; was Cracker mit den Daten gemacht h&#228;tten oder schon haben?<\/li>\n<li>Ebenfalls am 13.6.2011 ver&#246;ffentlichte <strong>LulzSec<\/strong> Informationen, die bewiesen, dass sie sich unbemerkt in die <strong>Webserver des US-Senats<\/strong> hacken konnten. Wie vielen ausl&#228;ndischen Geheimdiensten mag das vorher auch schon gelungen sein? Details siehe <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/LulzSec-hackt-Website-des-US-Senats-1259601.html\">Heise-Online<\/a>.<\/li>\n<li>Am 12.6.2011 <a href=\"http:\/\/secalert.net\/post.php?id=15\">ver&#246;ffentlicht SecAlert<\/a> eine gravierende Schwachstelle (&quot;local file inclusion&quot;) der Schufa-Seiten: beliebige Dateien standen f&#252;r jeden zum Download bereit. Eine detailierte Einsch&#228;tzung der Sicherheitsl&#252;cke kann man bei <a href=\"http:\/\/janschejbal.wordpress.com\/2011\/06\/13\/einschatzung-des-schufa-hacks\/\">Jan Schejbal<\/a> nachlesen.<\/li>\n<li>11.6.2011: Der Angriff auf die Server von <strong>Distribute.IT<\/strong> fallen aus der Reihe. <a href=\"http:\/\/www.golem.de\/1106\/84356.html\">Golem<\/a> formuliert es so:<br \/>\n<blockquote><p>Unbekannte waren am 11. Juni 2011 in die Systeme von Distribute.IT eingedrungen. Die Angreifer seien koordiniert vorgegangen, um &quot;so viel Schaden wie m&#246;glich an unseren Systemen und an unserer Software&quot; anzurichten. Der Angriff sei pr&#228;zise durchgef&#252;hrt worden und habe nur eine kurze Zeit gedauert. Ziel waren die Datensysteme der Server, wodurch die Angreifer trotz der kurzen Zeit einen immensen Schaden anrichteten. Sie h&#228;tten damit auch Backups und alle weiteren Daten zerst&#246;rt, die f&#252;r eine Wiederherstellung der Server n&#246;tig gewesen w&#228;ren. Betroffen waren 4.800 Domains und Kundenkonten.<\/p><\/blockquote>\n<p>Warum macht man so was? Rache?<\/li>\n<\/ul>\n<p>Ein Nachschlag zu einem fr&#252;heren Hack: <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Datendiebe-erbeuten-2-7-Millionen-US-Dollar-von-Citibank-Kunden-1268108.html\">Heise beziffert den Schaden<\/a> aus dem City-Bank-Hack mit bisher etwa 2,7 Mio USD&#8230;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Artikel &quot;Hackerattacken in den letzten Tagen&quot; habe ich bekannt gewordene Hackerangriffe vom 3.6. bis 12.6.2011 aufgelistet. Weil das einfach nicht abreist, habe ich mal versucht Schritt zu halten und die seitdem bekannt gewordenen Hacks festgehalten. Leider scheinen die kriminellen Angriffe zuzunehmen. Sie zeichnen sich in der Regel dadurch aus, dass sie versuchen nicht entdeckt [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[19],"tags":[53],"_links":{"self":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts\/6339"}],"collection":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/comments?post=6339"}],"version-history":[{"count":25,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts\/6339\/revisions"}],"predecessor-version":[{"id":6404,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts\/6339\/revisions\/6404"}],"wp:attachment":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/media?parent=6339"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/categories?post=6339"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/tags?post=6339"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}