Hacker veröffentlicht Passwörter von KMU-Kunden von Bitdefender
Der Angreifer, der sich selbst DetoxRansome nennt, soll Nutzernamen und Passworts von KMU-Kunden aus einer Datenbank des Unternehmens entwendet haben. Als ein Erpressungsversuch scheiterte, hat er 250 dieser Zugangsdaten im Internet veröffentlicht.
Der Hacker DetoxRansome hat dem Sicherheitsanbieter Bitdefender Log-in-Daten von Kunden gestohlen und einen Teil davon am Wochenende im Internet veröfentlicht. Dies ist wohl die Reaktion darauf, dass ein zuvor gestartete Erpressungsversuch erfolglos blieb, berichtet Forbes. Der Angreifer habe die entwendeten Nutzernamen und Passwörter eigenen Angaben zufolge im Klartext vorgefunden. Inzwischen laufen Ermittlungen gegen ihn.
Dem Hacker Film Blog zufolge, hatte DetoxRansome am vergangenen Freitag zunächst ein Lösegeld von 15.000 Dollar gefordert. Er drohte, die Kundendatenbank von Bitdefender offenzulegen. Seine Drohung setzte der Hacker am Wochenende dann teilweise in die Tat um, indem er einen Datenbank-Dump mit den Anwendernamen und Passwörtern von mehr als 250 Kunden aus dem KMU-Segment veröffentlichte. Laut Forbes hatte Bitdefender zuvor die Zahlung des Lösegelds verweigert.
In einer E-Mail erklärte der Angreifer, er habe die Kontrolle über zwei Cloud-Server von Bitdefender übernommen und dabei “alle Anmeldedaten” erbeutet: “Die Informationen waren unverschlüsselt. Ich kann es beweisen. Sie nutzen Amazons Elastic-Compute-Cloud-Dienste, die berüchtigt für ihre Probleme mit der SSL-Verschlüsselung sind.”
Allerdings kann Amazon Web Services (AWS), dessen Herzstück die Elastic Compute Cloud (EC2) darstellt, laut Forbes nicht für die Schwachstelle verantwortlich gemacht werden, da Amazons Cloud-Sparte in seinen Richtlinien ausdrücklich darauf hinweist, dass die Kunden selbst für die Sicherheit ihrer Anwendungen zuständig sind.
Ein Bitdefender-Sprecher teilte gegenüber Forbes mit, man habe tatsächlich eine potenzielle Schwachstelle auf einem Server entdeckt und festgestellt, dass eine bestimmte darauf laufende Anwendung vom Angreifer ins Visier genommen worden sei. Dabei soll es sich um eine Komponente von Bitdefenders Cloud-Angebot Cloud Security Console handeln. Die Attacke habe zwar nicht den Server kompromittiert, dennoch sei “eine Anfälligkeit unter Umständen für das Durchsickern einiger weniger Nutzernamen und Passwörter verantwortlich”, so der Bitdefender-Sprecher weiter. Das Leck habe jedoch lediglich weniger als 1 Prozent der KMU-Kunden betroffen.
Außerdem sei die Lücke unmittelbar nachdem sie erkannt worden war geschlossen und weitere Sicherheitsmaßnahmen ergriffen worden, um ein erneutes Auftreten des Lecks zu verhindern. Darüber hinaus hat Bitdefender eigenen Angaben zufolge allen potenziell betroffenen Kunden eine Aufforderung zur Änderung ihres Passworts geschickt. “Die Sicherheitslücke betrifft weder unsere Privat- noch unsere Unternehmenskunden. Unsere Untersuchung hat ergeben, dass keine weiteren Server oder Dienste betroffen waren”, wie der Sprecher ergänzt.
Bitdefender ist nicht das erste prominente Hacker-Opfer unter den Sicherheitsanbietern. Im Juni wurde bekannt, dass auch Kaspersky Ziel eines Cyberangriffs war. Er erfolgte im Rahmen der als Duqu 2.0 bezeichneten Cyberspionagekamapgne mit einer zugehörigen, bisher unbekannten Malware, “die so gut wie keine Spuren hinterließ”, wie das russische Unternehmen damals mitteilte. Die Angreifer nutzten für ihre Operation mindestens drei Zero-Day-Lücken aus.
Bereits im Mai 2014 wurde auch der tschechische Sicherheitsanbieter Avast zum Opfer eines Hackerangriffs. Durch eine Attacke auf dessen Support-Forum waren Kriminelle laut CEO Vince Steckler in der Lage, persönliche Informationen von rund 0,2 Prozent der insgesamt 200 Millionen Nutzer des Sicherheitsunternehmens zu erbeuten. Dies entspricht rund 400.000 Betroffenen.
[mit Material von ZDNet.de]
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.