Anzeige
Servereinbruch: Angreifer kopieren Kundendaten bei Hetzner
(Bild: Hetzner Online)

Servereinbruch Angreifer kopieren Kundendaten bei Hetzner

Der Webhoster Hetzner meldet einen Einbruch in seine Server. Dabei sollen Kundendaten kopiert worden sein. Die Passwörter und Zahlungsinformationen sind nicht ohne weiteres nutzbar. Kunden sollten ihre Passwörter dennoch umgehend ändern.

Anzeige

Über ein bislang unbekanntes Rootkit haben sich Einbrecher Zugang zu Servern des Webhosters Hetzner verschafft. Der Einbruch wurde bereits Ende vergangener Woche entdeckt. Das hat das fränkische Unternehmen seinen Kunden erst gestern mitgeteilt. Dabei wurden verschlüsselte Passwörter, Zahlungs- und Kreditkarteninformationen kopiert. Sie seien zwar ausreichend verschlüsselt, sollten aber dennoch geändert werden, schreibt das Unternehmen. Der Angriff sei schwer aufzuspüren gewesen, weil das Rootkit laufende Prozesse im Arbeitsspeicher manipuliert habe. Das Bundeskriminalamt ist informiert.

Bei den gestohlenen Daten handelt es sich um die Passwörter für den Zugang zur Verwaltungsoberfläche Robot, die als Hash mit SHA256 und Salt gespeichert werden. Sie sind nur mit großem Aufwand per Bruteforce zu entschlüsseln. Kunden sollten die Passwörter dennoch möglichst bald neu setzen. Zwar haben die Einbrecher auch Kreditkarteninformationen gestohlen, laut Hetzner werden aber lediglich die letzten drei Ziffern der Kreditkartennummer sowie der Kartentyp und das Ablaufdatum gespeichert. Alle anderen Informationen sind demnach bei einem externen Dienstleister abgelegt und nur über Pseudokartennummern verknüpft. Daher betrachtet Hetzner die Kreditkartendaten nicht als kompromittiert.

Noch unbekanntes Rootkit

In dem Verwaltungswerkzeug Robot werden auch Bankdaten der Kunden gespeichert, die per Lastschrift bezahlen. Diese seien zwar asymmetrisch verschlüsselt, nach dem derzeitigen Kenntnisstand sei aber nicht auszuschließen, dass die Einbrecher nicht auch die dazugehörigen Kryptoschlüssel erbeutet haben. Außerdem sei das gesamte Ausmaß des Einbruchs noch nicht überschaubar. Mit einem externen Sicherheitsunternehmen werde der Angriff derzeit analysiert.

Eine erste Untersuchung habe ergeben, dass die Einbrecher ein bislang unbekanntes Rootkit verwendeten, das SSH- und Apache-Prozesse im Arbeitsspeicher manipuliert. Die Manipulationen greifen ohne Neustart der Dienste. Auf der Festplatte wurden dabei keine Dateien manipuliert, weshalb herkömmliche Werkzeuge wie Rootkit-Detektoren oder Überwachungswerkzeuge, die die Integrität von Dateien überwachen, nicht funktionierten. Das Rootkit wurde zuerst auf einem Nagios-Server des Unternehmens entdeckt. Wie sich die Einbrecher Zugriff auf den Server verschafften, ist derzeit ebenfalls nicht bekannt.

Den aktuellen Kenntnisstand des Einbruchs und die möglichen Konsequenzen für Kunden hat Hetzner auf einer Wikiseite zusammengestellt.


eye home zur Startseite
phade 10. Jun 2013

Hm, wenn du von uns eine einzige IP auf einer Blacklist findest, kriegst du was...

phade 10. Jun 2013

Gute Kommunikation ist zwar schoen, loest aber das eigentliche Problem nicht. Habe gerade...

phade 10. Jun 2013

Immer dieses unwissende Gebrabbel ... Nein, sowas passiert bei uns nicht, wir werden...

AlexanderSchäfer 07. Jun 2013

Leider gab es darüber keinen Bericht hier...

Tantalus 07. Jun 2013

Seit SEPA soweit ich weiss nicht, da muss der Abbuchungs-Auftraggeber (also der, der das...

Kommentieren


Pub Rika / 07. Jun 2013



Anzeige

  1. PHP-Entwickler (m/w)
    Lufthansa Global Tele Sales GmbH, Berlin
  2. Senior Designer (m/w)
    Klickrent GmbH, Berlin
  3. Mitarbeiter (m/w) 1st Level Support
    Kplus Gruppe GmbH, Solingen
  4. Webentwickler PHP (m/w)
    Designarena GmbH & Co. KG, Paderborn

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Apple

    Beta von iOS 9.3.3 und OS X 10.11.6 veröffentlicht

  2. Regulierbare Farbtemperatur

    Philips Hue White Ambiance jetzt im Handel

  3. Spotify Family

    Musikstreamingdienst wird günstiger

  4. RLV-TD

    Indien testet wiederverwendbare Raumfähre

  5. Hewlett Packard Enterprise

    "IT wird beim Autorennen immer wichtiger"

  6. Revive

    Update hebelt Oculus VRs Kopierschutz aus

  7. PGP-Unterstützung

    Neuer Roundcube-Webmailer veröffentlicht

  8. Google

    Safe-Browsing-API soll schneller und mobiler werden

  9. Hack von Rüstungskonzern

    Schweizer Cert gibt Security-Tipps für Unternehmen

  10. Mehr Breitband für mich

    Telekom-FTTH-für-Selbstbauer doch für Firmen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Zerotouch im Hands on: Logitechs Smartphone-Halterung fürs Auto fehlt etwas
Zerotouch im Hands on
Logitechs Smartphone-Halterung fürs Auto fehlt etwas
  1. Logi Base Logitechs iPad-Pro-Dock lädt über den Smart Connector
  2. Logitech G900 im Test Die erste Maus mit Wireless-Kabel

Aquaris M10 Ubuntu Edition im Test: Ubuntu versaut noch jedes Tablet
Aquaris M10 Ubuntu Edition im Test
Ubuntu versaut noch jedes Tablet
  1. Snap Ubuntus neues Paketformat ist unter X11 unsicher
  2. Xenial Xerus Ubuntu will weiter mit Alleingängen punkten
  3. Xenial Xerus Ubuntu 16.04 verzichtet auf proprietären AMD-Treiber

Verschlüsselung: Die leeren Versprechen der Quantenkryptographie
Verschlüsselung
Die leeren Versprechen der Quantenkryptographie
  1. IT-Sicherheit Schadsoftware auf Rechnern im AKW Gundremmingen entdeckt
  2. Niederlande Betreiber von Verschlüsselungsdienst Ennetcom festgenommen
  3. IT-Planungsrat Hardware darf keine "schadenstiftende Software" haben

  1. Re: Wird langsam mal Zeit für die weltweite...

    Lalande | 07:51

  2. Warte lieber noch auf Windows 10 Variante

    EpicLPer | 07:50

  3. Re: sowas kommt von sowas

    zork0815 | 07:39

  4. Re: Grausam

    somedudeatwork | 07:37

  5. Re: 30 Minuten? Ich fang an zu sabbern!

    Kleine Schildkröte | 07:37


  1. 07:51

  2. 07:39

  3. 07:20

  4. 19:04

  5. 19:00

  6. 18:59

  7. 18:09

  8. 17:23


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel