Abo
  • Services:
Anzeige
Servereinbruch: Angreifer kopieren Kundendaten bei Hetzner
(Bild: Hetzner Online)

Servereinbruch: Angreifer kopieren Kundendaten bei Hetzner

Servereinbruch: Angreifer kopieren Kundendaten bei Hetzner
(Bild: Hetzner Online)

Der Webhoster Hetzner meldet einen Einbruch in seine Server. Dabei sollen Kundendaten kopiert worden sein. Die Passwörter und Zahlungsinformationen sind nicht ohne weiteres nutzbar. Kunden sollten ihre Passwörter dennoch umgehend ändern.

Über ein bislang unbekanntes Rootkit haben sich Einbrecher Zugang zu Servern des Webhosters Hetzner verschafft. Der Einbruch wurde bereits Ende vergangener Woche entdeckt. Das hat das fränkische Unternehmen seinen Kunden erst gestern mitgeteilt. Dabei wurden verschlüsselte Passwörter, Zahlungs- und Kreditkarteninformationen kopiert. Sie seien zwar ausreichend verschlüsselt, sollten aber dennoch geändert werden, schreibt das Unternehmen. Der Angriff sei schwer aufzuspüren gewesen, weil das Rootkit laufende Prozesse im Arbeitsspeicher manipuliert habe. Das Bundeskriminalamt ist informiert.

Anzeige

Bei den gestohlenen Daten handelt es sich um die Passwörter für den Zugang zur Verwaltungsoberfläche Robot, die als Hash mit SHA256 und Salt gespeichert werden. Sie sind nur mit großem Aufwand per Bruteforce zu entschlüsseln. Kunden sollten die Passwörter dennoch möglichst bald neu setzen. Zwar haben die Einbrecher auch Kreditkarteninformationen gestohlen, laut Hetzner werden aber lediglich die letzten drei Ziffern der Kreditkartennummer sowie der Kartentyp und das Ablaufdatum gespeichert. Alle anderen Informationen sind demnach bei einem externen Dienstleister abgelegt und nur über Pseudokartennummern verknüpft. Daher betrachtet Hetzner die Kreditkartendaten nicht als kompromittiert.

Noch unbekanntes Rootkit

In dem Verwaltungswerkzeug Robot werden auch Bankdaten der Kunden gespeichert, die per Lastschrift bezahlen. Diese seien zwar asymmetrisch verschlüsselt, nach dem derzeitigen Kenntnisstand sei aber nicht auszuschließen, dass die Einbrecher nicht auch die dazugehörigen Kryptoschlüssel erbeutet haben. Außerdem sei das gesamte Ausmaß des Einbruchs noch nicht überschaubar. Mit einem externen Sicherheitsunternehmen werde der Angriff derzeit analysiert.

Eine erste Untersuchung habe ergeben, dass die Einbrecher ein bislang unbekanntes Rootkit verwendeten, das SSH- und Apache-Prozesse im Arbeitsspeicher manipuliert. Die Manipulationen greifen ohne Neustart der Dienste. Auf der Festplatte wurden dabei keine Dateien manipuliert, weshalb herkömmliche Werkzeuge wie Rootkit-Detektoren oder Überwachungswerkzeuge, die die Integrität von Dateien überwachen, nicht funktionierten. Das Rootkit wurde zuerst auf einem Nagios-Server des Unternehmens entdeckt. Wie sich die Einbrecher Zugriff auf den Server verschafften, ist derzeit ebenfalls nicht bekannt.

Den aktuellen Kenntnisstand des Einbruchs und die möglichen Konsequenzen für Kunden hat Hetzner auf einer Wikiseite zusammengestellt.


eye home zur Startseite
phade 10. Jun 2013

Hm, wenn du von uns eine einzige IP auf einer Blacklist findest, kriegst du was...

phade 10. Jun 2013

Gute Kommunikation ist zwar schoen, loest aber das eigentliche Problem nicht. Habe gerade...

phade 10. Jun 2013

Immer dieses unwissende Gebrabbel ... Nein, sowas passiert bei uns nicht, wir werden...

AlexanderSchäfer 07. Jun 2013

Leider gab es darüber keinen Bericht hier...

Tantalus 07. Jun 2013

Seit SEPA soweit ich weiss nicht, da muss der Abbuchungs-Auftraggeber (also der, der das...


Pub Rika / 07. Jun 2013



Anzeige

Stellenmarkt
  1. über Hanseatisches Personalkontor Hannover, Großraum Bielefeld
  2. T-Systems on site services GmbH, München, Gaimersheim
  3. Deutsche Telekom AG, Darmstadt
  4. Robert Bosch Car Multimedia GmbH, Hildesheim


Anzeige
Hardware-Angebote
  1. 308,95€ (Bestpreis)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Mehr dazu im aktuellen Whitepaper von Freudenberg IT
  3. Tipps für IT-Engagement in Fernost


  1. Preisverfall

    Umsätze mit Smartphones in Deutschland sinken erstmals

  2. Autonomes Fahren

    Tesla fuhr bei tödlichem Unfall zu schnell

  3. DTEK50

    Blackberrys neues Android-Smartphone kostet 340 Euro

  4. Oculus Rift

    VR-Konkurrenz im Hobbykeller

  5. Motorola

    Moto Z bekommt keine monatlichen Security-Updates

  6. BiCS3

    Flash Forward fertigt 3D-NAND-Speicher mit 64 Zellschichten

  7. Radeon RX 480

    Dank DX12 und Vulkan reicht auch eine Mittelklasse-CPU

  8. Pangu

    Jailbreak für iOS 9.3.3 ist da

  9. Amazon Prime Air

    Lieferdrohnen könnten in Großbritannien bald starten

  10. Bildbearbeitung unmöglich

    Lightroom-App für Apple TV erschienen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Wolkenkratzer: Wer will schon 2.900 Stufen steigen?
Wolkenkratzer
Wer will schon 2.900 Stufen steigen?
  1. Hafen Die Schauerleute von heute sind riesig und automatisch
  2. Bahn Siemens verbessert Internet im Zug mit Funklochfenstern
  3. Fraunhofer-Institut Rekord mit Multi-Gigabit-Funk über 37 Kilometer

Festplatten mit Flash-Cache: Das Konzept der SSHD ist gescheitert
Festplatten mit Flash-Cache
Das Konzept der SSHD ist gescheitert
  1. Ironwolf, Skyhawk und Barracuda Drei neue 10-TByte-Modelle von Seagate
  2. 3PAR-Systeme HPE kündigt 7,68- und 15,36-TByte-SSDs an
  3. Dells XPS 13 mit Ubuntu im Test Endlich ein Top-Notebook mit Linux!

Nuki Smart Lock im Test: Ausgesperrt statt aufgesperrt
Nuki Smart Lock im Test
Ausgesperrt statt aufgesperrt

  1. Re: Ms macht wieder ein Fehler

    unbuntu | 11:40

  2. Re: Abwarten und Tee trinken

    rabatz | 11:36

  3. Re: Ich mag Telltale Games nicht mehr

    EinJournalist | 11:36

  4. Re: geringere Latenz steigert fps?

    Tyler Durden | 11:36

  5. Re: Hoffentlich hat Nintendo eine gute Idee

    Kondratieff | 11:35


  1. 11:41

  2. 11:41

  3. 11:07

  4. 10:32

  5. 09:59

  6. 09:30

  7. 09:00

  8. 07:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel