UGNazi: 4Chan durch Einbruch in Cloudflare-Server gehackt
4chan.org auf Twitter-Account umgeleitet (Bild: 4Chan)

UGNazi 4Chan durch Einbruch in Cloudflare-Server gehackt

Angreifer sind in das System von Cloudflare eingedrungen und haben Zugriffe auf das Imageboard 4Chan auf ihren eigenen Twitter-Account umgeleitet. Laut Cloudflare erfolgte der Einbruch über eine Sicherheitslücke bei Google.

Anzeige

Eine Hackergruppe namens UGNazi brüstet sich mit einem erfolgreichen Angriff auf das Imageboard 4Chan. Den Hackern gelang es, Zugriffe auf die Domain 4chan.org auf ihren eigenen Twitter-Account umzuleiten, was sie in einem Video dokumentierten.

4Chan sei eine Spielwiese für Pädophile und ermögliche ihnen, Kinderpornografie auszutauschen, begründen die Hacker ihren Angriff. Die Website werde zu lasch überwacht, so dass Kinderpornografie dort viel zu lange abrufbar sei.

4Chan sichert seine Seite über Cloudflare ab. Das Unternehmen bietet einen Cloud-basierten Proxy-Dienst für Websitebetreiber an. Darüber ausgelieferte Websites sollen beschleunigt und besonders gegen DoS-Angriffe geschützt sein, da sie über ein weltweites Netz an Servern ausgeliefert werden. Doch offenbar gelang es den Hackern, in das System von Cloudflare einzudringen und die für 4chan.org dort hinterlegen DNS-Einträge zu ändern.

Hacker nutzten Schwachstelle bei Google aus

Matthew Prince, einer der Gründer von Cloudflare, erläutert in einem Blogeintrag, wie es aus Sicht von Cloudflare zu dem Einbruch kommen konnte. Demnach verschafften sich die Hacker Zugriff auf seine private Gmail-Adresse, wobei sie eine Schwachstelle in Googles Zwei-Faktor-Autorisierung nutzten. Prince schließt aus, dass sein Passwort erraten oder anderweitig ausspioniert wurde, da es zufällig und mehr als 20 Stellen lang sei und er es nur für diesen einen Account nutze.

Laut Prince gelang es den Angreifern, Googles System davon zu überzeugen, eine zweite E-Mail-Adresse zum Zurücksetzen des Accounts zu hinterlegen. Diese wurde dann genutzt, um das Passwort zurückzusetzen.

Cloudflare nutzt Google Apps, um seine E-Mails abzuwickeln und Prince hat bei der Erstellung des Accounts seine private E-Mail-Adresse zum Zurücksetzen des Accounts hinterlegt. Da die Hacker diese aber kontrollierten, konnten sie so das Passwort für die Cloudflare-Adresse von Prince zurücksetzen. Das funktionierte, obwohl Cloudflare dazu Googles Zwei-Faktor-Authentifizierung nutzte.

Nachdem die Angreifer seine E-Mail-Adresse unter Kontrolle gebracht hatten, konnten sie damit auf das Administrationsinterface von Google Apps zugreifen. Sie lösten dann ein Zurücksetzen des Cloudflare-Passworts von 4Chan aus und da Cloudflare die entsprechenden Mails in Kopie an einen eigenen Account sendet, um Missbrauch erkennen zu können, konnten sie darüber das Passwort von 4Chan erfolgreich zurücksetzen und den Account kontrollieren.

Keine weiteren Kunden betroffen

Google hat laut Cloudflare mittlerweile einen Fehler in seiner Zwei-Faktor-Authentifizierung gefunden und behoben, der einige wenige Accounts betreffen soll. Cloudflare hat sämtliche Anfragen zum Zurücksetzen von Passwörtern sowie alle DNS-Änderungen in seinem System manuell kontrolliert. Es seien aber keine weiteren Kunden betroffen. Zudem wurden alle ausstehenden Vorgänge zum Zurücksetzen von Passwörtern deaktiviert und der Versand von Kopien entsprechender E-Mails an einen internen Cloudflare-Account abgestellt.

Cloudflare hat nach eigenen Angaben keine Anzeichen dafür, dass die Angreifer Zugriff auf die Datenbank von Cloudflare hatten.


laZee 04. Jun 2012

Jo jedoch das beste was man wohl tun kann. Da posted ja jeder anonymous.

Salzbretzel 03. Jun 2012

Demnach werden die Foren bald mit Bildern der eigenen Mitgliedern verziert sein ;-) Lass...

Anonymer Nutzer 03. Jun 2012

What the fuck is wrong with you? Wegen einem flaw macht ihr einen auf "Sicherheit!" und...

shazbot 03. Jun 2012

Wer auf Kinderseiten wie /b/ geht hat eh nix besseres verdient. Wie langweilig muss einem...

derats 02. Jun 2012

...nur um 4chan für ein paar Stunden niederzulegen? Im Ernst? Da gibt es doch viel...

Kommentieren



Anzeige

  1. Softwareentwickler (m/w) im Bereich Enterprise Security
    Siemens AG, München
  2. IT Projektmanager (m/w)
    Dürr IT Service GmbH, Bietigheim-Bissingen
  3. C++ Software-Entwickler (m/w) Predevelopment Embedded Speech
    e.solutions GmbH, Erlangen
  4. Programmierer für SPS und Roboter (m/w)
    KOCH Industrieanlagen GmbH, Dernbach

 

Detailsuche


Folgen Sie uns
       


  1. Oneplus

    Vorbestellung des One-Smartphone nur für eine Stunde möglich

  2. Visio.M

    Kleines Elektroauto mit 160 Kilometern Reichweite

  3. Handelsabkommen TPP

    USA wollen Urheberrechtsgesetze verschärfen

  4. Internetspionage

    China fängt angeblich iCloud-Passwörter ab

  5. Chugplug

    Zusatzakku klemmt sich ins Apple-Netzteil

  6. Quartalsbericht

    Apples iPad-Absatz geht erneut zurück

  7. Apple

    Das ist neu in iOS 8.1

  8. Same Day Delivery

    Ebay-Zustellung am selben Tag startet in Berlin

  9. Datendiebstahl

    Manipulierte Dropbox-Seiten phishen nach Mailaccounts

  10. Traktorstrahl

    Hin und zurück durch die Laserröhre



Haben wir etwas übersehen?

E-Mail an news@golem.de



Nanotechnologie: Die unbekannten Teilchen
Nanotechnologie
Die unbekannten Teilchen
  1. Anode aus Titandioxid Neuer Akku lädt in wenigen Minuten
  2. Nanotechnologie Mit Nanoröhrchen gegen Produktfälschungen
  3. Bioelektronik Pilze sind die besten Zellschnittstellen

Test The Evil Within: Horror mit Hindernissen
Test The Evil Within
Horror mit Hindernissen
  1. Let's Player Gronkh und die Werbung für das Böse
  2. The Evil Within Baden in Blut ab 18

Datenschutz: Was der Online-Status bei Messengern wie Whatsapp verrät
Datenschutz
Was der Online-Status bei Messengern wie Whatsapp verrät
  1. Umfrage Nutzer nehmen Abschied von privaten Mails
  2. Gratistelefonie Whatsapp-Anruffunktion soll mit nächstem Update kommen
  3. Whatsapp-Alternative Line will den deutschen Markt erobern

    •  / 
    Zum Artikel