Zum Hauptinhalt Zur Navigation

Free-to-Play: Forum von Clash-of-Clans-Betreiber gehackt

Erneut ist ein vBulletin -Forum gehackt worden. Betroffen sind vermutlich 1,1 Millionen Nutzer von Supercell-Foren. Der Spielehersteller vertreibt populäre Titel wie Clash of Clans und Clash Royale.
/ Hauke Gierow
Kommentare News folgen (öffnet im neuen Fenster)
Bild aus Clash Royale (Bild: Supercell)
Bild aus Clash Royale Bild: Supercell

Ein offizielles Forum des Spieleentwicklers Supercell ist offenbar erfolgreich gehackt worden. Supercell ist Entwickler bekannter Free-to-Play-Spiele wie Clash of Clans oder Clash Royale und warnt selbst vor dem Angriff(öffnet im neuen Fenster) , auch Motherboard hat berichtet(öffnet im neuen Fenster) . Unklar ist, wie viele Konten betroffen sind. Nach Angaben von Leakbase sollen es 1,1 Millionen der insgesamt 1,3 Millionen registrierten Nutzer sein. Supercell selbst macht dazu keine Angaben.

Clash of Clans – Werbeclip mit Christoph Waltz
Clash of Clans – Werbeclip mit Christoph Waltz (01:46)

Spieler, die nur das Spiel nutzen, müssen sich keine Sorgen machen. Betroffen sind ausschließlich Nutzer des offiziellen Forums. Nach Angaben des Betreibers fand der Angriff vermutlich bereits im September 2016 statt, die Sicherheitslücke soll mittlerweile geschlossen worden sein. Die Angreifer haben demnach Passwörter kopiert, außerdem sollen E-Mail-Adressen betroffen sein.

Viele vBulletin-Foren gehackt

Alle Nutzer des Forums sollen sich so schnell wie möglich informieren, ob ihr Konto betroffen ist und gegebenenfalls das Passwort ändern. Supercell nutzt, wie viele andere, ein vBulletin-Forum. Diese wurden in den vergangenen Jahren reihenweise Opfer erfolgreicher Angriffe, zum Beispiel jene von Epic Games , DLH.net , Brazzers.com , Dota2 und Opensuse. Beim Forum der Pornoseite Xhamster hingegen soll es einen "Fake-Leak" gegeben haben .

Clash Royale – Trailer (Gameplay)
Clash Royale – Trailer (Gameplay) (04:17)

Supercell schreibt, dass die Passwörter "verschlüsselt" seien, tatsächlich sind sie wohl eher gehasht. Dabei kommt, wie bei den meisten vBulletin-Foren, der unsichere Hashing-Algorithmus MD5 zum Einsatz, wenn auch mit Zugabe eines Salt. Trotzdem dürften sich die Klartext-Passwörter mit gängigen Tools berechnen lassen. Das hatte der Sicherheitsforscher Troy Hunt, der das Portal Have I been pwned betreibt, im Falle geleakter vBulletin-Passwörter ausprobiert(öffnet im neuen Fenster) .


Relevante Themen