• IT-Karriere:
  • Services:

Servereinbruch: Angreifer kopieren Kundendaten bei Hetzner

Der Webhoster Hetzner meldet einen Einbruch in seine Server. Dabei sollen Kundendaten kopiert worden sein. Die Passwörter und Zahlungsinformationen sind nicht ohne weiteres nutzbar. Kunden sollten ihre Passwörter dennoch umgehend ändern.

Artikel veröffentlicht am ,
Servereinbruch: Angreifer kopieren Kundendaten bei Hetzner
(Bild: Hetzner Online)

Über ein bislang unbekanntes Rootkit haben sich Einbrecher Zugang zu Servern des Webhosters Hetzner verschafft. Der Einbruch wurde bereits Ende vergangener Woche entdeckt. Das hat das fränkische Unternehmen seinen Kunden erst gestern mitgeteilt. Dabei wurden verschlüsselte Passwörter, Zahlungs- und Kreditkarteninformationen kopiert. Sie seien zwar ausreichend verschlüsselt, sollten aber dennoch geändert werden, schreibt das Unternehmen. Der Angriff sei schwer aufzuspüren gewesen, weil das Rootkit laufende Prozesse im Arbeitsspeicher manipuliert habe. Das Bundeskriminalamt ist informiert.

Stellenmarkt
  1. ITEOS, Stuttgart
  2. Deutsche Rentenversicherung Bund, Berlin

Bei den gestohlenen Daten handelt es sich um die Passwörter für den Zugang zur Verwaltungsoberfläche Robot, die als Hash mit SHA256 und Salt gespeichert werden. Sie sind nur mit großem Aufwand per Bruteforce zu entschlüsseln. Kunden sollten die Passwörter dennoch möglichst bald neu setzen. Zwar haben die Einbrecher auch Kreditkarteninformationen gestohlen, laut Hetzner werden aber lediglich die letzten drei Ziffern der Kreditkartennummer sowie der Kartentyp und das Ablaufdatum gespeichert. Alle anderen Informationen sind demnach bei einem externen Dienstleister abgelegt und nur über Pseudokartennummern verknüpft. Daher betrachtet Hetzner die Kreditkartendaten nicht als kompromittiert.

Noch unbekanntes Rootkit

In dem Verwaltungswerkzeug Robot werden auch Bankdaten der Kunden gespeichert, die per Lastschrift bezahlen. Diese seien zwar asymmetrisch verschlüsselt, nach dem derzeitigen Kenntnisstand sei aber nicht auszuschließen, dass die Einbrecher nicht auch die dazugehörigen Kryptoschlüssel erbeutet haben. Außerdem sei das gesamte Ausmaß des Einbruchs noch nicht überschaubar. Mit einem externen Sicherheitsunternehmen werde der Angriff derzeit analysiert.

Eine erste Untersuchung habe ergeben, dass die Einbrecher ein bislang unbekanntes Rootkit verwendeten, das SSH- und Apache-Prozesse im Arbeitsspeicher manipuliert. Die Manipulationen greifen ohne Neustart der Dienste. Auf der Festplatte wurden dabei keine Dateien manipuliert, weshalb herkömmliche Werkzeuge wie Rootkit-Detektoren oder Überwachungswerkzeuge, die die Integrität von Dateien überwachen, nicht funktionierten. Das Rootkit wurde zuerst auf einem Nagios-Server des Unternehmens entdeckt. Wie sich die Einbrecher Zugriff auf den Server verschafften, ist derzeit ebenfalls nicht bekannt.

Den aktuellen Kenntnisstand des Einbruchs und die möglichen Konsequenzen für Kunden hat Hetzner auf einer Wikiseite zusammengestellt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 4,99€
  2. (-67%) 19,99€
  3. (-69%) 24,99€
  4. (-72%) 8,50€

phade 10. Jun 2013

Hm, wenn du von uns eine einzige IP auf einer Blacklist findest, kriegst du was...

phade 10. Jun 2013

Gute Kommunikation ist zwar schoen, loest aber das eigentliche Problem nicht. Habe gerade...

phade 10. Jun 2013

Immer dieses unwissende Gebrabbel ... Nein, sowas passiert bei uns nicht, wir werden...

AlexanderSchäfer 07. Jun 2013

Leider gab es darüber keinen Bericht hier...

Tantalus 07. Jun 2013

Seit SEPA soweit ich weiss nicht, da muss der Abbuchungs-Auftraggeber (also der, der das...


Folgen Sie uns
       


Mechwarrior 5 - 8 Minuten Gameplay

In Mechwarrior 5 setzen wir uns einmal mehr in einen tonnenschweren Kampfroboter und schmelzen die gegnerischen Metallungetüme. Zuvor rüsten wir unseren stampfenden Mech aber mit entsprechenden Waffen aus.

Mechwarrior 5 - 8 Minuten Gameplay Video aufrufen
Dauerbrenner: Bis dass der Tod uns ausloggt
Dauerbrenner
Bis dass der Tod uns ausloggt

Jedes Jahr erscheinen mehr Spiele als im Vorjahr. Trotzdem bleiben viele Gamer über Jahrzehnte hinweg technisch veralteten Onlinerollenspielen wie Tibia treu. Woher kommt die anhaltende Liebe für eine virtuelle Welt?
Von Daniel Ziegener

  1. Unchained Archeage bekommt Parallelwelt ohne Pay-to-Win
  2. Portal Knights Computerspielpreis-Gewinner bekommt MMO-Ableger

Videostreaming: Was an Prime Video und Netflix nervt
Videostreaming
Was an Prime Video und Netflix nervt

Eine ständig anders sortierte Watchlist, ein automatisch startender Stream oder fehlende Markierungen für Aboinhalte: Oft sind es nur Kleinigkeiten, die den Spaß am Streaming vermiesen - eine Hassliste.
Ein IMHO von Ingo Pakalski

  1. WhatsOnFlix Smartphone-App für bessere Verwaltung der Netflix-Inhalte
  2. Netflix Staffel-2-Trailer zeigt Cyberpunk-Welt von Altered Carbon
  3. Videostreaming Netflix musste Night of the Living Dead entfernen

Geforce Now im Test: Nvidia nutzt einzigartige CPU und GPU
Geforce Now im Test
Nvidia nutzt einzigartige CPU und GPU

Wer mit Nvidias Geforce Now spielt, bekommt laut Performance Overlay eine RTX 2060c oder RTX 2080c, tatsächlich aber werden eine Tesla RTX T10 als Grafikkarte und ein Intel CC150 als Prozessor verwendet. Die Performance ist auf die jeweiligen Spiele abgestimmt, vor allem mit Raytracing.
Ein Test von Marc Sauter

  1. Cloud Gaming Activision Blizzard zieht Spiele von Geforce Now zurück
  2. Nvidia-Spiele-Streaming Geforce Now kostet 5,49 Euro pro Monat
  3. Geforce Now Nvidias Cloud-Gaming-Dienst kommt noch 2019 für Android

    •  /