Abo
  • Services:
Anzeige
Der Quellcode von PC-Anywhere ist veröffentlicht worden.
Der Quellcode von PC-Anywhere ist veröffentlicht worden. (Bild: Gabriel Bouys/AFP/Getty Images)

Symantec-Hack: PC-Anywhere-Sourcecode veröffentlicht

Der Quellcode von PC-Anywhere ist veröffentlicht worden.
Der Quellcode von PC-Anywhere ist veröffentlicht worden. (Bild: Gabriel Bouys/AFP/Getty Images)

Hacker haben den kompletten Sourcecode von Symantecs PC-Anywhere veröffentlicht. Symantec-Mitarbeiter hatten zuvor versucht, mit einem Hacker zu verhandeln - über eine Summe von 50.000 US-Dollar.

Der komplette Quellcode von Symantecs Software PC-Anywhere ist veröffentlicht worden. Der Hacker Yamatough verbreitet ihn per Bittorrent über Pirate Bay. Zuvor hatten die Hacker Mitarbeiter von Symantec kontaktiert. Diese wollten als Beweis Teile des Quellcodes sehen und erfahren, woher er stammt. Unter anderem ging es dabei um eine Zahlung von 50.000 US-Dollar. Das sei jedoch ein Trick der Ermittlungsbehörden gewesen.

Anzeige

Symantec hatte vor wenigen Tagen mehrere Patches für seine Software für den entfernten Zugriff (Remote Access) veröffentlicht und auch davor gewarnt, PC-Anywhere ohne Sicherheitsupdates zu verwenden. Unter anderem wies Symantec darauf hin, dass die ursprünglich verwendete Verschlüsselung zu schwach sei.

Des Quellcodes unbekannte Quelle

Symantec wollte von dem Hacker auch erfahren, woher der Quellcode stammt. Das geht auch aus dem E-Mail-Verkehr hervor, der zwischen einem Hacker und einem Symantec-Mitarbeiter mit dem Namen Sam Thomas stattfand.Yamatough hatte laut Symantec bereits im Januar 2012 Geld gefordert. Aus der E-Mail-Korrespondenz, die die Hacker ebenfalls veröffentlichten, geht hervor, dass eine Zahlung von 50.000 US-Dollar vereinbart wurde. Ermittlungsbehörden sollen laut Symantec zu der E-Mail-Korrespondenz geraten haben.

Offensichtlich gilt der Quellcode durch die Veröffentlichung der Patches durch Symantec als verbrannt. Vor wenigen Tagen hatte der Hacker per E-Mail die sofortige Zahlung der gesamten Summe gefordert. Symantec hatte zuvor eine Ratenzahlung vorgeschlagen. Auch über den Zahlungsweg wurde noch verhandelt.

Symantec hatte bereits die Echtheit des Quellcodes bestätigt und angegeben, dass er 2006 von den Servern des Unternehmens entwendet wurde. In der Korrespondenz fordert der Symantec-Mitarbeiter nicht nur einen Beweis für die Echtheit des Codes, sondern auch Angaben darüber, woher er stammt.

Der Hacker ist noch im Besitz des Quellcodes von einer Version von Symantecs Antivirensoftware. Hier soll aber keine Gefahr für Anwender bestehen. Der Quellcode stamme aus dem Jahr 2006 und sei längst nicht mehr aktuell, teilte das Unternehmen mit.


eye home zur Startseite
Threat-Anzeiger 11. Mär 2012

man hätte liberty reserve fordern können, und diese LR über veschiedene exchanges zu...

turageo 09. Feb 2012

Auf Anweisung von diversen Staatsorganen vielleicht? Mag nach Paranoia klingen, liegt...

Hotohori 08. Feb 2012

Ach komm, ein bisschen was können die User ruhig auch noch tun. ;D

Geistesgegenwart 08. Feb 2012

Gemäß Definition von Duden ist ein Hacker jemand der hackt. Die Definition von "hacken...

jockie 08. Feb 2012

Wenn aber seit 2007 nicht alle Mitarbeiter entlassen und ausgetauscht wurden, lassen...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Hildesheim
  2. WEGMANN automotive GmbH & Co. KG, Veitshöchheim
  3. Daimler AG, Böblingen
  4. Technische Universität Darmstadt, Darmstadt


Anzeige
Blu-ray-Angebote
  1. 299,99€ (Vorbesteller-Preisgarantie)
  2. 24,99€ (Vorbesteller-Preisgarantie)
  3. 74,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. WLAN

    Zahl der Vodafone-Hotspots steigt auf zwei Millionen

  2. Linux-Grafiktreiber

    Mesa 17.3 verbessert Vulkan- und Embedded-Treiber

  3. Gemini Lake

    Intel bringt Pentium Silver mit Gigabit-WLAN

  4. MG07ACA

    Toshiba packt neun Platter in seine erste 14-TByte-HDD

  5. Sysinternals-Werkzeug

    Microsoft stellt Procdump für Linux vor

  6. Forschungsförderung

    Medizin-Nobelpreisträger Rosbash kritisiert Trump

  7. Sicherheit

    Keylogger in HP-Notebooks gefunden

  8. IBM AC922

    In Deep Learning schlägt der Power9 die X86-Konkurrenz

  9. FTTH

    Telekom kündigt weitere Glasfaser-Stadt an

  10. 2-Minuten-Counter gegen Schwarzfahrer

    Das sekundengenaue Handyticket ist möglich



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Bundesregierung: Mit verdrehten Zahlen gegen die ePrivacy-Verordnung
Bundesregierung
Mit verdrehten Zahlen gegen die ePrivacy-Verordnung
  1. Steuerstreit Apple zahlt 13 Milliarden Euro an Irland
  2. Rechtsunsicherheit bei Cookies EU warnt vor Verzögerung von ePrivacy-Verordnung
  3. Datenschutz EU-Parlament stimmt ePrivacy-Verordnung zu

Dynamics 365: Microsoft verteilt privaten Schlüssel an alle Kunden
Dynamics 365
Microsoft verteilt privaten Schlüssel an alle Kunden
  1. Microsoft Kollaboratives Whiteboard als Windows-10-Preview verfügbar
  2. Microsoft-Studie Kreative Frauen interessieren sich eher für IT und Mathe
  3. Connect 2017 Microsoft setzt weiter auf Enterprise-Open-Source

Amazon Video auf Apple TV im Hands on: Genau das fehlt auf dem Fire TV
Amazon Video auf Apple TV im Hands on
Genau das fehlt auf dem Fire TV
  1. Amazon Verkaufsbann für Apple TV bleibt bestehen
  2. Smartphone-Speicherkapazität Wie groß der Speicher eines iPhones sein sollte
  3. Mate 10 Pro im Test Starkes Smartphone mit noch unauffälliger KI

  1. Re: So einen Reaktor hätte ich gerne in meinem keller

    Der Held vom... | 16:25

  2. Re: Wie halten die das Helium da drin?

    HerrMannelig | 16:24

  3. Re: Bravo zur Entscheidung von Birkernstock

    Bouncy | 16:24

  4. Da pustet der Arem der Konkurrenz in den Nacken...

    mrgenie | 16:23

  5. Re: Homescreen unbrauchbar!

    traxanos | 16:23


  1. 15:57

  2. 15:20

  3. 15:00

  4. 14:46

  5. 13:30

  6. 13:10

  7. 13:03

  8. 12:50


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel