Original-URL des Artikels: https://www.golem.de/news/superfish-affaere-lizard-squad-hackt-lenovo-domain-1502-112610.html    Veröffentlicht: 26.02.2015 10:43    Kurz-URL: https://glm.io/112610

Superfish-Affäre

Lizard Squad hackt Lenovo-Domain

Die Webseiten unter der Domain Lenovo.com waren vorübergehend unter der Kontrolle der Hackergruppe Lizard Squad. Sie griff offenbar auch E-Mails ab. Es soll sich um Vergeltung für die von Lenovo eingesetzte Adware Superfish handeln.

Die Hackergruppe Lizard Squad hat sich der Domain Lenovo.com bemächtigt. Der Datenverkehr dorthin wurde zeitweilig auf einen anderen Server umgeleitet. Als Beweis veröffentlichte die Gruppe auf Twitter Screenshots interner E-Mails an Lenovo-Mitarbeiter. Lenovo bestätigte den Angriff. Offenbar steht er im Zusammenhang mit der Adware Superfish, die auf einigen Lenovo-Rechnern vorinstalliert war.

Offenbar hatte sich die Hackergruppe Zugriff auf Lenovos Konto beim Domain-Registrar Web Commerce Communications verschafft und dort die IP-Adresse ihres Servers eingetragen. Dadurch wurden Besucher auf eine andere Webseite geleitet. Die neue IP-Adresse war bei Cloudflare registriert. Dort habe man das Konto sofort gesperrt und die Dienste für Lenovo wiederhergestellt, sagte der bei Cloudflare verantwortliche IT-Sicherheitsexperte Marc Rogers zu Ars Technica. Der MX-Eintrag der Lenovo-Domain wurde ebenfalls manipuliert, so dass E-Mails an den fremden Server weitergeleitet wurden. Auch der E-Mail-Dienst funktioniere inzwischen wieder, sagte Rogers.

Interne E-Mails veröffentlicht

Auf ihrem Twitter-Konto hat die Hackergruppe derweil Screenshots von abgegriffenen E-Mails veröffentlicht. In einer weist ein Mitarbeiter einer PR-Agentur mehrere Lenovo-Mitarbeiter auf eine Meldung über den Hack bei The Verge hin. In einer anderen bittet ein Mitarbeiter, einem Kunden ein neues Yoga 11 zukommen zu lassen. Der Kunde hatte sich beschwert, dass das Gerät geschrottet wurde, als er versucht habe, die Adware Superfish zu entfernen. Die Lizard Squad wolle die anderen abgegriffenen E-Mails nach interessanten Inhalten durchsehen, heißt es bei Twitter.

Auf der zeitweilig gekaperten Webseite waren mehrere zusammenhanglose Bilder zu sehen. Mit einem Klick wurden Besucher auf ein Twitter-Konto umgeleitet, in dem Lenovo für die Verbreitung der Adware Superfish kritisiert wurde.

Der Grund ist die Superfish-Affäre

Bekanntlich manipuliert das Programm den Aufruf von Webseiten und fügt Werbung für Verkaufsangebote ein, die zu Bildern auf der jeweiligen Seite passen. Dabei wird ein voreingestelltes Root-Zertifikat in den Browser eingebunden. Pinhas begründet diesen Schritt damit, dass so die Superfish-Angebote in jede Websuche eingebunden werden könnten. Lenovo hat mittlerweile ein Tool veröffentlicht, mit dem sich automatisiert die Superfish-Adware vom Computer entfernen lässt. Wer das nicht über eine Software erledigen lassen will, kann Superfisch auch manuell entfernen. Dazu hat Lenovo eine Anleitung bereitgestellt.  (jt)


Verwandte Artikel:
BeA: Bundesrechtsanwaltskammer verteilt HTTPS-Hintertüre   
(23.12.2017, https://glm.io/131845 )
Lenovo Ideapad 720S im Test: AMDs Ryzen Mobile gegen Intels Kaby Lake R   
(08.03.2018, https://glm.io/132924 )
Superfish: Das Adware-Imperium von Komodia   
(22.02.2015, https://glm.io/112521 )
Think System SD650 DWC: Lenovo plant nicht-flüchtigen Speicher im Server   
(02.03.2018, https://glm.io/133121 )
Notebook: Lenovo plant Ryzen-Thinkpads und bringt Yoga 730/530   
(26.02.2018, https://glm.io/132985 )

© 1997–2020 Golem.de, https://www.golem.de/