Die Seite wird geladen

Die Seite wird geladen...
Die Seite wird geladen...

Forum » News Forum » User-News » Scene News » [ST] Hacking News » Seite 24

<010203...111213...222324 >

#231

Re: [ST] Hacking News

Hacker-Angriff auf Datenzentrum


Kreditkartendaten von Online-Reisekunden gestohlen


Aus einem Datenzentrum sind Informationen über die Online-Buchungen mehrerer Kunden entwendet worden. Betroffen sind unter anderem die Reiseveranstalter opodo und DER Touristik. Einige Kunden sind besonders gefährdet und sollten ihre Kreditkarte jetzt sperren lassen.
Eine Sprecherin für den Reise-Dienstleister TravelTainment teilte mit, mehrere betroffene Geschäftspartner seien informiert worden, „dass es zu einem Zugriff durch unberechtigte Dritte auf Kreditkartendaten eines relativ kleinen Kundenkreises gekommen ist“.

Mehrere Reiseveranstalter wie opodo.de und DER Touristik wandten sich daraufhin an Kunden, die kürzlich eine Reise gebucht hatten. Kunden wurde empfohlen, ihre Kreditkarte „gegebenenfalls sperren zu lassen“.

„Relativ kleine Zahl von Kunden“
„Wir haben diese Lücke sofort geschlossen“, sagte die Sprecherin. Der Einbruch sei am 11. April entdeckt worden. Daraufhin seien sofort die Firmenkunden, Kreditkartenunternehmen sowie das Landeskriminalamt Nordrhein-Westfalen informiert worden. Betroffen seien „partielle Kreditkartendaten einer relativ kleinen Zahl von Kunden“, hieß es in einer schriftlichen Mitteilung von TravelTainment.
Nach eigenen Angaben bietet TravelTainment Software-Lösungen für die großen deutschen Reiseportale an. Zu den Kunden gehören expedia.de, thomascook.de und tui.de. Etwa 11 000 touristische Reisebüros in Deutschland buchen Pauschalreisen für ihre Kunden über die Server des Dienstleisters. Bis zu 15 Milliarden Reiseangebote werden täglich gebündelt.

Quelle
Benutzer die sich bedankt haben: 4
vor 3 Monaten

#232

Re: [ST] Hacking News

Webhosting-Dienstleister Hetzner gehackt

Der Webhosting-Dienstleister Hetzner wurde nach eigenen Angaben Ende vergangener Woche Opfer eines Hacker-Angriffs. Dabei wurden auch Nutzerdaten kompromittiert. In einer an alle Kunden versendeten E-Mail erklärte Hetzner am Nachmittag des gestrigen Donnerstag, dass Ende vergangener Woche in einem internen Überwachungssystem eine sogenannte "Backdoor"-Malware entdeckt worden sei.

http://www10.pic-upload.de/07.06.13/y3pr7qs341.jpg Hetzner-Administratoren entdeckten eine bislang unbekannte und durch Verschleierungs-Maßnahmen schwer zu entdeckende Malware auf dem System. Diese habe die interne Verwaltungsoberfläche für dedizierte Server - kurz Robot - befallen, so Hetzner. Darüber hätten die Angreifer Zugang auf die Kundendatenbank erlangt. Teile der Daten wurden anschließend nach bisherigem Stand des Wissens kopiert. "Infolge dessen müssen wir derzeit die bei uns im Robot hinterlegten Kundendaten als kompromittiert betrachten", teilte der Hoster mit. In Bezug auf ebenfalls in der Datenbank hinterlegte Kreditkarten-Daten gibt Hetzner aber Entwarnung: So würden prinzipiell nur die letzten drei Ziffern der Kartennummer, der Kartentyp und das Ablaufdatum gespeichert. Auf die übrigen Daten habe ausschließlich der genutzte Zahlungsdienstleister Zugriff.

Hetzner beauftragte mittlerweile externe IT-Sicherheitsberater damit, die eigenen Administratoren bei der Analyse des Einbruchs und der Schadensbegrenzung zu unterstützen. Dieser Prozess ist derzeit im Gange; wie lange er noch dauern wird, ist noch nicht absehbar. Daneben zeigte Hetzner den Vorfall auch bei der zuständigen Datenschutzbehörde und dem Bundeskriminalamt (BKA) an.

Hetzner-Kunden werden in der vom Hosting-Dienstleister verschicken E-Mail aufgefordert, ihre Passwörter für das Verwaltungssystem zu ändern. Hetzner verspricht, weitere Informationen an die Betroffenen weiterzugeben, sobald diese verfügbar sind.
Quelle
------------------------------------------------------------------------


Xpient
Security-Berater hackt Kasse mit dem Smartphone

Die Kassenschublade lässt sich per unerlaubtem Fernzugriff ansprechen. Zwei Zeichen Hackercode reichen, um eine Kasse zu öffnen, die mit der Software des Herstellers Xpient läuft.

http://www10.pic-upload.de/07.06.13/99k29xjfuvvn.jpg Der Security-Experte Matt Bergin hat eine Lücke bei dem Kassensoftwarehersteller Xpient entdeckt, die es ermöglicht, durch das Senden eines kurzen Codes vom Smartphone Kassen zu öffnen. Dies berichtet die New York Times unter Berufung auf den Experten, der Security Consultant bei dem Unternehmen Core Security ist. Das Unternehmen hat den Bericht bestätigt.

Zum Öffnen der Kasse sei nur das Senden von zwei Zeichen nötig, sagte Bergin der Zeitung. "Es war sehr trivial", so Bergin, der mit Reverse Engineering die Lücke fand. Er habe erwartet, in der Software eine verschlüsselte Schicht oder einen Passwortschutz zu finden, den er erst brechen müsse. Doch zu seiner Überraschung war dem nicht so. Die Kassenschublade habe sich ganz einfach öffnen lassen.

Xpient-Chef Christopher Sebes sagte der New York Times, dass das Unternehmen einen Patch bereitgestellt habe, den sich die Kunden herunterladen könnten. Laut Sebes sei der Angriff aber nicht möglich, wenn der Kassenbetreiber die Windows Firewall aktiviert hätte. Wer einfach die "No Sale"-Taste drückt, könne aber auch auf diesem Weg die Geldschublade jederzeit öffnen.

Im Juli 2012 wurde berichtet, dass Hacker EC-Kartendaten samt Geheimnummern an einem Gerät von Verifone auslesen können. Das Kartenlesegerät wurde von außen über die LAN-Verbindung angegriffen und Kartendaten sowie Geheimnummern kopiert. Damit ließen sich neue EC-Karten produzieren, um im Ausland Geld abzuheben oder im Internet einzukaufen.

Der IT-Experte Karsten Nohl von der Berliner Firma Security Research Labs sagte: "Der Kartenleser kann mittels Pufferüberlauf im Netzwerk-Stack angegriffen werden, um den Applikationsprozessor zu übernehmen. Der Angreifer bekam so Zugang zum Terminal und konnte den Applikationsprozessor, das Eingabefeld für die PIN und das Display kontrollieren und die PIN abfangen."

Der Angriff könne nur dann über das Internet erfolgen, wenn Public-IPs für solche Terminals vergeben werden, was praktisch nicht passiert. Nohl: "Wenn es aber gelingt, über das Internet irgendeinen Computer in dem Netzwerk zu hacken, dann können natürlich auch alle Kassenterminals gekapert werden."
Quelle
Die Muschi ist kein Grammophon,sie spielt auch keine Lieder,
sie ist nur ein Erholungsort für steifgewordene Glieder.
Benutzer die sich bedankt haben: 3
vor 2 Monaten

#233

Re: [ST] Hacking News

Anonymous-Hacker droht längere Haft als Vergewaltigern

Mit einem Hack hat KYAnonymous eine 16-Jährige unterstützt, die vergewaltigt und auf Facebook, Twitter und anderen Netzwerken verhöhnt wurde. Ein zwölfköpfiges FBI-SWAT-Team stürmte seine Wohnung.

Dem Hacker Deric L. (KYAnonymous), der sich für ein Vergewaltigungsopfer eingesetzt hat, droht eine längere Haftstrafe als den Vergewaltigern. Das berichtet das Magazin Mother Jones, das den Cybersecurity Consultant interviewt hat. "Ich würde es wieder tun", sagte er dem Magazin. Die 16-Jährige war im August 2012 in Steubenville, Ohio, von Mitgliedern des Footballteams der örtlichen Highschool vergewaltigt worden. Andere Mitglieder des Teams veröffentlichten Videos, Fotos und Tweets von der Tat über Youtube, Instagram, Facebook und Twitter , um das Opfer zu verhöhnen. Eines der Teammitglieder twitterte: "Das Lied für diese Nacht ist definitiv 'Rape Me' von Nirvana" und "Einige Leute verdienen es, dass man sie anpinkelt", was mehrmals von anderen Mitgliedern des Footballteams und deren Freunden geteilt wurde.
Hacker forderten eine Entschuldigung

KYAnonymous hackte zusammen mit dem Hacker die Fanseite des Teams Rollredroll.com und forderte die Täter und Mittäter in einem Video zu einer Entschuldigung bei dem Mädchen auf. Er machte in dem Video auch die Verhöhnung des Opfers in sozialen Netzwerken öffentlich und drohte den Tätern, ihre Namen und Adressen zu verbreiten.

Sein Haus wurde daraufhin von einem zwölfköpfigen FBI-SWAT-Team mit M-16-Gewehren gestürmt, die ihm direkt an den Kopf gehalten wurden. Seine Rechner und seine Xbox wurden beschlagnahmt und der 26-Jährige gefesselt abgeführt.

Deric L. wird nach dem Computer Fraud and Abuse Act angeklagt, ihm drohen zehn Jahre Haft. Die beiden Vergewaltiger wurden am 17. März 2013 für ihre jeweiligen Vergehen zur Mindeststrafe von zwei Jahren beziehungsweise einem Jahr Haft verurteilt.
Quelle

Ist schon merkwürdig, wie weit Recht und Gerechtigkeit manchmal voneinander entfernt
sind.Leider nicht nur bei den Amis. :(
Benutzer die sich bedankt haben: 3
vor einem Monat

#234

Re: [ST] Hacking News

Banking-Trojaner Carberp: Gestern 50.000 US-Dollar, heute gratis im Netz

Im Netz kursiert offenbar der Quellcode des Online-Banking-Trojaners Carberp – eines der teuersten und leistungsfähigsten Vertreter seiner Gattung. Carberp soll dazu in der Lage sein, den Master Boot Record (MBR) der Festplatte zu infizieren, um sich der Entdeckung durch Virenschutzprogramme zu entziehen. Einer ersten Analyse zufolge ist das MBR-Modul tatsächlich Teil des rund zwei GByte großen Quellcode-Archivs.

Ende vergangenen Jahres verlangten die Macher des wahrscheinlich leistungsstärksten Banking-Trojaners Carberp noch gut 40.000 US-Dollar für den Vollzugriff auf ihrer Schöpfung. Wollte man den Schädling mieten, wurden pro Monat Summen zwischen 2000 und 10.000 US-Dollar fällig, wie RSA seinerzeit in einem Blogbeitrag schrieb.

Der Sourcecode wurde Anfang Juni für 50.000 US-Dollar angeboten. Vor einigen Tagen tauchte dann in russischen Untergrundforen der Sourcecode des Schädlings zum Gratis-Download auf. In der Folge verbreitete sich das 1,88 GByte große Archiv dann auch in allgemeinen Hackingforen wie trojanforge.com und wird im Moment auch über die viel diskutierte, vom deutschen Kim Schmitz aka Kim Dotcom ins Leben gerufene Downloadplattform Mega verteilt.

Eine der Besonderheiten der seit 2010 entwickelten Malware ist das Bootkit (W32/Rovnix), das offenbar auch Teil des kursierenden Archivs ist. Das Bootkit infiziert den Master Boot Record von Windows-Maschinen (Windows XP, Windows 7, Windows 8 ) und unterläuft damit gängige Antivirensoftware. Das Bootkit soll einen unsignierten Treiber in den Bootvorgang von Windows einhängen, der weitere Schadmodule ausführt. Das gelingt angeblich auch bei den 64-bittigen Windows-Versionen, da der Treiber vor dem Patch Guard ausgeführt werden soll. Der Patch Guard verhindert eigentlich das Laden unsignierter Treiber. Das Bootkit soll ein unsichtbares, verschlüsseltes Dateisystem benutzen, das in nicht zugewiesenen Sektoren der Festplatte gespeichert ist.

Die Analyse meldet auch, dass im Archiv ältere Malware-Varianten als Sourcecode liegen und auch vertraulich Chats der Schädlingsschöpfer. Malware-Experten gehen davon aus, dass Carberp durch das unkontrollierte Kursieren des Sourcecodes ein Comeback feiern wird. Dank des vollständigen Pakets inklusive Builder können nun auch weniger versierte – oder betuchte – Online-Kriminelle auf Beutefang gehen. Ähnliches passiert vor knapp zwei Jahren, als plötzlich der Quellcode des populären Bankingtrojaners ZeuS im Netz auftauchte. Eine der Folgen dieses Lecks: die noch gefährlichere Malware Citadel.

Update vom 26.06.2013, 11:50: Da derzeit nicht eindeutig geklärt ist, ob der Schädling tatsächlich eine Windows-Neuinstallation überlebt, wurde diese Angabe aus der Tickermeldung entfernt. Außerdem haben wir Details zur Funktionsweise des Bootkits ergänzt. (Uli Ries) / (rei)

Quelle
"Blues are the root. The rest is the fruit" (Willie Dixon)
Benutzer die sich bedankt haben: 4
vor 4 Wochen

#235

Re: [ST] Hacking News

Verschlüsselt gegen Geheimdienste


Nur mit Verschlüsselung könnten Anwender ihre Daten vor den Abhöraktionen der weltweiten Geheimdienste schützen, sagen Aktivisten. Hilft sie aber wirklich überall?

Wer heutzutage im Internet unterwegs ist, läuft Gefahr, dass seine Daten von Geheimdiensten ausspioniert werden. Dagegen helfe in erster Linie Verschlüsselung, sagen Aktivisten und Hacker. Mit Cryptopartys wollen sie auch weniger technisch versierten Benutzern nahebringen, wie sie sich möglichst sicher im Internet bewegen. Dass eine Anwendung mit Verschlüsselung wirbt, muss jedoch noch lange nicht heißen, dass sie auch sicher genutzt werden kann. Denn bei proprietärer Software kann nicht nachgeprüft werden, ob der Hersteller nicht selbst entschlüsselt und noch weniger, wann er dies tut. Deshalb setzen die Hacker auch auf Open-Source-Software und Anonymisierung.

Auch eine sichere HTTPS-Verbindung nützt nichts, wenn die Daten auf dem Server des Anbieters erst entschlüsselt und dann an die Geheimdienste übergeben werden. Nur End-to-End-Verschlüsselung ist wirklich sicher, auch wenn deren Nutzung Anwender besonders verdächtig macht, wie einige Aktivisten mutmaßen.
Verschlüsselung hilft kaum gegen Metadatensammlung

Wie dem auch sei: Verschlüsseln hilft zwar, einzelne Inhalte zu verbergen, die Metadaten, etwa bei E-Mails, lassen sich damit aber nicht verbergen. Diese sind weitaus wertvoller für die Geheimdienstler, denn daraus lassen sich nicht nur Bewegungsprofile, sondern auch Verknüpfungen zu weiteren Anwendern herstellen, die dann ebenfalls unter Verdacht geraten könnten. Aus den Metadaten ließen sich Tagebücher über Menschen erstellen, schreibt Le Monde über die Abhöraktionen der französischen Geheimdienste. Letztlich machten diese dann aber kaum anderes als diejenigen Unternehmen, die selbst Bewegungsprofile ihrer Kunden erstellen.

Neben der Verschlüsselung sollte also Anonymisierungssoftware wie etwa Tor eingesetzt werden. Sie hilft zwar zunächst, die Spuren eines Anwenders in Netz zu verwischen, nützt allerdings wenig gegen die sogenannte Deep-Packet-Inspection, bei der einzelne Datenpakete geöffnet und deren Inhalt überprüft werden kann. Denn über Deep-Packet-Inspection-Software lassen sich mindestens die darin enthaltenen Datenprotokolle auslesen, etwa HTTP, VoIP oder E-Mail und eben auch Metadaten. Seit 2006 verlangt die US-Regulierungsbehörde FCC, dass ISPs diese Technik zur Verfügung stellen. China blockiert damit seit Jahren schon die Übertragung einzelner Pakete, wenn sie bestimmte Stichwörter enthalten, oder es kappt die Verbindung, wenn die dortigen Geheimdienstler bestimmte Pakete entdecken.
Sicher mit VPN-Zugängen

Neben Tor lassen sich auch verschlüsselte VPN-Verbindungen verwenden, um anonym im Internet zu surfen. Der VPN-Provider muss allerdings vertrauenswürdig sein, denn er kennt die IP-Adresse des Absenders, die er dann selbst verschleiert. VPN-Zugänge sind mittlerweile in Ländern wie Iran verboten, denn sie sind nur schwer zu überwachen. Unlängst wurde bekannt, dass sich einige VPN-Anbieter, etwa Ipredator aus Schweden, nicht mehr per Kreditkarte abrechnen lassen. Das sehen neue Richtlinien der Kreditkartenunternehmen vor. Mit Darknets lassen sich weitgehend sichere P2P-Netzwerke aufspannen und so verschleiert Daten austauschen, etwa mit dem Invisible Internet Project I2P.
weiter

Quelle
Benutzer die sich bedankt haben: 2
vor 2 Wochen