Adobe-Hack möglicherweise nur Spitze des Eisberges

Die Adobe-Hacker haben den erbeuteten Quellcode zwar verschlüsselt, aber dennoch auf ungeschützte Server gepackt. Dort sollen auch gestohlene Daten von anderen Unternehmen lagern, die sich bislang jedoch nicht zu einer Veröffentlichung ihrer Datenlecks durchgerungen haben. [...]

Hacker nutzen die Fehler anderer aus, machen aber auch selbst welche: Die Sicherheitslücke bei Adobe wurde bekannt, nachdem der Quellcode mehrerer Produkte des Unternehmens – darunter beispielsweise die Web-Application-Entwicklungsplattform Cold Fusion – auf einem ungeschützten und öffentlich zugänglichen Webserver „geparkt“ wurde.

Der Einbruch in die Systeme von Adobe, bei dem neben den Sourcecodes auch rund 3 Mio. verschlüsselte Kreditkartendaten, User-IDs und Passwörter erbeutet worden sein sollen, wurde von dem Unternehmen am 3. Oktober bestätigt. Geschehen ist er verschiedenen Meldungen zufolge jedoch wahrscheinlich bereits im August.

VERSTECKT, ABER NICHT CLEVER
Adobe untersuchte bereits einen Einbruch in sein Netzwerk, als Alex Holden, Chief Information Security Officer des Security-Unternehmens Hold Security, unabhängig davon die Quellcodes auf den Servern einer Hacker-Gruppe entdeckte. „Adobes Sourcecode war zwar versteckt, aber nicht clever versteckt“, so Holden gegenüber IDGNS.

Beim durchgehen der Verzeichnisse des Servers fand Holden eines mit der Abkürzung „ad.“, das unter anderem mit verschlüsselten .rar- und .zip-Archiven gefüllt war. Es ist unbekannt, ob die Dateien bereits verschlüsselt gestohlen oder erst von den Hackern verschlüsselt wurden – jedenfalls bestätigte Adobe die Echtheit des Quellcodes.

Der Zugriff auf den Quellcode ist vor allem wegen der Möglichkeit, ihn nach Schwachstellen zu durchleuchten, gefährlich. Doch bislang sollen keine neuen Zero-Day-Attacken aufgetaucht sein, so Holden.

Die Server haben schon zuvor Aufmerksamkeit erregt und waren für gestohlene Daten aus anderen Quellen, etwa von Einbrüchen bei LexisNexis, Kroll und Dun & Bradstreet, genutzt worden, wie der Security-Analyst und Blogger Brian Krebs berichtete.

WEITERE UNTERNEHMEN BETROFFEN
Die russisch-sprechende Hacker-Gruppe, die noch keinen (offiziellen) Namen hat, hat sich davon nicht einschüchtern lassen und ist noch aktiv. Holden zufolge sind auf dem Server auch gestohlene Daten weiterer Unternehmen zu finden, die bereits darüber informiert wurden, dass sie möglicherweise ebenfalls Ziel eines Einbruchs geworden sind. Einige dieser möglichen Vorfälle könnten noch ans Licht kommen wenn die Unternehmen sich dazu entscheiden, sie publik zu machen.

Die Bestimmungen zu Veröffentlichung von Datenlecks variieren in den US-Bundesstaaten. In vielen Fällen liegt es ab deb Unternehmen zu entscheiden, ob sie die Vorfälle veröffentlichen oder nicht.

Hold Security hat sich darauf spezialisiert, das „Deep Web“ zu untersuchen, wo Cyberkriminelle Daten und Technologien anonym austauschen. Um Zugang zu diesem „dunklen Internet“ zu bekommen geben sich die Security-Analystem selbst als „böse Jungs“ aus. (rnf)


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*