Adobe-Hack möglicherweise nur Spitze des Eisberges

Die Adobe-Hacker haben den erbeuteten Quellcode zwar verschlüsselt, aber dennoch auf ungeschützte Server gepackt. Dort sollen auch gestohlene Daten von anderen Unternehmen lagern, die sich bislang jedoch nicht zu einer Veröffentlichung ihrer Datenlecks durchgerungen haben. [...]

Hacker nutzen die Fehler anderer aus, machen aber auch selbst welche: Die Sicherheitslücke bei Adobe wurde bekannt, nachdem der Quellcode mehrerer Produkte des Unternehmens – darunter beispielsweise die Web-Application-Entwicklungsplattform Cold Fusion – auf einem ungeschützten und öffentlich zugänglichen Webserver „geparkt“ wurde.

Der Einbruch in die Systeme von Adobe, bei dem neben den Sourcecodes auch rund 3 Mio. verschlüsselte Kreditkartendaten, User-IDs und Passwörter erbeutet worden sein sollen, wurde von dem Unternehmen am 3. Oktober bestätigt. Geschehen ist er verschiedenen Meldungen zufolge jedoch wahrscheinlich bereits im August.

VERSTECKT, ABER NICHT CLEVER
Adobe untersuchte bereits einen Einbruch in sein Netzwerk, als Alex Holden, Chief Information Security Officer des Security-Unternehmens Hold Security, unabhängig davon die Quellcodes auf den Servern einer Hacker-Gruppe entdeckte. „Adobes Sourcecode war zwar versteckt, aber nicht clever versteckt“, so Holden gegenüber IDGNS.

Beim durchgehen der Verzeichnisse des Servers fand Holden eines mit der Abkürzung „ad.“, das unter anderem mit verschlüsselten .rar- und .zip-Archiven gefüllt war. Es ist unbekannt, ob die Dateien bereits verschlüsselt gestohlen oder erst von den Hackern verschlüsselt wurden – jedenfalls bestätigte Adobe die Echtheit des Quellcodes.

Der Zugriff auf den Quellcode ist vor allem wegen der Möglichkeit, ihn nach Schwachstellen zu durchleuchten, gefährlich. Doch bislang sollen keine neuen Zero-Day-Attacken aufgetaucht sein, so Holden.

Die Server haben schon zuvor Aufmerksamkeit erregt und waren für gestohlene Daten aus anderen Quellen, etwa von Einbrüchen bei LexisNexis, Kroll und Dun & Bradstreet, genutzt worden, wie der Security-Analyst und Blogger Brian Krebs berichtete.

WEITERE UNTERNEHMEN BETROFFEN
Die russisch-sprechende Hacker-Gruppe, die noch keinen (offiziellen) Namen hat, hat sich davon nicht einschüchtern lassen und ist noch aktiv. Holden zufolge sind auf dem Server auch gestohlene Daten weiterer Unternehmen zu finden, die bereits darüber informiert wurden, dass sie möglicherweise ebenfalls Ziel eines Einbruchs geworden sind. Einige dieser möglichen Vorfälle könnten noch ans Licht kommen wenn die Unternehmen sich dazu entscheiden, sie publik zu machen.

Die Bestimmungen zu Veröffentlichung von Datenlecks variieren in den US-Bundesstaaten. In vielen Fällen liegt es ab deb Unternehmen zu entscheiden, ob sie die Vorfälle veröffentlichen oder nicht.

Hold Security hat sich darauf spezialisiert, das „Deep Web“ zu untersuchen, wo Cyberkriminelle Daten und Technologien anonym austauschen. Um Zugang zu diesem „dunklen Internet“ zu bekommen geben sich die Security-Analystem selbst als „böse Jungs“ aus. (rnf)


Mehr Artikel

Oliver Köth, Chief Technology Officer, NTT DATA DACH (c) NTT DATA
News

GenAI-Avatare als Webbereiter für die Zukunft

Der Blick in die Zukunft gleicht oftmals einem Blick in die Glaskugel. Dennoch wollen und müssen Unternehmen wissen, was auf sie zukommt, um sich optimal auf neue Herausforderungen einstellen zu können. Generative KI und damit entwickelte Avatare können dabei helfen, indem sie völlig neue Einblicke ermöglichen. NTT DATA beantwortet die wichtigsten Fragen rund um die Methode. ​ […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*