Aktuelle Nachrichten & Meldungen

Stratfor-Hack: „Gravierende Sicherheitslücken“

Gepostet am Jun 16, 2014

Ein geheimer Verizon-Bericht beweist, dass der spektakuläre Einbruch in die Stratfor-Server kein großes Kunststück war. Persönlichen Daten von 860.000 Kunden, unter anderem auch Kreditkartendaten, gelangten durch gravierende Mängel in Hacker-Hände.

Der amerikanische Online-Dienst The Daily Dot [1] berichtet über ein vertrauliches Dokument des Dienstleisters Verizon Business [2], das detailliert die zum Zeitpunkts des Server-EInbruchs klaffenden Sicherheitslücken beschreibt. So hätten die Stratfor-Server auf File Integrity Monitoring verzichtet und seien jederzeit über Remote-Access-Ports per SSH oder Windows Remote Desktop zugänglich gewesen. Die Stratfor-Infrastruktur verfügte ferner über keine wirksame Firewall und protokollierte noch nicht einmal unerlaubte Zugriffe über die Fernwartung. Den Einbruch erleichterte auch eine simple, einstufige Passwortabfrage. Eklatante Mängel gabes laut Verizon-Bericht [3] vor allem bei Stratfors eCommerce-System, das keine Packet-Kontrolle aufwies und komplett aus dem Internet zugänglich war.

Selbst den katastrophalen Unix-Befehl „rm -rf /“ führte der Server brav aus und radierte sich so lange selbst aus, bis das Löschen essentieller Systemdateien zum Absturz führte. Der finale Abschuss am 24. Dezember 2011 löschte dann auch die Skripte „z.jsp“, „bcc.pl“ und „db_con.php“, die unter anderem zum Korrumpieren eines Zimba-Mailservers benutzt worden waren. Verizon fand auch Hinweise darauf, dass auf einem „Windows Active Directory“-Server von Stratfor die Malware „sfind.exe“ (irc.rpcbot, bei McAfee als „New Malware.b“ gelistet) eingesetzt oder zumindest platziert wurde.

Aus den im Dezember 2011 erbeuteten 860.000 Datensätzen der Strategic Forecasting, Inc [4] filterten die Hacker rund 60.000 Kreditkartendaten, mit denen sie in Robin-Hood-Manier 700.000 US-Dollar unter anderem an wohltätige Organisationen überwiesen. Einen kompletten Überblick zum Stratfor-Hack finden Sie auf unserer LulzSec-Themenseite [5]. (cm [6])

Link hier klicken

passend zum Thema