1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Hacker verschafften sich Zugriff auf alle .edu-Domains

Dieses Thema im Forum "PC&Internet News" wurde erstellt von DocKugelfisch, 7. Mai 2013.

  1. DocKugelfisch
    Offline

    DocKugelfisch Moderator Digital Eliteboard Team

    Registriert:
    9. Mai 2008
    Beiträge:
    3.179
    Zustimmungen:
    2.690
    Punkte für Erfolge:
    113
    Beruf:
    Systemintegrator
    Ort:
    Астана
    In einer Veröffentlichung bekennt sich die Hackergruppe Hack The Planet (HTP) dazu, Ende Januar ins Rechnersystem des MIT (Massachusetts Institute of Technology)

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    , dabei kurzzeitig die Domain übernommen, den Mail-Verkehr umgeleitet und sogar Zugriff auf die Verwaltung aller .edu-Domains gehabt zu haben.

    Zusätzlich will HTP auch weitere Webserver gekapert haben, darunter die des Sicherheitswerkzeugs

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    , des Netzwerksicherheitsdienstes

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    , des Sicherheitsunternehmens

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    sowie des Netzwerkanalyseprogramms

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    .

    Für einige dieser Angriffe nutzte

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    einen 0-Day-Exploit gegen das Wiki-System

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    , den die Gruppe bei dieser Gelegenheit gleich mit veröffentlicht haben. Zusätzlich publizierte HTP einen Exploit zur Übernahme von Webservern, die

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    9 oder 10 einsetzen. Eine Form dieses Exploits wollen die Hacker im April für ihren

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    verwendet haben.

    HTP gehören zur harten Sorte, pflügen aber unter Betonung ihrer Hackerehre durch das Internet. Statt wie Chaos-Hacker vom Schlage

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    rücksichtslos alles Gefundene einfach online zu stellen, geht es ihnen vor allem darum, mit dem Erreichten prahlen zu können. Dies dokumentieren sie nach alter Schule in "Zines", hohngefüllten ASCII-Dokumenten mit detaillierten Beschreibungen ihrer Taten.

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    zufolge will HTP Zugriff auf zahlreiche Server gehabt haben, darunter die Projektserver von Nagios, Mono, Pastie und SQLite. Die Hacker schreiben, sogar ICANN sowie der Backbone von SourceForge seien "kompromittiert" worden. Sie veröffentlichten rund 7500 Datensätze zu .edu-Domains – jeweils mit dem ungesalzenen MD5-Hash des Passworts. Knapp die Hälfte (rund 3400) sind auch bereits im Klartext enthalten. Und angesichts der Geschwindigkeit, mit der man MD5-Hashes durchprobieren kann, steht zu fürchten, dass die anderen auch bald geknackt sind. Eine Stellungnahme des Registrars, ob die drohende Gefahr bereits unter Kontrolle ist, steht noch aus.

    Im Zuge dieser Aktionen musste die anonyme Hackergruppe allerdings feststellen, dass ein oder mehrere Mitglieder als Informanten für das FBI tätig waren. Angeblich habe man Zugriff auf die Webcam eines Informanten erhalten und dabei einen "Betreuer" des FBI beobachtet, der hinter dem Hacker stand und Anweisungen gab. Wie ernst die Behauptungen von HTP tatsächlich zu nehmen sind, wird sich im Laufe der nächsten Tage zeigen müssen. Angesichts der dokumentierten Hacks gegen

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    , das

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    und den

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    ist zu befürchten, dass auch die restlichen Informationen zumindest zum großen Teil stimmen.

    In Anbetracht der offen gelegten Exploits für ColdFusion ("ColdSub-Zero v2") und MoinMoin ("Moinmelt.py") sollten Administratoren potenziell verwundbarer Systeme in den nächsten Tagen ganz besonders auf ungewöhnliche Aktivitäten achten. Die gegen Linode eingesetzte ColdFusion-Lücke hat Adobe bereits mit einem

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    abgedichtet, den man dringend installieren sollte. Der Exploit für MoinMoin sieht aus, als richte er sich gegen die Lücke, die mit Version 1.9.6 geschlossen wurde (

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    ). Der für Security-Patches bei MoinMoin zuständige Thomas Waldmann bestätigte gegenüber heise Security, dass MoinMoin ab Version 1.9.6 sowie alle mit Hinweis auf CVE-2012-6081 gepatchten 3rd-Party-Pakete etwa von Linux-Distributoren dafür nicht anfällig sind.

    heise.de
     
    #1
    Borko23 gefällt das.

Diese Seite empfehlen