Die durch einen Angriff auf AMD diese Woche bekannt gewordene Hackergruppe r00tbeer hat mit Philips ein neues Opfer gefunden. Auf philips.com gelang es ihr nach eigenen Angaben, Datenbanken mit fast 200.000 E-Mail-Adressen abzugreifen, aber auch Kundendaten, die teilweise unverschlüsselt Namen, Postadresse, Geburtsdatum, Telefonnummer und Passwort enthielten.
Das Twitter-Konto der Hacker wurde erst am 18. August erstellt. Die offenbar neue Gruppe nahm sich als erstes Ziel die Community thebotnet.com mit mehr als 96.000 Mitgliedern vor. Ihr nächstes Opfer wurde AMD mit seiner WordPress-Site blogs.amd.com. Nach dem erfolgreichen Einbruch veröffentlichte r00tbeer diese Woche 190 interne Konten, teils mit Klarnamen. Die Site ist noch jetzt offline.
Der Angriff auf Philips folgte offenbar gestern Abend. Nach eigenen Angaben kamen die Hacker dort an sieben SQL-Tabellen und eine separate Datei mit 197.000 E-Mail-Adressen. Die Passwörter waren in einer der Tabellen zwar verschlüsselt, aber ohne „Salt“ – was die Dechiffrierung deutlich erleichtert. Sophos-Sicherheitsfachmann Paul Ducklin gelang es im Selbstversuch, mit einem drei Jahre alten Notebook 139 von 375 Passwörtern der Datei in zwei Minuten zu entschlüsseln.
Ducklin wirft Philips vor, die Passwörter nicht nur verloren, sondern eben auch nicht durch Salt angereichert zu haben. Er kritisiert daneben die verwendeten Passwörter der Nutzer, die alte Bekannte wie „1234“, „password“ und „qwerty“ umfassten. Auch „philips“ fand sich fünfmal.
Für r00tbeer war dies aber offenbar nicht genug. Nur wenige Stunden später griff es eine britische Studentengemeinschaft an, thestudentroom.co.uk, von deren Server es 82 MByte Daten kopieren konnte. Der Inhalt ist allerdings unbekannt, da die Hostingfirma Mediafire die bei ihr eingestellte Datei umgehend löschte.
[mit Material von Max Smolaks, TechWeekEurope.com]
Neueste Kommentare
1 Kommentar zu AMD-Hacker greifen Philips an
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
„Passwörter waren in einer der Tabellen zwar verschlüsselt, aber ohne “Salt” – was die Dechiffrierung deutlich erleichtert.“
Die Passwörter waren natürlich nicht verschlüsselt, sondern per MD5 gehasht. Ein Hash ist *keine* Verschlüsselung.