Der Spieleentwickler und Publisher Ubisoft ist zum zweiten Mal in diesem Jahr einem Hackerangriff zum Opfer gefallen. Die Angreifer konnten sich dabei Zugriff auf die Kundendatenbank verschaffen. Ubisoft empfiehlt seinen Kunden daher dringend, ihre Passwörter zu ändern – insbesondere auch, sollten sie die gleichen Passwörter andernorts verwenden.

In einer E-Mail informierte das Unternehmen seine Nutzer darüber, dass eine Datenbank mit ihren Namen, E-Mail-Adressen und „verschlüsselten Passwörtern“ kompromittiert wurde. Laut Ubisoft kamen die Angreifer dabei aber nicht an Bezahldaten: „Beachten Sie bitte, dass keine persönlichen Zahlungsinformationen bei Ubisoft gespeichert werden, so dass Ihre Guthaben- und Kreditkarteninformationen durch dieses Eindringen nicht enthüllt wurden.“

Aufgrund verschiedener Unstimmigkeiten hielten die Empfänger diese E-Mail teilweise für einen Phishing-Versuch. Der enthaltene Link zu den Sicherheitsinformationen funktionierte nicht, und das Rücksetzen des Passworts verursachte zunächst Probleme. Dazu kam, dass Ubisoft mit Watch Dogs ein Spiel angekündigt hatte, deren Akteur als Hacker in fremde Systeme eindringt.

Das Spielestudio informierte außerdem in seinem offiziellen Ubiblog über den Vorfall und beteuerte, seines Wissens habe es keine Zugriffe auf persönliche Informationen wie Telefonnummern und Wohnadressen gegeben. Das Unternehmen untersucht die Angelegenheit derzeit noch zusammen mit zuständigen Behörden und externen Sicherheitsexperten. Es hielt sich „aus Sicherheitsgründen“ mit konkreten Informationen wie etwa zur ausgenutzten Schwachstelle zurück. Unbeantwortet blieb auch, wann und wie die Attacke erfolgte. Explizite Anfragen nach dem bei der Verschlüsselung verwandten Hash-Algorithmus – und ob das Hashing mit Salt versehen wurde – blieben unbeantwortet.

Erst im April dieses Jahres hatte Ubisoft unerlaubte Zugriffe auf sein Uplay-Netzwerk einräumen müssen. Schon im Juli 2012 entdeckte Google-Sicherheitsforscher Tavis Ormandy eine Schwachstelle im Uplay-Dienst. Die Sicherheitsfirma Symantec bestätigte, dass Hacker dadurch die Kontrolle über einen Kunden-PC erlangen konnten. Ubisoft behob das Problem durch einen Patch und bestritt Vorwürfe, es habe sich bei der Schwachstelle um ein bewusst platziertes Rootkit gehandelt.

[mit Material von Michael Lee, ZDNet.com]

ZDNet.de Redaktion

Recent Posts

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

2 Tagen ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

2 Tagen ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

2 Tagen ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

3 Tagen ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

3 Tagen ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

3 Tagen ago