Hacker sind durch Einbrüche in Adobes Server in den Besitz von umfangreichen Kundendaten sowie Quellcode gelangt. Wie die Softwarefirma annimmt, sind davon 2,9 Millionen Kunden betroffen. Zu den entwendeten Daten sollen Kundennamen, verschlüsselte Kreditkartennummern, Gültigkeitsdaten und andere Informationen zu Kundenbestellungen gehören.
„Wir glauben derzeit nicht, dass die Angreifer entschlüsselte Nummern von Kreditkarten oder Guthabenkarten von unseren Systemen entwenden konnten“, heißt es in einer Mitteilung von Adobe. Das Unternehmen setzt dennoch gefährdete Kundenpasswörter zurück, um unerlaubte Zugriffe zu verhindern. Betroffene Kunden sollen durch eine E-Mail informiert werden. Adobe empfiehlt ihnen außerdem, alle Passwörter auf anderen Websites zu ändern, auf denen sie sich mit identischen Benutzernamen und Passwörtern angemeldet hatten. Es hat auch deutschsprachige Sicherheitshinweise veröffentlicht und beantwortet dort „häufig gestellte Fragen“.
Die Einbruchsserie begann offenbar schon Mitte August 2013, wie der Sicherheitsexperte Brian Krebs in Erfahrung brachte. Zusammen mit Alex Holden von Hold Security entdeckte vor rund einer Woche eine massive Sammlung von 40 GByte kompiliertem und unkompiliertem Quellcode auf einem von Cyberkriminellen genutzten Server. Da es sich um Quellcode von ColdFusion und Adobe Acrobat zu handeln schien, informierten sie umgehend die Softwarefirma.
Adobe bestätigte daraufhin, schon seit dem 17. September wegen einer potenziell weitreichenden Kompromittierung seiner Netzwerke zu ermitteln. Das Unternehmen geht davon aus, dass die Hacker etwa Mitte August auf den Quellcode zugreifen konnten, nachdem sie in einen Bereich der Adobe-Systeme einbrachen, in dem Kreditkartentransaktionen für Kunden abgewickelt wurden.
Brian Krebs vermutet in Adobes ColdFusion, bei dem vor Monaten Schwachstellen gepatcht wurden, das Einfallstor der Angreifer. In vielen Netzwerken seien noch veraltete Versionen dieser Software in Gebrauch, die ein Risiko darstellten. Laut Adobes Chief Security Officer Brad Arkin war das durch die bisherigen Ermittlungen noch nicht zu bestätigen. Er räumte aber ein, dass die Angreifer offenbar durch „eine Art veralteter Software“ den Fuß in die Tür bekamen.
„Der Einbruch ist sehr beunruhigend für zahllose Firmen und Einzelpersonen“, warnte der an den Ermittlungen von Brian Krebs beteiligte Alex Holden. „Während wir nichts über die genaue Nutzung von Daten aus dem Quellcode wissen, befürchten wir die Enthüllung von Verschlüsselungsalgorithmen, anderen Sicherheitsvorkehrungen sowie Schwachstellen in der Software, die zur Umgehung des Schutzes privater wie geschäftlicher Daten ausgenutzt werden können. Tatsächlich könnte es das Tor für eine neue Generation von Viren, Malware und Exploits geöffnet haben.“
[mit Material von Rachel King, ZDNet.com]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…