Die Internet Corporation of Assigned Names and Numbers (ICANN) hat einen Einbruch in ihr Computersystem gemeldet . Unbekannte stahlen im Lauf der vergangenen Woche Nutzernamen, E-Mail-Adressen und verschlüsselte Passwörter von Konten seiner öffentlichen Website. „Die Ermittlungen dauern noch an, aber es scheint, als seien bei einem nicht autorisierten Zugriff auf einen externen Serviceanbieter verschlüsselte Passwörter entwendet worden“, teilte die ICANN mit.
„Die verschlüsselten Passwörter (Hashes) sind nicht leicht zu entschlüsseln, aber als Vorsichtsmaßnahme setzen wir die Passwörter aller Nutzer zurück“, heißt es weiter in der Stellungnahme. „Wir bedauern aufrichtig alle Unannehmlichkeiten und Sorgen, die der Vorfall verursacht.“
Vor weniger als einem Jahr war die ICANN bereits das Opfer einer zielgerichteten Phishing-Attacke. Die Angreifer erhielten damals einen administrativen Zugang zu einigen ICANN-Systemen, darunter der Centralized Zone Data Service (CZDS).
Zuvor hatten ICANN-Mitarbeiter gefälschte interne E-Mails erhalten und daraufhin ihre E-Mail-Zugangsdaten preisgegeben. Sie wurden dann benutzt, um sich Zugang zu anderen ICANN-Systemen zu verschaffen, darunter der CZDS. Mit dem Dienst können Domain-Registrare und andere Interessenten Zugriff auf Dateien der DNS-Rootzone beantragen. Dass dieser Dienst kompromittiert wurde, heißt, dass die Angreifer diese Dateien einsehen konnten – und zusätzlich die Kontendaten der User des Systems, einschließlich E-Mail-Adressen und Passwörtern.
Die ICANN selbst befindet sich derzeit im Umbruch. Diese Woche legte sie ihre Vorschläge für eine Neuordnung der Kontrolle über das Internet vor. Sie soll künftig alle Funktionen des Internets verwalten und dabei von einem aus „interessierten Parteien“ bestehenden Gremium überwacht werden. Die Öffentlichkeit kann die Pläne noch bis zum 8. September kommentieren.
[mit Material von Asha Barbaschow, ZDNet.com]
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Android-Smartphones werden immer häufiger auch in Unternehmen genutzt. Das ist auch einer der Gründe, warum Samsung seine Geräte besonders absichern will. Mit der Zusatzumgebung „Knox“ lassen sich Container im Betriebssystem des Smartphones erstellen und die private Daten von geschäftlichen trennen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…