Ein Hacker hat das Forum des Handyspiels Clash of Kings angegriffen und Details zu fast 1,6 Millionen Nutzerkonten erbeutet. Eine Kopie der Datenbank liegt LeakedSource vor. Sie enthält Nutzernamen, E-Mail-Adressen, IP-Adressen sowie per Hash und Salt geschützte Passwörter. Von Nutzern, die sich per Facebook für das Spiel angemeldet haben, sind auch Facebook-Daten und Access Tokens verfügbar.
Der Hacker, der seinen Namen nicht nennen wollte, nutzte offenbar am 14. Juli eine Schwachstelle in der Forensoftware vBulletin aus. Sie ist seit Ende 2013 bekannt. Die fragliche Softwareversion enthält zahlreiche Sicherheitslücken, die sich mit im Internet erhältlichen Tools ausnutzen lassen. Elex soll die Sicherheit seiner Nutzer aber nicht nur durch den Einsatz einer unsicheren Forensoftware gefährdet haben. Das Unternehmen verzichte auch auf grundlegende Sicherheitsvorkehrungen wie eine Verschlüsselung des Datenverkehrs per HTTPS.
Ein Vertreter von LeakedSource erklärte gegenüber ZDNet.com, der Hacker habe gezielt nach Foren mit ungepatchter Software gesucht. Dabei sei eine als „Google Dorking“ bekannte Technik zum Einsatz gekommen, um mithilfe von Suchmaschinen Websites zu finden, die möglicherweise anfällige Software oder Konfigurationen einsetzen. Das Clash-of-Kings-Forum sei eine der größten Websites gewesen, die die Suche zutage gefördert habe. „Jetzt gelten wahrscheinlich alle vBulletin-4-Foren mit mehr als 100.000 Nutzern als gehackt“, ergänzte der LeakedSource-Sprecher.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Clash of Kings ist kostenlos im Google Play Store und im Apple App Store erhältlich. Hierzulande wirbt der Herausgeber Elex Wireless seit Mai mit einem TV-Spot mit Fußballnationalspieler Bastian Schweinsteiger für das Spiel.
LeakedSource kauft gestohlene Nutzerdaten. Seine Mitglieder können gegen eine Gebühr die Datenbank des Unternehmens durchsuchen, um festzustellen, ob sie von einem Hackerangriff betroffen sind. Inzwischen bietet es außerdem eine Programmierschnittstelle an, die es Firmen erlaubt, die von LeakedSource vorgehaltenen Datenbanken nach ihren eigenen Nutzern zu durchsuchen.
[mit Material von Zack Whittaker, ZDNet.com]
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…