Ein unbekannter Hacker hat in dieser Woche den gesamten Quellcode von Twitch in einer 128 GB großen Datenmenge veröffentlicht.  Der Hacker, der sich in einem 4chan-Diskussionsforum „Anonymous“ nannte, sagte, die Twitch-Community sei „eine widerliche, giftige Jauchegrube, und um mehr Unruhe und Wettbewerb im Online-Videostreaming-Bereich zu schaffen, haben wir sie komplett gepwned und veröffentlichen im ersten Teil den Quellcode von fast 6.000 internen Git-Repositories. Jeff Besos hat 970 Millionen Dollar dafür bezahlt, wir geben es GRATIS weiter. #DoBetterTwitch.“

Twitch und Amazon, dem das Unternehmen gehört, reagierten nicht auf Anfragen nach einem Kommentar.  Sie gaben eine kurze Erklärung auf Twitter ab, in der sie bestätigten, dass es zu einer Sicherheitsverletzung gekommen ist, und versprachen, zu gegebener Zeit Updates zu veröffentlichen.

Twitch ist eine der größten Spieleplattformen der Welt mit durchschnittlich 15 Millionen täglichen Nutzern und mehr als 2 Millionen Twitch-Autoren, die monatlich senden. Im Jahr 2020 wurden mehr als 18 Milliarden Stunden an Twitch-Videos gestreamt.

Das Team von Malwarebytes Labs hat sich das aktuelle Datenleck bei Twitch genauer angeschaut und wichtige Hinweise für Twitch-Nutzer. Besitzer eines Twitch-Kontos sollten demnach einige Sicherheitsüberprüfungen durchführen. Es gibt mehrere Berichte, dass die Website kompromittiert wurde.

Zwar hat Twitch das Datenleck noch nicht bestätigt. Mehrere Personen haben jedoch bekräftigt, dass die durchgesickerten Daten, zu denen auch die Umsatzzahlen der Streamer gehören, mit den tatsächlichen Daten übereinstimmen.

Ein 128-GB-Torrent wurde auf der Webseite 4chan veröffentlicht. Der Poster behauptet, der Torrent enthalte sämtliche Daten von Twitch, einschließlich des Quellcodes für Desktop-, Mobil- und Konsolen-Clients, der Umsatzzahlen der Streamer innerhalb der letzten drei Jahre sowie verschiedener Daten über Twitch-Technologie wie interne Sicherheitstools.

Das Leck ist als „Teil 1“ gekennzeichnet. Die aktuellen Daten scheinen keine Passwörter oder ähnliche Daten zu enthalten, aber diese könnten sich in den nächsten Teilen befinden. In der Zwischenzeit empfiehlt Malwarebytes Twitch-Nutzern dringend, einige Schritte zu unternehmen.

Nutzer sollten sich demnach in ihr Twitch-Konto einloggen und ihr Passwort ändern. Wenn sie das Passwort bei anderen Diensten verwendet haben, sollten sie es auch dort ändern. Daneben ist eine Aktivierung der Zwei-Faktor-Authentifizierung auf Twitch sinnvoll, wenn die Nutzer sie nicht bereits verwenden.

Es besteht eine kleine Möglichkeit, dass keine Passwörter gehackt wurden. Noch gibt es keine auffälligen Aktivitäten der „üblichen Verdächtigen“. Es ist jedoch ebenfalls möglich, dass die gestohlenen Passwörter nur noch so lange unter Verschluss gehalten werden, bis „Teil 2“ des Datenleaks veröffentlicht wird. Umso wichtiger ist es, jetzt etwas zu unternehmen und seine persönlichen Daten sowie Konten zu sichern.

Christine Schönig, Regional Director Security Engineering, CER at Check Point Software Technologies, kommentiert. „Twitch, die häufig – besonders von Videospielern – genutzte Web-Seite für Streaming wurde von einem unbekannten Hacker angegriffen. Empfindliche Informationen über verschiedene Bereiche der Seite und sogar über die Nutzer wurden gestohlen und im Internet veröffentlicht. Es handelt sich um 125 Gigabyte an Daten. Sogar der Quell-Code der von Amazon betriebenen Plattform soll darunter sein, wie Medien berichten.

Das gefährliche: Wenn der Quell-Code eines Programms durchsickert, dann öffnet das Kriminellen eine riesige Tür, um Lücken im System zu finden, Malware einzuschleusen und empfindliche Daten zu stehlen. Wir bei Check Point empfehlen daher allen Twitch-Nutzern dringend in nächster Zeit viel Vorsicht bei der Benutzung dieser Plattform walten zu lassen. Als schnelle Reaktion raten wir Passwörter sofort zu ändern und die Zwei-Faktor-Authentifizierung der Konten zu aktivieren.

Unsere Sicherheitsforscher meldeten in diesem Jahr einen generellen Anstieg der Cyber-Angriffe um 40 Prozent verglichen mit 2020. Erhöhte Wachsamkeit ist also derzeit eine besonders gute Idee.“

Der Trend #DoBetterTwitch ist seit Wochen in aller Munde, da die Plattform mit Gegenreaktionen konfrontiert ist, weil sie „Hass-Razzien“ zulässt, bei denen die Kommentarbereiche von Spielern, die einer Minderheit angehören, mit Beleidigungen und Beschimpfungen überschwemmt werden. Twitch sah sich im August gezwungen, das Problem in einem Twitter-Thread anzusprechen und versprach, mehr gegen rassistischen Missbrauch zu unternehmen.

„Das ist nicht die Community, die wir auf Twitch haben wollen, und wir wollen euch wissen lassen, dass wir hart daran arbeiten, Twitch zu einem sichereren Ort für Creators zu machen. Hass-Spam-Attacken sind das Ergebnis hoch motivierter böser Akteure und lassen sich nicht einfach beheben“, so Twitch. „Eure Berichte haben uns geholfen, Maßnahmen zu ergreifen – wir haben unsere Filter für verbotene Wörter kontinuierlich aktualisiert, um Variationen von hasserfüllten Beleidigungen zu verhindern und Bots zu entfernen, wenn sie identifiziert wurden.“

Diese Worte konnten die Empörung kaum besänftigen, und im letzten Monat protestierten Gamer und boykottierten die Website 24 Stunden lang wegen der Untätigkeit des Unternehmens in Bezug auf „Hassangriffe“.

Die öffentliche Reaktion auf das Leck konzentrierte sich auf die massiven Einnahmen beliebter Spieler, die bei einigen in die Millionen gingen. In einem Interview mit BBC News bestätigte der Fortnite-Streamer BBG Calc, dass sein Verdienst in dem Leck korrekt war, und andere Großverdiener bestätigten dies.

Auch eine beträchtliche Menge an Geschäftsinformationen von Amazon wurde durch den Hack veröffentlicht, darunter die Pläne des Unternehmens für einen Konkurrenten der Spieleplattform Steam namens Vapor. Andere äußerten ernsthafte Bedenken hinsichtlich der Sicherheit der Plattform und der vielen mit ihr verbundenen Bankkonten.

Rachel Tobac, CEO von SocialProof Security, warnte die Streamer, sicherzustellen, dass ihre Finanzdienste über die stärkste verfügbare Multi-Faktor Authentifizierung (MFA) verfügen, da sie nun zur Zielscheibe für andere Hacker und Betrüger werden.

„Für Streamer, bei denen Auszahlungsdaten durchgesickert sind, umfasst dies Venmo, CashApp, Bank usw. Wenn hardwarebasierte MFA eine Option ist, wechseln Sie bis zum Ende des Tages dazu (obwohl viele Banken immer noch keine Sicherheitsschlüsseloptionen anbieten). Wenn der Sicherheitsschlüssel keine Option ist, sollten Sie auf App-basierte MFA umsteigen und nicht auf SMS-basierte“, schrieb Tobac.

„Eindringlinge sollen Twitch-interne Red-Team-Tools und Bedrohungsmodelle zugespielt haben – brutal. Wenn dies wahr ist, würde dies wahrscheinlich auch Phishing-Köder beinhalten, von denen bekannt ist, dass sie bei Twitch-Mitarbeitern erfolgreich sind, also das Hacking-Handbuch. Wenn Sie bei Twitch arbeiten, seien Sie höflich paranoid bei Nachrichten, Anfragen usw.“

F-Secure-Forscher Jarno Niemela sagte, dass Passwort-Hashes durchgesickert sind, so dass alle Nutzer ihre Passwörter ändern und 2FA verwenden sollten, wenn sie dies nicht bereits tun.

„Da der Angreifer angedeutet hat, dass er noch nicht alle Informationen veröffentlicht hat, die er hat, sollte jeder Twitch-Benutzer alle Informationen, die er Twitch gegeben hat, überprüfen und sehen, ob es irgendwelche Vorsichtsmaßnahmen gibt, die er ergreifen muss, damit keine weiteren privaten Informationen durchgesickert sind“, fügte Niemela hinzu.

Alle Sicherheitsmaßnahmen des roten Teams von Twitch sind nun allgemein zugänglich und bieten Hackern unzählige Informationen darüber, wie sie in das Unternehmen und die damit verbundenen Personen eindringen können, fügte sie hinzu.

Unter den durchgesickerten Dateien konzentrierten sich die Experten auf die Ordner „core config packages“, „devtools“ (Entwickler-Tools) und „infosec“ (Informationssicherheit).

James Chappell, Mitbegründer von Digital Shadows, sagte, dass eines der internen GitHub-Repositories von Twitch bei dem Angriff gestohlen wurde.

Die durchgesickerten Daten wurden über Torrents zur Verfügung gestellt, die als Magnetlinks geteilt wurden. Der Datensatz scheint umfangreich zu sein. Er wurde auch als „Teil 1″ bezeichnet, was darauf hindeutet, dass noch mehr folgen wird. Obwohl die Benutzerdaten derzeit nicht im Archiv zu sein scheinen, spekulieren die Benutzer im Forum darüber, was noch folgen könnte“, so Chappell.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago