Datenlücke bei CNET – Was steckt hinter dem Angriff?

Großer Schock für CNET: Die beliebte Webseite, die rund ums Thema Technologien informiert, wurde am 12. Juli von einem unbekannten Angreifer kontaktiert, der damit drohte, die Benutzerdaten von einer Million User offenzulegen. Er hatte Screenshots von einem CNET-Server gepostet und ein erstaunlich geringes Lösegeld gefordert – einen Bitcoin.

Ein Twitter-Nutzer, der sich selbst „w0rm“ nennt und offensichtlich an dem Angriff beteiligt ist, hat laut Seth Rosenblatt von CNET die Seite kontaktiert und erklärt, dass seine Gruppe Zugang zur Datenbank der registrierten Nutzer habe. CNET selbst hat die Gruppe als russische Hacker identifiziert.

In einer an CNET direkt gesendeten Nachricht wurde behauptet, dass die Lücke in der Datenbank E-Mail-Adressen, Namen und verschlüsselte Passwörter beinhalte. Ein Screenshot deutet zudem an, dass die Verantwortlichen auf Dateien auf dem Server zugreifen können.

In seiner Unterhaltung mit CNET gab „w0rm“ keine Details über das Exploit preis – was Beta News als gutes Zeichen für die CNET-Nutzer interpretierte. Weder die Informationen aus der Datenbank noch die Methoden der Angreifer wurden bisher offengelegt.

Wie in einem Bericht der BBC zu lesen ist, behaupten die Verantwortlichen, auch schon andere hochrangige Webseiten – Bank of America, BBC und Adobe – angegriffen zu haben. Gleichzeitig erklären sie, dass es ihnen darum geht, das Bewusstsein für Sicherheitsprobleme zu steigern: „Wir wollen das Internet zu einem besseren und sichereren Ort machen. Der Schutz des Urheberrechts interessiert uns weniger.“

Das erklärt auch das geringe Lösegeld in Höhe eines Bitcoins, bzw. 622 Dollar. Wie die Gruppe selbst sagt, ist der Plan, die Datenbank zu verkaufen, ebenfalls nur eine Methode gewesen, um Aufmerksamkeit für ihr Anliegen zu schaffen.

Laut Forbes erklärte Jenn Boscacci, Senior Manager der Unternehmenskommunikation bei CNET: „Die Situation sieht so aus, dass auf ein paar Server zugegriffen wurde. Wir haben das Problem identifiziert und gestern gelöst. Wir werden die Angelegenheit weiter überwachen.“

Autor , We Live Security