Skip to main content

Der Quellcode von Adobe wurde auf dem ungeschützten Server des Hackers geparkt.

Hacker nutzen die Fehler anderer aus. Aber sie machen sich auch selbst.

Beispiel: Ein massiver Verstoß gegen das Netzwerk von Adobe Systems wurde entdeckt, nachdem der Quellcode zahlreicher Produkte, darunter die Web Application Development Platform ColdFusion, auf dem offenen ungeschützten Webserver eines Hackers geparkt war zum Internet.

Der Bruch, der auch 2,9 Millionen verschlüsselte Kundenkreditkartendaten enthielt, wurde von Adobe am 3. Oktober angekündigt. Adobe hatte bereits einen Verstoß gegen Alex Holden, Chief Information Security Officer von Hold Security, selbstständig untersucht fand heraus, was sich als Quellcode des Unternehmens auf dem Server einer Hacker-Gang herausstellte. [

] [Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]

Der Quelltext von Adobe "wurde versteckt, aber nicht clever versteckt" Holden sagte:

Der Quellcode für zahlreiche Adobe-Produkte wurde auf einem ungeschützten Webserver in verschlüsselten Archiven gefunden.

Holden fand im Verzeichnis des Servers ein Verzeichnis mit der Abkürzung "ad". Es war mit w gefüllt ih "interessante" Dateinamen, sagte Holden, einschließlich verschlüsselter .rar und .zip Dateien.

Es ist nicht klar, ob die Dateien von Adobe in einem verschlüsselten Format gestohlen wurden oder ob die Hacker die Dateien verschlüsselt und dann hochgeladen haben sie zu ihrem Server, sagte Holden. In jedem Fall bestätigte Adobe, dass es sich tatsächlich um Quellcode handelte.

Quellcode könnte es Hackern erleichtern, Schwachstellen in Adobe-Produkten zu finden, sagte Holden. Aber bis jetzt sind keine neuen Zero-Day-Schwachstellen - der Begriff für eine Schwachstelle, die bereits ausgenutzt wird, aber keinen Patch hat - in den letzten paar Monaten seit dem Quellcode aufgetaucht, sagte Holden. Bislang wurde der Quellcode nicht öffentlich veröffentlicht.

In einer am 10. Oktober bei der US-amerikanischen Securities and Exchange Commission eingereichten 10-Q-Anmeldung bestätigte Adobe den Verstoß, sagte aber, dass er "nicht glaubt, dass die Angriffe eine Wesentliche negative Auswirkungen auf unser Geschäft. "

Aber Adobe schrieb später in der Anmeldung, dass seine Bemühungen zur Bekämpfung von Cyberattacken" möglicherweise nicht erfolgreich sein "und den Verlust von Kunden verursachen, potentielle Haftung und kosten das Unternehmen Geld.

The Server hatte bereits Interesse vor dem Adobe gefunden. Es wurde von einer Bande, die auch in die Netzwerke der Datensammler LexisNexis, Dunn & Bradstreet und Kroll Background America einbrach, als Aufbewahrungsort für gestohlene Daten verwendet, wie der Sicherheitsanalyst und Journalist Brian Krebs berichtete.

Die russischsprachige Bande - die noch keinen Namen hat - ist noch aktiv. Und es kommt noch mehr.

Der Server hält auch Daten, die von mehreren anderen Unternehmen gestohlen wurden, denen inzwischen mitgeteilt wurde, dass sie von der Bande ebenfalls geschlagen worden sein könnten, sagte Holden. Einige dieser Verstöße könnten öffentlich werden, wenn sich die Unternehmen dafür entscheiden, eine Ankündigung zu machen.

Einige US-Bundesstaaten haben Gesetze zur Meldung von Datenpannen, doch die Anforderungen variieren. In vielen Fällen liegt es vielleicht an den Unternehmen, ob sie eine Datenpanne je nach Schweregrad und wie sie ihre Kunden beeinflussen können, anerkennen wollen.

Analysten mit Holden's Unternehmen sind darauf spezialisiert, Zugang zu "Deep Web" oder dunklen Foren zu bekommen, von Cyberkriminellen verwendet, um Daten und Techniken anonym zu handeln. Hold Security bietet einen Subskriptionsdienst mit der Bezeichnung "Deep Web Monitoring" an, bei dem Unternehmen benachrichtigt werden können, wenn ihre Daten gefunden werden.

Die geheimen Foren sind passwortgeschützt und oft nur Einladung, so dass Sicherheitsforscher oft behaupten, sie seien eine der schlechten Leute, die reinkommen.

Sobald sie drinnen sind, können Chatter von Mitgliedern des Forums enthüllen, was heiß ist, wie zum Beispiel neue Sicherheitslücken, die benutzt werden können, um Netzwerke zu durchbrechen. Die Foren versuchen, Interlopers herauszufiltern, aber da niemand echte Namen verwendet, kann es schwierig sein zu sagen, wer eine Fliege an der Wand ist, die Intelligenz gewinnt.