/ Security / Gulli:Board gehackt : Angriff auf Nachfolgeforum mit gestohlenen Passwörtern

Gulli:Board gehackt : Angriff auf Nachfolgeforum mit gestohlenen Passwörtern

Moritz Rosenfeld on September 6, 2017 - 8:13 am in Security

[ad_1]

Das Ex-Warez-Portal Gulli:Board wurde zur Zielscheibe eines Datenbank-Hacks. Mit den erbeuteten Login-Daten attackierte der Angreifer den Gulli-Nachfolger ngb.to. Der reagierte mit einem kompletten Passwort-Reset. Der Gulli steht hingegen noch offen.

Die Datenbank des ehemaligen Raubkopierer-Forums Gulli:Board wurde gehackt und dabei die Zugangsdaten der Forennutzer erbeutet. Das geht aus dem Statement eines Admins der Website ngb.to hervor, des inoffiziellen Gulli-Nachfolgeforums. Offenbar hatten die Gulli-Betreiber versäumt, eine alte Sicherheitslücke in der Forensoftware zu patchen. Der Angreifer missbrauchte die gestohlenen Daten am vergangenen Samstag, um die oft gleichnamigen Accounts von ngb.to anzugreifen. Einige Angriffsversuche gelangen und ermöglichten dem Cracker unter anderem Zugriff auf Konten von NGB-Foren-Admins.

Während einer Offline-Phase am Sonntagmorgen hat das ngb-Team einen Zwangs-Passwort-Reset für alle Nutzer durchgeführt, um den Angreifer auszusperren. Mittlerweile ist das ngb-Forum wieder erreichbar. Die Betreiber von Gulli:Board waren leider weder telefonisch noch per E-Mail für eine Stellungnahme zu erreichen. Als angreifbare Version der Forensoftware nennt ein Gulli-Nutzer die Version 4.1.12. Sie ist anfällig für eine SQL Injection, für die es einen öffentlich verfügbaren Exploit gibt. Diese Version wird vom derzeitigen Betreiber unverändert auf board.gulli.com verwendet.

Sorgsamer Umgang mit Passwörten schützt vor Missbrauch

Der Angriff auf ngb zeigt, wie wichtig der sorgsame Umgang sowohl mit fremden als auch mit eigenen Passwörtern ist. Forenbetreiber sollten darauf achten, niemals Zugangsdaten im Klartext zu speichern. Auch die Speicherung als MD5- oder SHA1-Hash bietet kaum zusätzliche Sicherheit. Anwender tun gut daran, niemals Website-übergreifend dasselbe Passwort (gar in Kombination mit demselben Benutzernamen) zu nutzen. (ovw)

[ad_2]

Read more on: Source

Comments are disabled