Hoster OVH gehackt, Kunden in ganz Europa betroffen
Der nach eigenen Angaben 400.000 Kunden starke Hoster OVH ist Opfer eines Hacks geworden, in dessen Zuge die Datenbank der Kunden in Europa abgerufen wurde. Die Datenbank der Kunden in Europa enthält die persönlichen Angaben der Kunden: Name, Vorname, Kundenkennung, Adresse, Stadt, Land, Telefon, Fax und das verschlüsselte Passwort. Die Verschlüsselung des Passworts erfolgt mit „salted“ SHA512, um Brute Force Angriffe zu verhindern.
Es erfordert umfangreiche technische Ressourcen, das Passwort im Klartext herauszufinden. Aber es wäre möglich, wie man seitens OVH mitteilt. Man empfiehlt, das Passwort umgehend zu ändern. Informationen zu Kreditkarten werden nicht bei OVH gespeichert, diese wurden demzufolge weder abgerufen noch kopiert.
[werbung]
Ebenfalls gelang es den Hackern, sich Zugang zum Installationssystem der Server in Québec zu verschaffen. Dies eröffnet ein weiteres Problem. Wenn ein Kunde den SSH Key nicht von seinem Server entfernt hat bestand die Möglichkeit, dass der Hacker sich vom System aus mit dem Server verbindet, um das in der .p Datei gespeicherte Passwort auszulesen.
Der SSH Key kann nicht von einem anderen Server aus verwendet werden, sondern ausschliesslich vom Backoffice in Québec aus. Bei den Kunden, die den SSH Key nicht entfernt und das root-Passwort nicht geändert haben, hat man seitens OVH unverzüglich das Passwort der Server im Rechenzentrum BHS geändert, um diese Möglichkeit zu unterbinden.
(Bildquelle: Shutterstock, Hacker typing on a laptop with binary code in background)
@basti:
Dem schließe ich mich 100% an. I.d.R. einfach Passwort reseten und gut ist. Gleiche Passwörter für verschiedene Dienste sollte eh NIEMAND nutzen, dafür gibt es ja Passwort Manager.
Solange der Provider mit Maßnahmen wie Salt und aktuellen, als sicher geltende, Standard-Bibliotheken für Verschlüsselung und kryptographische Hashfunktionen einsetzt und dann AUCH NOCH SEINE KUNDEN BEI EINEM HACK INFORMIERT (das machen ja viele NICHT), ist die Sache nicht so schlimm (oder übersehe ich da etwas).
VG
Sven
@Sven2: „Gleiche Passwörter für verschiedene Dienste sollte eh NIEMAND
nutzen, dafür gibt es ja Passwort Manager.“
Soviel zur Theorie. Habe gestern erst Stunden damit verbracht meine
alten „Standardpasswort“-Accounts umzustellen, nachdem hier im Blog
der Hackangriff auf das Ubuntu-Forum mitgeteilt wurde. Zugegeben, das
waren nur unwichte Forenaccounts, aber auch da ist der Schaden groß
genug, wenn jemand damit illegale Inhalte postet. Ich will aber
garnicht wissen, wie viele Accounts aus den letzten 14 Jahren mit dem
Passwort es noch gibt, an die ich mich garnicht erinnern kann.
Zudem lässt sich auch wenn man durchs Salten wenigstens nicht schwache
Passwörter vorab herausfiltern kann, immernoch leicht genug ein netter
Teil der Passwörter knacken. Prozentuell vielleicht kein großer, aber
ich traue mich wetten dass, je nach Anforderungen an das Passwort,
zumindest einpaar 100 „passwort“, „Passwort0“ oder „Passwort_0“ dabei
sind. Einpaar weitere Standardkombinationen dazu und man kann schon
mit einem normalen Notebook in einpaar Minuten ein paar tausend
Passwort/Email-Paare haben, oder?
So sehr man auch den Nutzern auch naiven Umgang vorwerfen mag, Schaden
lässt sich mit dadurch geknackten Emailaccounts trotzdem anrichten.
@Yu:
Das bestimmt ein paar hundert Passwörter dabei sind die von der gleichen Qulität wie das legendäre Passwort „GEHEIM“ sind, glaube ich sofort.
ABER:
1. Deese Accounts waren auch schon vor dem Diebstahl der DB ohne wirkliche Probleme angreifbar.
2. Dieses Verghene ist nicht OHV anzulasten, sondern schlicht den Nutzern , die so schwache Passwörter einstellen.
Btw. ich habe mit Sicherheit auch noch ein paar, alte nicht mehr genutzte, Dienste mit Standardpasswörtern. *schäm*
VG
Sven