Hoster OVH gehackt, Kunden in ganz Europa betroffen

Der nach eigenen Angaben 400.000 Kunden starke Hoster OVH ist Opfer eines Hacks geworden, in dessen Zuge die Datenbank der Kunden in Europa abgerufen wurde. Die Datenbank der Kunden in Europa enthält die persönlichen Angaben der Kunden: Name, Vorname, Kundenkennung, Adresse, Stadt, Land, Telefon, Fax und das verschlüsselte Passwort. Die Verschlüsselung des Passworts erfolgt mit „salted“ SHA512, um Brute Force Angriffe zu verhindern.

shutterstock_135704441-590x365

Es erfordert umfangreiche technische Ressourcen, das Passwort im Klartext herauszufinden. Aber es wäre möglich, wie man seitens OVH mitteilt. Man empfiehlt, das Passwort umgehend zu ändern. Informationen zu Kreditkarten werden nicht bei OVH gespeichert, diese wurden demzufolge weder abgerufen noch kopiert.

[werbung]

Ebenfalls gelang es den Hackern, sich Zugang zum Installationssystem der Server in Québec zu verschaffen. Dies eröffnet ein weiteres Problem. Wenn ein Kunde den SSH Key nicht von seinem Server entfernt hat bestand die Möglichkeit, dass der Hacker sich vom System aus mit dem Server verbindet, um das in der .p Datei gespeicherte Passwort auszulesen.

Der SSH Key kann nicht von einem anderen Server aus verwendet werden, sondern ausschliesslich vom Backoffice in Québec aus. Bei den Kunden, die den SSH Key nicht entfernt und das root-Passwort nicht geändert haben, hat  man seitens OVH unverzüglich das Passwort der Server im Rechenzentrum BHS geändert, um diese Möglichkeit zu unterbinden.

(Bildquelle: Shutterstock, Hacker typing on a laptop with binary code in background)

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

23 Kommentare

  1. @basti:
    Dem schließe ich mich 100% an. I.d.R. einfach Passwort reseten und gut ist. Gleiche Passwörter für verschiedene Dienste sollte eh NIEMAND nutzen, dafür gibt es ja Passwort Manager.

    Solange der Provider mit Maßnahmen wie Salt und aktuellen, als sicher geltende, Standard-Bibliotheken für Verschlüsselung und kryptographische Hashfunktionen einsetzt und dann AUCH NOCH SEINE KUNDEN BEI EINEM HACK INFORMIERT (das machen ja viele NICHT), ist die Sache nicht so schlimm (oder übersehe ich da etwas).

    VG
    Sven

  2. @Sven2: „Gleiche Passwörter für verschiedene Dienste sollte eh NIEMAND
    nutzen, dafür gibt es ja Passwort Manager.“

    Soviel zur Theorie. Habe gestern erst Stunden damit verbracht meine
    alten „Standardpasswort“-Accounts umzustellen, nachdem hier im Blog
    der Hackangriff auf das Ubuntu-Forum mitgeteilt wurde. Zugegeben, das
    waren nur unwichte Forenaccounts, aber auch da ist der Schaden groß
    genug, wenn jemand damit illegale Inhalte postet. Ich will aber
    garnicht wissen, wie viele Accounts aus den letzten 14 Jahren mit dem
    Passwort es noch gibt, an die ich mich garnicht erinnern kann.

    Zudem lässt sich auch wenn man durchs Salten wenigstens nicht schwache
    Passwörter vorab herausfiltern kann, immernoch leicht genug ein netter
    Teil der Passwörter knacken. Prozentuell vielleicht kein großer, aber
    ich traue mich wetten dass, je nach Anforderungen an das Passwort,
    zumindest einpaar 100 „passwort“, „Passwort0“ oder „Passwort_0“ dabei
    sind. Einpaar weitere Standardkombinationen dazu und man kann schon
    mit einem normalen Notebook in einpaar Minuten ein paar tausend
    Passwort/Email-Paare haben, oder?

    So sehr man auch den Nutzern auch naiven Umgang vorwerfen mag, Schaden
    lässt sich mit dadurch geknackten Emailaccounts trotzdem anrichten.

  3. @Yu:
    Das bestimmt ein paar hundert Passwörter dabei sind die von der gleichen Qulität wie das legendäre Passwort „GEHEIM“ sind, glaube ich sofort.

    ABER:
    1. Deese Accounts waren auch schon vor dem Diebstahl der DB ohne wirkliche Probleme angreifbar.
    2. Dieses Verghene ist nicht OHV anzulasten, sondern schlicht den Nutzern , die so schwache Passwörter einstellen.

    Btw. ich habe mit Sicherheit auch noch ein paar, alte nicht mehr genutzte, Dienste mit Standardpasswörtern. *schäm*

    VG
    Sven

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.