Logo von Security

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.764.366 Produkten

Olivia von Westernhagen 94

Gulli:Board gehackt : Angriff auf Nachfolgeforum mit gestohlenen Passwörtern Update

Gulli:Board gehackt : Angriff auf Nachfolgeforum mit gestohlenen Passwörtern

Bild: pixabay.com

Das Ex-Warez-Portal Gulli:Board wurde zur Zielscheibe eines Datenbank-Hacks. Mit den erbeuteten Login-Daten attackierte der Angreifer den Gulli-Nachfolger ngb.to. Der reagierte mit einem kompletten Passwort-Reset. Der Gulli steht hingegen noch offen.

Die Datenbank des ehemaligen Raubkopierer-Forums Gulli:Board wurde gehackt und dabei die Zugangsdaten der Forennutzer erbeutet. Das geht aus dem Statement eines Admins der Website ngb.to hervor, des inoffiziellen Gulli-Nachfolgeforums. Offenbar hatten die Gulli-Betreiber versäumt, eine alte Sicherheitslücke in der Forensoftware zu patchen. Der Angreifer missbrauchte die gestohlenen Daten am vergangenen Samstag, um die oft gleichnamigen Accounts von ngb.to anzugreifen. Einige Angriffsversuche gelangen und ermöglichten dem Cracker unter anderem Zugriff auf die Konten zweier Mitglieder des NGB-Teams, von denen mindestens eines "moderative Rechte" besaß.

Während einer Offline-Phase am Sonntagmorgen hat das ngb-Team einen Zwangs-Passwort-Reset für alle Nutzer durchgeführt, um den Angreifer auszusperren. Mittlerweile ist das ngb-Forum wieder erreichbar. Die Betreiber von Gulli:Board waren leider weder telefonisch noch per E-Mail für eine Stellungnahme zu erreichen. Als angreifbare Version der Forensoftware nennt ein Gulli-Nutzer die Version 4.1.12. Sie ist anfällig für eine SQL Injection, für die es einen öffentlich verfügbaren Exploit gibt. Diese Version wird vom derzeitigen Betreiber unverändert auf board.gulli.com verwendet.

Der Angriff auf ngb zeigt, wie wichtig der sorgsame Umgang sowohl mit fremden als auch mit eigenen Passwörtern ist. Forenbetreiber sollten darauf achten, niemals Zugangsdaten im Klartext zu speichern. Auch die Speicherung als MD5- oder SHA1-Hash bietet kaum zusätzliche Sicherheit. Anwender tun gut daran, niemals Website-übergreifend dasselbe Passwort (gar in Kombination mit demselben Benutzernamen) zu nutzen.

[Update: 10:43 - 06.09.17] Laut nachträglich abgeändertem Admin-Statement auf ngb.to waren nun doch keine Admin-Konten betroffen. Die Meldung wurde entsprechend aktualisiert. (ovw)

94 Kommentare

Themen:

Anzeige
Anzeige