Facebook fordert Passwort-Reset nach Adobe-Vorfall

Die Folgen des gewaltigen Adobe-Hacks, den Experten bereits als einen der größten Sicherheitsvorfälle in der Geschichte der USA bezeichnen, betrifft nun auch die Nutzer von Facebook. Und zwar insbesondere diejenigen, die dieselbe E-Mail-Passwort-Kombination sowohl für Facebook als auch für Adobe benutzt haben.

Ein Facebook-Offizieller bestätigte Threatpost, dass solche User eine Mitteilung erhalten haben, in der sie dazu aufgefordert wurden, ihr Passwort zu ändern.

„Wir suchen aktiv nach Facebook-Anwenderaccounts, die einem Risiko ausgesetzt sein könnten, selbst wenn die Bedrohung ihren Ursprung außerhalb unseres Dienstes hat.“, schreibt Jay Nancarrow in einer Stellungnahme. „Wenn wir eine solche Situation erkennen, senden wir den Anwendern eine Benachrichtigung, um sie beim Schutz ihres Accounts zu unterstützen.“

Die im Rahmen des Adobe-Hacks von Anfang Oktober gestohlenen Daten wurden von dem Blogger Brain Krebs und dem CEO von Hold Security, Alex Holden, im Internet aufgespürt. Das Netz des Softwaregiganten wurde von unbekannten russischsprachigen Cyberkriminellen gehackt, die so in der Lage waren, den Quellcode von Acrobat, ColdFusion und Photoshop zu stehlen. Ursprünglich hatte Adobe mitgeteilt, dass die Accounts von etwa 3 Millionen Kunden kompromittiert wurden, einschließlich verschlüsselter Passwörter und Kreditkartennummern. Diese Zahl wurde auf 40 Millionen korrigiert, als im Internet noch mehr Daten auftauchten. Eine Analyse der verschlüsselten Daten hat gezeigt, dass Adobe einen schwachen Verschlüsselungsalgorithmus verwendet hatte – die Passwörter waren mit einem symmetrischen Chiffre verschlüsselt, was bedeutet, dass jemand, der in der Lage ist, den Schlüssel zu erraten, an alle in Frage kommenden Passwörter gelangen kann.

Facebook teilte mit, dass es alle Passwörter auf der Suche nach Nutzername-Passwort-Kombinationen, die mit den kompromittierten Adobe-Daten zusammenfallen, durchkämmt habe, um die Sicherheit ihrer Nutzer zu gewährleisten. Chris Long, ein Mitglied des Facebook-Sicherheitsteams, bestätigte dies in einem Kommentar auf „Krebs on Security“.

„Wir haben die Plaintext-Passwörter verwendet, die bereits von den Ermittlern bearbeitet wurden.“, erklärte Long. „Wir haben diese wiederhergestellten Passwörter genommen und sie durch den Code laufen lassen, den wir auch zur Überprüfung der Passwörter beim Login benutzen. Wir ergreifen selbst die Initiative, um die Quellen der kompromittierten Passwörter im Internet aufzuspüren. Durch die Praxis sind wir effektiver beim Schutz von Accounts mit kompromittierten Login-Daten geworden und wir verwenden einen automatisierten Prozess zum Schutz dieser Nutzerkonten.“

Gleichzeitig hat ein 20jähriger Holländer, der mit Lucb1e zusammenarbeitet, ein Tool entwickelt, das die Suche nach gestohlenen Daten über E-Mail-Adressen der Anwender erleichtert. Das Tool ist noch verfügbar, obgleich Lucb1e angekündigt hat, dass das nicht mehr lange der Fall sein wird.

„Die Suche in einer 10-GB-Datei ist kein Pappenstiel, daher habe ich – anstatt sie für jeden individuell zu durchsuchen – ein Programm geschrieben, dass es im Hintergrund tut (Demon).”, schreibt er. „Jedes Mal, wenn irgendjemand eine Suche durchführt, wird er der Datenbank hinzugefügt. Alle paar Sekunden überprüft der Demon, ob Suchvorgänge hinzugefügt wurden (und wenn ja, wie viele) und startet alle Suchvorgänge gleichzeitig.“

Das Netzwerk von Adobe wurde zwischen dem 31. Juli und 15. August kompromittiert, doch der Hack blieb für mehr als einen Monat unentdeckt. Am 3. Oktober informierte Adobe seine Kunden über den Hack und veröffentlichte Details darüber, wie die Cyberkriminellen ihr Schutzsystem umgangen haben. Krebs und Holden fanden 40 GB Daten, die von Adobe und anderen Organisationen gestohlen wurden, auf einem Server, der auch von Verbrechern benutzt wird, die bei LexisNexis und Dun & Bradstreet eingebrochen sind. Dieselben Leute sind offenbar auch für einige Hacks verantwortlich, die mit Hilfe von Exploits zu ColdFusion im Dezember des letzten Jahres umgesetzt wurden.

Quelle: threatpost

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.