Windows

Name.com zwingt Kunden zum Zurücksetzen von Kennwörtern nach Sicherheitsverletzung

ecoplus business lounge digital am 19.05.2020

ecoplus business lounge digital am 19.05.2020
Anonim

Der Domain-Registrator Name.com hat seine Kunden am Mittwoch gezwungen, ihre Account-Passwörter nach einer Sicherheitsverletzung auf den Servern des Unternehmens, die zum Kunden geführt haben könnte, zurückzusetzen Informationen werden kompromittiert.

Hacker könnten Zugriff auf Benutzernamen, E-Mail-Adressen, verschlüsselte Passwörter sowie verschlüsselte Kreditkarteninformationen erhalten haben, teilte das Unternehmen in einer E-Mail-Nachricht mit, die später von Benutzern online gestellt wurde Kreditkarteninformationen wurden mit privaten Schlüsseln verschlüsselt, die an einem separaten Ort gespeichert waren, der nicht kompromittiert wurde, sagte Name.com in der E-Mail. Das Unternehmen hat den Typ der verwendeten Verschlüsselung nicht angegeben, sondern als "stark" bezeichnet.

[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows-PC]

Die Benachrichtigungs-E-Mail wies die Empfänger an, auf einen Link zu klicken um ein Passwort-Reset durchzuführen, eine Methode, die von einigen Benutzern und Sicherheitsforschern kritisiert wurde, weil sie der bei Phishing-Angriffen ähnelt.

"Das Problem, Leute dazu zu bringen, auf E-Mail-basierte Links zu klicken überall, oder könnte irgendwo zeigen) für alles in Bezug auf Anmeldung oder Passwort-Reset ist dies: es macht sie zu E-Mail-Links, die am Ende "Passwort eingeben" Dialoge, "Paul Ducklin, ein Sicherheitsforscher mit Antiviren-Anbieter Sophos, sagte Mittwoch in einem Blogbeitrag. "Das spielt in die Hände von Phishern, also tun Sie es bitte nicht."

Name.com bestätigte die Authentizität der E-Mail über seine Facebook- und Twitter-Konten.

"Die E-Mail, die Sie über die Passwortänderung erhalten haben, lautet von uns und ist gültig ", sagte die Firma in einem Beitrag auf Facebook. "Wir hatten einige Hacker, die sich an einen unserer großen kommerziellen Kunden gewandt haben, und wir möchten alle möglichen Vorsichtsmaßnahmen treffen. In der E-Mail (die Sie bald erhalten sollten) gibt es einen direkten und einzigartigen Link, um Ihr Passwort zu ändern. "

Eine Hacker-Gruppe namens Hack the Planet (HTP) behauptete Anfang dieser Woche, dass sie Name.com in ihrem Versuch kompromittiert habe, sich in Linode zu hacken, eine virtuelle private Server-Hosting-Firma. In einem kürzlich veröffentlichten "Hacker-Zine" gab HTP bekannt, dass sie den Domänen-Login für Linode sowie für Stack Overflow, DeviantArt und andere von Name.com erworben haben.

Name.com reagierte nicht sofort auf eine Anfrage Bestätigung der Behauptungen von HTP und anderer Informationen über den Angriff.

Linode hatte bereits im April bekannt gegeben, dass seine Management-Server und seine Kundendatenbank kompromittiert waren und zu dem Zeitpunkt, zu dem HTP die Verantwortung für den Angriff übernahm. Diese Sicherheitsverletzung war jedoch das Ergebnis einer Zero-Day - bisher unbekannten - Schwachstelle in Adobes ColdFusion-Anwendungsserver-Software, die HTP als ausgenutzt erklärt hat, um auf Linodes Servern zu hacken.

HTP sagte, dass es auch gelungen sei kompromittieren zusätzliche Domain-Registrare, einschließlich Xinnet, MelbourneIT und Moniker, die ihnen angeblich Zugang zu etwa 5,5 Millionen Domainnamen gaben.