Domainfactory gehackt

Wie genau er in die Systeme von Domainfactory eingestiegen ist, kann beim jetzigen Stand der Recherche nicht beantwortet werden. Selbst sagt der Angreifer, er habe die Kontrolle über einen einzigen Shared Server übernommen, auf dem die Webseite des Domainfactory-Kunden gehostet wurde, der ihm Geld schuldet. Von da aus habe er sich dann im internen Domainfactory-Netz durchgehangelt.

heise

Heise nennt keine Details. Auf Twitter ist zu lesen:

  • er habe einen Webhosting Server gerootet
  • das wäre für die Daten, die er wollte, aber nicht notwendig gewesen
  • er kenne die DF-Infrastruktur jetzt besser: Ciscos IOS, LDAP, PostgreSQL
  • ASA VPN wäre nicht gepatched worden
  • Kundendatenbank war offen
  • für Backend Server wird eine eigene Software verwendet

Die Bankdaten wurden gleich mehrfach gespeichert:

Anm. bzgl. Bankdaten: BIC liegt im Klartext vor, IBAN nur zum Teil im Klartext, aber zusätzlich noch zwei Mal, einmal als Hash und einmal RSA-Verschlüsselt (also insg. drei Mal). Die Klartext-Version hat in der Mitte “X” stehen, lässt sich also leichter Bruteforcen.

 

Domainfactory veröffentlicht eine nichts sagende wichtige Kundeninformation:

Am 3. Juli 2018 behauptete eine Person im DomainFactory-Forum, Zugang zu DomainFactory-Kundendaten zu haben. Wir haben eine detaillierte Untersuchung eingeleitet und festgestellt, dass Kundendaten von einer externen Partei unbefugt abgerufen wurden. Der Zugriffsweg ist inzwischen gesichert. Wir kontaktieren alle Kunden mit der Empfehlung, ihre DomainFactory-Passwörter zu aktualisieren. Eine Anleitung zur Änderung Ihrer Passwörter finden Sie hier: (…) Wir haben die Datenschutzbehörde benachrichtigt und externe Experten mit der Untersuchung beauftragt.Der Schutz der Daten unserer Kunden steht an oberster Stelle und wir bedauern die Unannehmlichkeiten, die dieser Vorfall verursacht, sehr. Wir ergreifen geeignete Maßnahmen, um ein Wiederauftreten eines solchen Problems zu verhindern. (status.df.eu/)