Hacking-Highlights der QGroup im Januar 2014

RedHack macht die Türkei unsicher

| Redakteur: Stephan Augsten

Das Jahr 2014 begann gleich mit ein paar spektakulären Hacking-Attacken.
Das Jahr 2014 begann gleich mit ein paar spektakulären Hacking-Attacken. (Bild: QGroup)

Hacking-Attacken ließen auch im neuen Jahr nicht lange auf sich warten. In den „Best of Hacks“ für Januar 2014 finden sich etliche Angriffe auf namhafte Hersteller. Politisch motivierte Angriffe trafen wieder vermehrt die Türkei. Vor allem RedHack macht gegen türkische Einrichtungen mobil, heißt es seitens der QGroup.

Diverse namhafte Unternehmen und Projekte standen im Januar 2014 im Fokus der Cyber-Kriminellen. So brach beispielsweise der pakistanische Hacker „H4x0r HuSsY“ ins offizielle OpenSUSE-Forum ein, entstellte die Webseite (Defacement) und stahl die Account-Informationen von fast 80.000 registrierten Nutzern.

Gleich 4,6 Millionen Datensätze wurden aus der Datenbank des Foto-App-Anbieters Snapchat entwendet. Nutzer der gleichnamigen Foto- und Social-Networking-App mussten mit ansehen, wie ihre Namen und Telefonnummern auf der speziell dafür gehosteten Webseite snapchatdb.info veröffentlicht wurden.

Weit mehr sensible Informationen sind allerdings Target abhanden gekommen: Die zweitgrößte US-amerikanische Einzelhandelskette offenbarte, dass ihr rund 70 Millionen Kundendatensätze gestohlen worden waren, die sich aus Name und Anschrift sowie E-Mail-Adresse und Telefonnummer zusammensetzen.

Online-Spielangebote bleiben ebenfalls nicht von Hacking-Attacken verschont. So kaperten Angreifer mithilfe einer Malware die Accounts zahlreicher Spieler von World of Warcraft. Darüber hinaus wurden die Dienste Steam (von Valve), Origin (Electronic Arts) und Battle.net (Blizzard Entertainments) zeitweilig lahmgelegt. Eine Gruppe namens „DERP“ brüstete sich mit den DDoS-Attacken.

RedHack-Kollektiv treibt sein Unwesen

Politisch motivierte Attacken trafen vornehmlich die Türkei, besonders häufig tauchte dabei der Name „RedHack“ auf. Die Gruppe griff verschiedene türkische Regierungswebseiten an, darunter die Staatsbahn und die Partei für Gerechtigkeit und Entwicklung. Per Cross-Site-Scripting werden die Besucher auf andere Seiten umgelenkt.

Bei einem anderen Angriff kompromittierte das RedHack-Kollektiv ins Netzwerk von Turkcell, dem führenden Mobilfunkanbieter der Türkei, und stahl die Telefonnummern von 4.000 Mitarbeitern. Darüber hinaus gelang es, den Online-Auftritt der Türkischen Zentralbank in die Knie zu zwingen.

Ergänzendes zum Thema
 
Erfolgreiche Hackerangriffe der vergangenen Jahre im Überblick

Dem türkischen Hacker-Kollektiv TurkGuvenligi gelang es, die Webseite der Syrian Electronic Army (SEA) zu entstellen. Derweil knackten die Hacktivisten der SEA gleich 16 Webseiten der Regierung Saudi Arabiens.

Die wichtigsten Angriffe aus dem Januar 2014 haben wir mit freundlicher Genehmigung der QGroup auch in der Bildergalerie „Erfolgreiche Hackerangriffe“ hinterlegt. Wenn Sie die stilvollen „Nachrufe“ in gedruckter Form erhalten wollen, können Sie diese als kostenlose Broschüre bei der QGroup bestellen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42542483 / Security-Testing)