Konten von GitHub-Anwendern gekapert
Die Softwareentwicklungsseite GitHub hat eine signifikante Zunahme von Userkonten-Kaperungen bemerkt. Automatisierte Massen-Login-Versuche gehen von etwa 40.000 verschiedenen Internetadressen aus. GitHub hat die Passwörter aller betroffenen Konten zurückgesetzt und erzwingt starke Passwörter. Schwache Passwörter werden nicht mehr zugelassen.
GitHub hatte bereits vor den jetzigen Angriffen die Anzahl der Login-Versuche limitiert und alle Passwörter an einem sicheren Ort abgespeichert. Der aktuelle Vorfall zeigt jedoc,h dass die Konten mit schwachen Passwörtern oder solchen Passwörtern, die auf mehreren Seiten verwendet wurden, langsam aber mit brutaler Gewalt angegriffen wurden. GitHub arbeitet daran, die Anzahl der Login-Versuche weiter zu begrenzen.
Dieser Angriff kommt ein paar Wochen nach den Attacken auf Adobe, MacRumors und vBulletin, bei denen eine Menge Zugangsdaten gestohlen wurden. Die Verwendung von bcrypt und anderen langsamen Hashes macht Angreifern die Arbeit um ein Vielfaches schwerer, sollten sie die Passwörter jemals in die Hände bekommen. Solche Offlinecracks unterscheiden sich jedoch von Onlinecracks.
GitHub verfügt über eine Seite mit allen Sicherheitsprotokollen, welche alle wichtigen Ereignisse zu einem jeweiligen Anwenderkonto festhalten. Den Kunden wird empfohlen, sich die Sicherheitsprotokolle ihrer Konten anzuschauen und sicherzustellen, dass sie ein starkes Passwort verwenden. Es wird zusätzlich empfohlen, die Zwei-Faktoren-Authentifizierung einzuschalten.
Artikel von arstechnica.com, 20.11.2013: GitHub resets user passwords following rash of account hijack attacks