{"id":222726,"date":"2019-09-18T02:11:25","date_gmt":"2019-09-18T00:11:25","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=222726"},"modified":"2022-08-09T10:40:36","modified_gmt":"2022-08-09T08:40:36","slug":"daten-von-243-millionen-lumin-pdf-nutzern-in-untergrundforum-gehandelt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/09\/18\/daten-von-243-millionen-lumin-pdf-nutzern-in-untergrundforum-gehandelt\/","title":{"rendered":"Daten von 24,3 Millionen Lumin PDF-Nutzern in Untergrundforum gehandelt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Das neueste Datenleck betrifft Nutzer der Anwendung Lumin PDF. Momentan werden die Daten von 24,3 Millionen Nutzern in einem Untergrundforum gehandelt. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg06.met.vgwort.de\/na\/2fafd85f45614fbbb8096cb53aadf667\" width=\"1\" height=\"1\"\/>Lumin PDF von Nitrolabs Limited ist als iOS-App f\u00fcr das iPhone oder das iPad verf\u00fcgbar. Das kostenlose <a href=\"https:\/\/download.cnet.com\/Lumin-PDF-for-Windows-10\/3000-20418_4-77561128.html\" target=\"_blank\" rel=\"noopener noreferrer\">Tool gibt es aber auch f\u00fcr Windows 10<\/a>. Der Entwickler propagiert Lumin PDF als Tool zum \u00f6ffnen, kommentieren und bearbeiten Sie PDF-Dateien. Einfach, schnell und einfach zu bedienen, ist Lumin ist ein kostenloser Datei-Editor, der auf der Cloud basiert. Lumin PDF bietet auf dem Windows-Desktop oder Tablet Funktionen wie anzeigen von Dateien ohne Herunterladen &#8211; Zoomen, Drehen und Drucken &#8211; Google Drive-Integration &#8211; Teilen von Dateien per E-Mail &#8211; Kommentieren und Signieren von Dokumenten.<\/p>\n<h2>Ein Datenleck: Benutzerdatenbank im Internet<\/h2>\n<p>Der nachfolgende Tweet von Catalin Cimpanu legt nun nahe, dass die Cloud-Anbindung dem Entwickler zum Verh\u00e4ngnis geworden ist. Zur Nutzung der Funktionen ist eine Nutzeranmeldung erforderlich. Oder die Nutzer registrieren ein Add-In for Google Drive. <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">Exclusive: Data of 24.3 million Lumin PDF users shared on hacking forum<\/p>\n<p>-Google\/Drive access tokens included for most users<br \/>-hacker leaked data after Lumin PDF failed to respond<br \/>-data originates from leaky MongoDB server<br \/>-breach date: Apr 2019<a href=\"https:\/\/t.co\/PFevO1TvgB\">https:\/\/t.co\/PFevO1TvgB<\/a> <a href=\"https:\/\/t.co\/jikeGEp94T\">pic.twitter.com\/jikeGEp94T<\/a><\/p>\n<p>\u2014 Catalin Cimpanu (@campuscodi) <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1173690554586148865?ref_src=twsrc%5Etfw\">September 16, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Offenbar ist es einem Hacker gelungen, auf einen MongoDB-Server mit den Nutzerdaten zuzugreifen und diese zu kopieren. <\/p>\n<p>ZDnet berichtet nun in <a href=\"https:\/\/www.zdnet.com\/article\/data-of-24-3-million-lumin-pdf-users-shared-on-hacking-forum\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a>, dass der Hacker den Administrator des Servers in den letzten Monaten mehrfach kontaktiert habe, aber keine Antworten erhielt. Nun hat er einen Download-Link zum abgezogenen Datenbank-Abbild in einem Hacker-Forum gepostet. ZDNet konnte Zugriff auf die 4,06 GB CSV-Datei mit der gesamten Kundendatenbasis des Unternehmens erhalten. Die Daten scheinen, nach Pr\u00fcfung von Stichproben, echt zu sein.<\/p>\n<h2>Komplette Nutzerdatenbank<\/h2>\n<p>F\u00fcr die \u00fcberwiegende Mehrheit der Benutzerdatens\u00e4tze enth\u00e4lt die CSV-Datei die vollst\u00e4ndigen Namen, E-Mail-Adressen, Geschlecht, (Sprach-)Gebietsschema-Einstellungen und eine Hash-Passwort Zeichenkette oder ein Google-Zugriffstoken. <\/p>\n<\/p>\n<p>F\u00fcr die meisten Benutzereingaben aus dem Datenleck ist ein Google-Zugriffstoken enthalten. Das best\u00e4tigt, dass die meisten Lumin PDFs den Dienst als Add-In f\u00fcr die Google Drive-App verwenden.  <\/p>\n<p>F\u00fcr 118.746 Benutzer enthielten die Lumin-PDF-Daten Passwort-Zeichenketten, die scheinbar mit dem Bcrypt-Algorithmus gehasht wurden. Das deutet darauf hin, dass es sich um Benutzer handelt, die ein Konto auf der Lumin-PDF-Website registriert haben.  <\/p>\n<h2>Merkw\u00fcrdige Umst\u00e4nde<\/h2>\n<\/p>\n<p>Im Forum behauptete der Hacker, die Daten aus einer MongoDB-Datenbank von Lumin PDF abgezogen zu haben. Diese sei bereits im April 2019 ohne Passwort online zug\u00e4nglich gewesen. \"Die ungesch\u00fctzte Datenbank wurde vor etwa 5 Monaten gefunden\", schrieb der Hacker. \"Der Betreiber wurde mehrmals kontaktiert, ignorierte aber alle Anfragen.\" Und dann wird es mysteri\u00f6s, denn der Hacker schreibt: \"Die Daten wurden sp\u00e4ter durch Ransomware zerst\u00f6rt und der Server kurz darauf heruntergefahren.\"<\/p>\n<p>Solche zerst\u00f6rerischen Angriffe auf ungesicherte MongoDB-Datenbanken sind seit 2016 bekannt. Die Angreifer hoffen wohl, dass die Opfer ein L\u00f6segeld zahlen, um die Daten zur\u00fcck zu bekommen (was meist nicht der Fall ist). Unklar bleibt im aktuellen Fall die Motivation des Hackers, die Daten in einem Untergrundforum zu teilen, obwohl der Lumin PDF-Server und die Daten nicht mehr verf\u00fcgbar waren. Es k\u00f6nnte eine Rache als Antrieb sein.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das neueste Datenleck betrifft Nutzer der Anwendung Lumin PDF. Momentan werden die Daten von 24,3 Millionen Nutzern in einem Untergrundforum gehandelt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-222726","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/222726","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=222726"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/222726\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=222726"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=222726"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=222726"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}