{"id":232083,"date":"2020-05-26T16:30:57","date_gmt":"2020-05-26T14:30:57","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=232083"},"modified":"2021-01-26T19:34:35","modified_gmt":"2021-01-26T18:34:35","slug":"nachlese-save-tv-usenext-de-nach-hack-wieder-online","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/05\/26\/nachlese-save-tv-usenext-de-nach-hack-wieder-online\/","title":{"rendered":"Nachlese: Save.tv\/UseNeXT.de nach Hack wieder online"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[English]Der Anbieter SAVE.TV ist nach einem Hack seit einigen Tagen wieder mit seinem Dienst online. Das Gleiche gilt f\u00fcr den Dienst UseNeXT.de. Ich hatte das Thema bei mir auf Wiedervorlage, um eventuell Informationen nachzutragen oder offen zu legen.<\/p>\n<p><!--more--><\/p>\n<h2>Save.tv\/UseNeXT.de-Hack und der Shutdown<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/d3e121f7952b409bb47133fdfe14ac37\" alt=\"\" width=\"1\" height=\"1\" \/>Ende April 2020 wurde der Dienst SAVE.TV abgeschaltet. SAVE.TV ist ein Dienst, der als Online-Recorder f\u00fcr TV-Sendungen fungiert und diese in der Cloud speichert. Zum gleichen Zeitpunkt passierte der Shutdown beim Dienst UseNeXT.de, der den Zugriff auf das usenet erm\u00f6glicht. Auf Grund von Lesermails war schnell klar, dass es ein Hackerangriff war, der die Betreiber zum Shutdown dieser Dienste zwang.<\/p>\n<p><a href=\"https:\/\/heise.cloudimg.io\/width\/610\/q85.png-lossy-85.webp-lossy-85.foil1\/_www-heise-de_\/imgs\/18\/2\/8\/8\/6\/3\/6\/3\/Screenshot-_206_-3798dc9d7a68b52e.jpeg\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"safe.tv Hack\" src=\"https:\/\/heise.cloudimg.io\/width\/610\/q85.png-lossy-85.webp-lossy-85.foil1\/_www-heise-de_\/imgs\/18\/2\/8\/8\/6\/3\/6\/3\/Screenshot-_206_-3798dc9d7a68b52e.jpeg\" alt=\"safe.tv Hack\" width=\"663\" height=\"640\" \/><\/a><br \/>\n(Quelle: heise, <a href=\"https:\/\/heise.cloudimg.io\/width\/610\/q85.png-lossy-85.webp-lossy-85.foil1\/_www-heise-de_\/imgs\/18\/2\/8\/8\/6\/3\/6\/3\/Screenshot-_206_-3798dc9d7a68b52e.jpeg\" target=\"_blank\" rel=\"noopener noreferrer\">Zum Vergr\u00f6\u00dfern klicken<\/a>)<\/p>\n<p>Das wurde dann auch einige Zeit sp\u00e4ter auf den Webseiten der Dienste kommuniziert. Wer sich f\u00fcr die Details interessiert, findet das in meinem Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/04\/28\/achtung-online-videorecorder-dienst-save-tv-gehackt\/\">Achtung: Online-Videorecorder-Dienst SAVE.TV [und Anbieter UseNeXT.de] gehackt<\/a> sowie in meinem <a href=\"https:\/\/www.heise.de\/security\/meldung\/Datenlecks-bei-UseNeXt-und-Save-TV-Moeglicherweise-sensible-Kundendaten-kopiert-4711113.html\" target=\"_blank\" rel=\"noopener noreferrer\">heise-Beitrag hier<\/a> beleuchtet.<\/p>\n<h2>Save.tv\/UseNeXT.de wieder zur\u00fcck<\/h2>\n<p>Vor einigen Tagen kam mir dann die Information unter die Augen (Quelle habe ich vergessen), dass der Dienst des Anbieters <a href=\"https:\/\/www.save.tv\/STV\/S\/misc\/home.cfm\" target=\"_blank\" rel=\"noopener noreferrer\">save.tv<\/a> wieder verf\u00fcgbar sei. Ich habe dann nachgeschaut, sowohl die URL <a href=\"https:\/\/www.save.tv\/STV\/S\/misc\/home.cfm\" target=\"_blank\" rel=\"noopener noreferrer\">save.tv<\/a> als auch <a href=\"https:\/\/www.usenext.com\/de-DE\/\" target=\"_blank\" rel=\"noopener noreferrer\">usenext.de<\/a> sind wieder per Internet erreichbar.<\/p>\n<p><img decoding=\"async\" title=\"save.tv Passwort-\u00c4nderung\" src=\"https:\/\/i.imgur.com\/oxehWac.jpg\" alt=\"save.tv Passwort-\u00c4nderung\" \/><\/p>\n<p>Nach dem Hack empfahlen beide Anbieter den Nutzern, ihre Kennw\u00f6rter f\u00fcr die Konten zur\u00fcckzusetzen. Save.tv bietet dazu folgendes Formular an, in dem der Benutzername oder die Kundennummer anzugeben sind.<\/p>\n<p><img decoding=\"async\" title=\"save.tv Passwort-\u00c4nderung\" src=\"https:\/\/i.imgur.com\/YDLwRqB.jpg\" alt=\"save.tv Passwort-\u00c4nderung\" \/><\/p>\n<p>Der Grund: Es konnte nicht ausgeschlossen werden, dass Nutzer-, Anmelde- und Zahlungsdaten abgeflossen waren. Auf den erneut verf\u00fcgbaren Seiten beider Anbieter findet sich daher, neben dem Eintrag 'Wichtige Informationen zu Ihrem xxxx Account', auch eine Schaltfl\u00e4che zum Zur\u00fccksetzen des Passworts, welches dann das obige Formular anzeigt.<\/p>\n<blockquote><p>Erg\u00e4nzung: Beachtet die Kommentare weiter unten, dass bei save.tv die Funktionalit\u00e4t und der Betrieb wohl arg eingeschr\u00e4nkt zu sein scheinen.<\/p><\/blockquote>\n<h2>Hintergrundinformationen zum Hack<\/h2>\n<p>Durch die Berichterstattung bei mir im Blog sowie bei heise war mir bekannt, dass der eigentliche Hack beim Dienstleister Omniga passierte. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/04\/28\/achtung-online-videorecorder-dienst-save-tv-gehackt\/\">Achtung: Online-Videorecorder-Dienst SAVE.TV [und Anbieter UseNeXT.de] gehackt<\/a> auch berichtet, dass wohl ein Zugriff \u00fcber einen VPN-Zugang das Einfalltor gewesen sei.<\/p>\n<p>Zudem wurde mir von Omniga berichtet, dass unklar sei, ob \u00fcberhaupt Daten abgeflossen seien. Die Datenschutzaufsicht ist nach Auskunft des Anbieters zeitnah informiert worden und ein Forensik-Team hatte die Ermittlungen aufgenommen. Vermutungen von Lesern, dass Passw\u00f6rter von save.tv im Klartext gespeichert wurden, hat Omniga klar verneint.<\/p>\n<h3>Ragnar Locker im Einsatz<\/h3>\n<p>Allerdings hatte ich bei mir den Vorgang auf Wiedervorlage gelegt. Die Tage sind mir dann Insight-Informationen von Sicherheitsforschern zugespielt worden. Mittlerweise wei\u00df ich, dass Dateien durch <a href=\"https:\/\/news.sophos.com\/en-us\/2020\/05\/21\/ragnar-locker-ransomware-deploys-virtual-machine-to-dodge-security\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ragnar Locker<\/a> verschl\u00fcsselt wurden. Dort kommt die Ransomware \u00fcber eine Virtualbox VM, um einer Entdeckung zu entgehen. Die Ransomware-Gruppe hat zudem Daten abgezogen und versuchte das Unternehmen mit der Offenlegung zu erpressen. Da keine Zahlung erfolgte, wurden Daten ver\u00f6ffentlicht.<\/p>\n<h3>Nur Omniga-Kunden betroffen<\/h3>\n<p>Auf konkrete Nachfrage bez\u00fcglich dieses Sachverhalts teilte eine Omniga-Sprecherin des Unternehmens unter Bezug auf einen nunmehr vorliegenden Forensik-Bericht mit, 'dass davon ausgegangen werden kann, dass sich die betroffenen Datenarten auf Emails, Vertragsunterlagen und Dokumente in Verwaltungsverzeichnissen [der Omniga] beschr\u00e4nken, jedoch keine Datenbankexporte beinhalten'. Das Unternehmen gibt an, dass 'Nach bis heute andauerndem Kenntnisstand keine sensiblen Kundendaten entwendet wurden, weder aus den kundenspezifischen Verzeichnissen noch aus den von den einzelnen Shops verwendeten Technologien.'<\/p>\n<blockquote><p>Das hei\u00dft f\u00fcr mich im Klartext, dass keine Benutzerdaten von Endkunden der Anbieter Save.TV, UseNeXT.de etc. abgegriffen wurden. Mit diesen Endkunden steht Omniga meines Wissens nach auch in keinem Vertragsverh\u00e4ltnis.<\/p><\/blockquote>\n<h3>Trotzdem gen\u00fcgend Flurschaden<\/h3>\n<p>Die obigen Aussagen kann ich mangels ausreichender Ressourcen nicht umfassend verifizieren. Ein Verzeichnis-Dump deckt sich mit den obigen Angaben der Forensiker. Informationen, die ich \u00fcber Sicherheitsforscher einsehen konnte, scheinen zu belegen, dass Daten von Omniga-Kunden &#8211; also Vertragspartner dieses Dienstleisters &#8211; (samt Bankdaten) abgeflossen sind. Zudem wurde der Inhalt eines KeePass-Speichers samt dessen sehr einfach gestricktem Master-Passwort als Screenshot ver\u00f6ffentlicht. Die Angreifer hatten also Zugriff auf alle dort gespeicherten Konten, samt Kennw\u00f6rtern. Und die Angreifer scheinen sich nach von mir einsehbaren Screenshots auch im Active Directory umgesehen zu haben. Allerdings gehe ich davon aus, dass l\u00e4ngst nicht alle Daten ver\u00f6ffentlicht wurden. Der Flurschaden erscheint mir schon substantiell \u2013 Omniga war als Unternehmen aber so klug, nicht zu zahlen, auch auf die Gefahr hin, dass Daten ver\u00f6ffentlicht werden. Denn das Risiko, dass trotz Zahlung Daten weitergereicht oder pl\u00f6tzlich 'Nachforderungen' kommen, besteht, wie F\u00e4lle in der n\u00e4heren Vergangenheit zeigen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/28\/achtung-online-videorecorder-dienst-save-tv-gehackt\/\">Achtung: Online-Videorecorder-Dienst SAVE.TV [und Anbieter UseNeXT.de] gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/22\/sterreich-it-der-stadt-weiz-mit-ransomware-infiziert\/\">\u00d6sterreich: IT der Stadt Weiz mit Ransomware infiziert?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/20\/achtung-mal-ransomware-infiziertes-cookie-consent-logo\/\">Achtung Mal-\/Ransomware: Infiziertes Cookie-Consent-Logo<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/18\/revil-ransomware-hacker-verffentlichen-erste-trump-files\/\">Revil Ransomware-Hacker ver\u00f6ffentlichen erste Trump-Files<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/15\/ransomware-angriff-auf-magellan-health\/\">Ransomware-Angriff auf Magellan Health<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/12\/clop-ransomware-bei-technische-werke-ludwigshafen\/\">Clop Ransomware bei Technische Werke Ludwigshafen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/14\/neues-zum-ransomware-angriff-auf-ludwigshafener-versorger\/\">Neues zum Ransomware-Angriff auf Ludwigshafener Versorger<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/13\/sicherheitsvorfall-bei-webseite-der-santander-bank-in-belgien\/\">Sicherheitsvorfall bei Webseite der Santander-Bank in Belgien<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/12\/ransomware-bei-diebold-nixdorf\/\">Ransomware bei Diebold Nixdorf<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/24\/anatomie-eines-maze-ransomware-angriffs\/\">Anatomie eines (Maze-)Ransomware-Angriffs<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/20\/sicherheitsvorfall-mercedes-olu-software-abgreifbar\/\">Sicherheitsvorfall: Mercedes OLU-Software abgreifbar<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/07\/fresenius-vermutlich-opfer-eines-snake-ransomware-angriffs\/\">Fresenius vermutlich Opfer eines Snake-Ransomware-Angriffs<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/11\/rub-hack-war-ein-ransomware-befall\/\">Ruhr-Universit\u00e4t Bochum: Hack war ein Ransomware-Befall<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der Anbieter SAVE.TV ist nach einem Hack seit einigen Tagen wieder mit seinem Dienst online. Das Gleiche gilt f\u00fcr den Dienst UseNeXT.de. Ich hatte das Thema bei mir auf Wiedervorlage, um eventuell Informationen nachzutragen oder offen zu legen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[2564,4328],"class_list":["post-232083","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-hack","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/232083","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=232083"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/232083\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=232083"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=232083"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=232083"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}