{"id":250842,"date":"2021-03-08T18:49:02","date_gmt":"2021-03-08T17:49:02","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=250842"},"modified":"2022-05-24T05:54:28","modified_gmt":"2022-05-24T03:54:28","slug":"russisches-hackerforum-maza-wurde-gehackt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/03\/08\/russisches-hackerforum-maza-wurde-gehackt\/","title":{"rendered":"Russisches Hackerforum Maza wurde gehackt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Ich bin bereits vor einigen Tagen auf die Information von Flashpoint gesto\u00dfen, nach denen das russischsprachige Hackerforum Maza selbst gehackt wurde. Es sind wohl Anmeldedaten von Benutzern in anderen Foren ver\u00f6ffentlicht wurden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg09.met.vgwort.de\/na\/4ffd5be693694751a28f803aef0b2b13\" width=\"1\" height=\"1\"\/>Sicherheitsanbieter Flashpoint hat das Ganze Anfang M\u00e4rz in <a href=\"https:\/\/www.flashpoint-intel.com\/blog\/breelite-cybercrime-forum-maza-breached-by-unknown-attacker\/\">diesem Artikel<\/a> ver\u00f6ffentlicht. Maza ist bereits seit 2003 als russischsprachiges Hackerforum in Betrieb. Das Forum hatte einen stark eingeschr\u00e4nkten Mitgliederzugang, der nur auf Einladung erm\u00f6glicht wurde und kostenpflichtig war. Im Forum tauschten sich einige bekannte russischsprachige Cyberkriminelle und Finanzbetr\u00fcger \u00fcber ihre Operationen aus. Viele dieser Akteure begannen ihre jeweiligen Cyberkriminalit\u00e4tsaktivit\u00e4ten bereits Mitte bis Ende der 1990er Jahre. <\/p>\n<h2>Forum selbst gehackt<\/h2>\n<p>Nun ist Flashpoint aufgefallen, dass das Forum durch einen unbekannten Angreifer gehackt wurde. \u00dcber die Angreifer, die Maza erfolgreich kompromittiert haben, ist zur Zeit wenig bekannt. Nach der erfolgreichen \u00dcbernahme von Maza posteten die unbekannten Angreifer eine Warnmeldung an die Forumsmitglieder, die lautete: \"Ihre Daten sind geleakt worden\" und \"Dieses Forum wurde gehackt\".<\/p>\n<p>Die Flashpoint-Analysten stellen fest, dass die russischen S\u00e4tze auf der Warnseite wahrscheinlich mit einem Online-\u00dcbersetzer \u00fcbersetzt wurden. Es ist unklar, ob diese automatische \u00dcbersetzung darauf hindeutet, dass ein nicht russischsprachiger Akteur verantwortlich ist, oder ob dieser Dienst als Ablenkungsman\u00f6ver genutzt wurde.<\/p>\n<h2>Fetter Hack, Details bleiben unklar <\/h2>\n<p>Den Analysten von Flashpoint gelang es, sich die vermeintlich geleakten Daten erfolgreich zu beschaffen. Die kompromittierten Daten scheinen zwar umfangreich zu sein. Aber sowohl die die Passw\u00f6rter als auch die meisten anderen Datenfelder im Dump sind gehasht oder wurden verschleiert. Die im Dump enthalten Maza-Daten umfassen Folgendes:<\/p>\n<p>Benutzer-ID<br \/>Benutzername<br \/>E-Mail<br \/>Passwort (gehasht und verschl\u00fcsselt)<br \/>Crt_dateiname<br \/>crt_pass<br \/>Icq (wenn verf\u00fcgbar)<br \/>Aim (wenn verf\u00fcgbar)<br \/>Yahoo (wenn verf\u00fcgbar)<br \/>Msn (wenn verf\u00fcgbar)<br \/>Skype (wenn verf\u00fcgbar)<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/web.archive.org\/web\/20220418030721\/https:\/\/www.flashpoint-intel.com\/wp-content\/uploads\/2021\/03\/Maza_Breach_AttackerMessage_20210303-2.png\" width=\"630\" height=\"590\"\/><\/p>\n<p>Dieser Hack scheint f\u00fcr erhebliche Unsicherheit in der russischsprachigen Szene der Cyberkriminellen zu sorgen. Flashpoint beobachtet aktiv die Diskussionen der Cyberkriminellen \u00fcber Maza im gesamten \u00d6kosystem der Cyberkriminellen-Foren. Bedr\u00e4ngte Cyberkriminelle \u00fcberlegen sich Optionen und Ausstiegsstrategien, und kommentiert die j\u00fcngsten Unterbrechungen vieler Elite-Dienste und Communities. <\/p>\n<p>Benutzer des ebenfalls russischsprachigen Exploit-Forums diskutieren jetzt dar\u00fcber, sich nicht mehr per E-Mail in Foren anzumelden, da die j\u00fcngsten Hacks&nbsp; die Aufdeckung ihrer Online-Aktivit\u00e4ten erh\u00f6ht haben k\u00f6nnten. Andere behaupten, dass die von den Angreifern geleakte Datenbank entweder alt oder unvollst\u00e4ndig ist. Jedenfalls ist der j\u00fcngste Anstieg der Angriffe auf russische Cybercrime-Foren f\u00fcr Cyberkriminelle besonders besorgniserregend. <\/p>\n<p>Exploit-Forenmitglieder bemerken auch einen Anstieg der Angriffe in den letzten Monaten (versuchter DDoS auf Exploit, verifizierte Kompromittierung und jetzt Maza). Einige Cyberkriminelle denken, dass die Angreifer m\u00f6glicherweise Foren-Insider oder Strafverfolger sein k\u00f6nnten. Exploit-Benutzer merken an, falls die Angreifer Strafverfolgungsbeh\u00f6rden waren, dies eine neue Taktik ist, um cyberkriminelle Aktivit\u00e4ten zu unterbinden und das Vertrauen in Foren zu schw\u00e4chen. Ein Benutzer warnte andere Benutzer, vorsichtig mit registrierten E-Mails \u00fcber mehrere Plattformen hinweg zu sein.<\/p>\n<p>Die Nachricht \u00fcber den Maza-Angriff folgt auf einen erfolgreichen Einbruch in das etablierte russische Forum Verified am 20. Januar 2021. Weniger als einen Monat sp\u00e4ter, am 18. Februar 2021, verk\u00fcndeten die neuen Verified-Admins die dauerhafte Eigent\u00fcmerschaft und begannen mit der Deanonymisierung der bisherigen Betreiber, bekannt als \"INC\", \"VR_Support\" und \"TechAdmin\". Die neuen Admins wiesen darauf hin, dass die vorherigen Betreiber die IP-Adressen jedes Verified-Benutzers bei ihrem Eintritt in das Forum aufgezeichnet habe. Das f\u00fchrte zu einer Sammlung von insgesamt 3.801.697 IP-Adressen.<\/p>\n<p>Maza wurde schon einmal am 18. Februar 2011 gehackt, wobei die Daten von mehr als 2.000 Nutzern zusammen mit der gesamten Foren-Korrespondenz von Cyberkriminellen kompromittiert wurden. Kurz nach diesem Maza-Hack im Jahr 2011 wurde ein weiterer Angriff auf das russische Cybercrime-Forum DirectConnection durchgef\u00fchrt, dessen Administrator der ber\u00fchmte \"k0pa\", Aleksei Burkov, war. Interessant ist aus, dass der oben erw\u00e4hnte Admin mit dem Namen INC auch ein Maza-Moderator war. Die \"goldenen Zeiten\", wo die Hacker unbehelligt unter sich waren, scheinen auch in dieser Szene vorbei.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich bin bereits vor einigen Tagen auf die Information von Flashpoint gesto\u00dfen, nach denen das russischsprachige Hackerforum Maza selbst gehackt wurde. Es sind wohl Anmeldedaten von Benutzern in anderen Foren ver\u00f6ffentlicht wurden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-250842","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/250842","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=250842"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/250842\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=250842"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=250842"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=250842"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}