{"id":274676,"date":"2022-11-03T12:52:00","date_gmt":"2022-11-03T11:52:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=274676"},"modified":"2022-11-07T08:05:31","modified_gmt":"2022-11-07T07:05:31","slug":"sicherheitsvorfall-bei-dropbox-bezglich-github-repositories","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/11\/03\/sicherheitsvorfall-bei-dropbox-bezglich-github-repositories\/","title":{"rendered":"Sicherheitsvorfall bei Dropbox bez&uuml;glich GitHub-Repositories"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/11\/04\/dropbox-security-incident-regarding-github-repositories\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Der Anbieter von Online-Speicher, Dropbox, hat einen Sicherheitsvorfall bekannt gegeben. Es geht darum dass unbefugte Dritte wohl mittels Phishing Zugriff auf GitHub-Repositories von Dropbox erhalten haben. Der Vorfall ereignete sich bereits am 14. Oktober 2022 und Dropbox wurde von GitHub informiert, dass man verd\u00e4chtige Aktivit\u00e4ten entdeckt habe.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/ad8c05d268af4eefb01d9793cea08109\" alt=\"\" width=\"1\" height=\"1\" \/>DropBox verwendet in der Entwicklung GitHub, um \u00f6ffentlichen sowie einige private Repositories zu hosten. Au\u00dferdem verwenden die Entwickler CircleCI f\u00fcr ausgew\u00e4hlte interne Bereitstellungen. In <a href=\"https:\/\/dropbox.tech\/security\/a-recent-phishing-campaign-targeting-dropbox\" target=\"_blank\" rel=\"noopener\">dieser Mitteilung<\/a> hei\u00dft es, dass Anfang Oktober 2022 mehrere Dropbox-Mitarbeiter Phishing-E-Mails erhielten, die sich als CircleCI ausgaben. Ziel der Phishing-Mails war es, Zugriff auf die Dropbox-GitHub-Konten zu erhalten (eine Person kann ihre GitHub-Zugangsdaten f\u00fcr die Anmeldung bei CircleCI verwenden).<\/p>\n<p>Die Dropbox-Systeme haben einige dieser Mails in Quarant\u00e4ne einsortiert, aber einige erreichte die Posteingangsf\u00e4cher von Dropbox-Mitarbeitern. Diese legitim aussehenden Phishing-E-Mails forderten die Mitarbeiter auf, eine gef\u00e4lschte CircleCI-Anmeldeseite zu besuchen, ihren GitHub-Benutzernamen und ihr Passwort einzugeben und dann ihren Hardware-Authentifizierungsschl\u00fcssel zu verwenden, um ein Einmalpasswort (OTP) an die b\u00f6sartige Website zu \u00fcbermitteln. Die Kollegen von Bleeping Computer haben <a href=\"https:\/\/web.archive.org\/web\/20221103194134\/https:\/\/www.bleepingcomputer.com\/news\/security\/dropbox-discloses-breach-after-hacker-stole-130-github-repositories\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> eine solche Mail als Beispiel ver\u00f6ffentlicht. Dies gelang schlie\u00dflich und der Angreifer erhielt Zugang zu einer der Dropbox GitHub-Organisationen, wo er 130 Dropbox Code-Repositories kopierte.<\/p>\n<p>Diese Repositorys enthielten durch Dropbox modifizierte Kopien von Bibliotheken von Drittanbietern, die f\u00fcr die Verwendung durch Dropbox vorgesehen waren. Zudem gab es dort interne Prototypen sowie einige vom Sicherheitsteam verwendete Tools und Konfigurationsdateien. Am 14. Oktober 2022 wurde Dropbox wurde von GitHub informiert, dass man verd\u00e4chtige Aktivit\u00e4ten entdeckt habe.<\/p>\n<p>Sofort wurde der Zugang des Bedrohungsakteurs zu GitHub deaktiviert. Die Dropbox Sicherheitsteams haben sofort Ma\u00dfnahmen ergriffen, um die Erneuerung aller offengelegten Entwickleranmeldedaten zu koordinieren und festzustellen, auf welche Kundendaten &#8211; wenn \u00fcberhaupt &#8211; zugegriffen wurde oder welche gestohlen wurden. Dabei auch die Dropbox-Protokolle \u00fcberpr\u00fcft, aber keine Hinweise f\u00fcr einen erfolgreichen Missbrauch gefunden.<\/p>\n<p>Um sicherzugehen, haben die DropBox-Leute externe forensische Experten beauftragt, die internen Erkenntnisse und Ergebnisse zu verifizieren, und diesen Vorfall den zust\u00e4ndigen Aufsichtsbeh\u00f6rden und Strafverfolgungsbeh\u00f6rden gemeldet. Dropbox schreibt, dass die Angreifer keinen Code f\u00fcr die Kernanwendungen oder die Dropbox-Infrastruktur enthielten. Der Zugriff auf diese Repositorys sei noch st\u00e4rker eingeschr\u00e4nkt und werde streng kontrolliert.<\/p>\n<p>Es sei auch nicht auf Inhalte, Kennw\u00f6rter oder Zahlungsinformationen von Dropbox-Kunden zugegriffen worden, hei\u00dft es. Die Verantwortlichen glauben, dass das Risiko f\u00fcr Dropbox-Kunden in Bezug auf diesem Vorfall minimal ist.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der Anbieter von Online-Speicher, Dropbox, hat einen Sicherheitsvorfall bekannt gegeben. Es geht darum dass unbefugte Dritte wohl mittels Phishing Zugriff auf GitHub-Repositories von Dropbox erhalten haben. Der Vorfall ereignete sich bereits am 14. Oktober 2022 und Dropbox wurde von GitHub &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/11\/03\/sicherheitsvorfall-bei-dropbox-bezglich-github-repositories\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-274676","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/274676","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=274676"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/274676\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=274676"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=274676"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=274676"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}