{"id":295197,"date":"2024-05-11T10:37:00","date_gmt":"2024-05-11T08:37:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=295197"},"modified":"2024-05-11T10:37:00","modified_gmt":"2024-05-11T08:37:00","slug":"dell-leak-daten-wochenlang-ber-dell-api-abgezogen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/05\/11\/dell-leak-daten-wochenlang-ber-dell-api-abgezogen\/","title":{"rendered":"Dell-Leak: Daten wochenlang &uuml;ber Dell-API abgezogen"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Beim Computerhersteller Dell gab es ein Datenleck, bei dem ein Angreifer Daten von gut 49 Millionen Dell-Kunden abziehen konnte. Das sind wohl Daten aus einer Datenbank, in der Dell Kundendaten wie Name und Adresse, sowie die Hardware, die bei Dell bestellt wurde, gespeichert hat. Nun habe ich neue Informationen: Beim Hack soll eine Dell API zum Zugriff auf die Daten benutzt worden sein. <\/p>\n<p><!--more--><\/p>\n<h2>Das Dell-Datenleck<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/463ee78090a04661856c353f74951ae9\" width=\"1\" height=\"1\"\/>Die Woche erhielt ich aus der Leserschaft zahlreiche Hinweise, dass Dell seine Kunden per E-Mail dar\u00fcber informierte, dass es ein Datenleck gegeben habe. Es wurde auf eine Datenbank zugegriffen, in der Kundendaten wie Name und Adresse, sowie die Hardware, die bei Dell bestellt wurde, gespeichert sind. Dell stufte den Vorfall zwar als \"minder schwer\" ein, da keine Finanzdaten entwendet wurden. Aber das Datenleck betrifft Millionen Dell-Kunden, die dort registriert waren. Die Details hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/05\/09\/dell-mutmalich-gehackt-kundendaten-erbeutet-9-5-2024\/\">Dell mutma\u00dflich gehackt, Kundendaten erbeutet (9.5.2024)<\/a> ver\u00f6ffentlicht. <\/p>\n<h2>Dell-API zum Abziehen der Daten genutzt<\/h2>\n<p>Bleeping Computer berichtet nun in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/dell-api-abused-to-steal-49-million-customer-records-in-data-breach\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, dass sich der Angreifer mit dem Alias Menelik bei der Redaktion gemeldet habe. Menelik gab gegen\u00fcber Bleeping Computer an, dass sich die Daten \u00fcber ein Portal f\u00fcr Partner, Wiederverk\u00e4ufer und Einzelh\u00e4ndler abgreifen lie\u00dfen. \"Es ist sehr einfach, sich als Partner zu registrieren. Man muss nur ein Antragsformular ausf\u00fcllen\", so Menelik gegen\u00fcber Bleeping Computer. \"Man gibt Unternehmensdaten ein, begr\u00fcndet, warum man Partner werden m\u00f6chte, und dann wird man einfach zugelassen und erh\u00e4lt Zugang zu diesem \"autorisierten\" Portal. Ich habe gerade meine eigenen Konten auf diese Weise erstellt. Das ganze Verfahren dauert 24-48 Stunden.\"<\/p>\n<p>Menelik sagt, dass er auf das Portal zugreifen konnte, indem er mehrere Konten unter gef\u00e4lschten Firmennamen registrierte und innerhalb von zwei Tagen ohne \u00dcberpr\u00fcfung Zugang hatte. Anschlie\u00dfend entwickelte der Angreifer ein Programm, das siebenstellige Service-Tags generierte und diese ab M\u00e4rz an die Portalseite \u00fcbermittelte, um die zur\u00fcckgegebenen Informationen abzugreifen. <\/p>\n<p>Das betreffende Portal hatte wohl keine Abfragelimits, so dass der Angreifer nach eigenen Angaben die Informationen von 49 Millionen Kundendatens\u00e4tzen abgreifen konnte. Dazu wurden drei Wochen lang 5.000 Anfragen pro Minute generiert, ohne dass Dell die Versuche blockierte. Die Bedrohungsakteure gaben an, dass sie Dell am 12. und 14. April per E-Mail kontaktierten, um den Fehler an deren Sicherheitsteam zu melden &#8211; diese E-Mail liegt Bleeping Computer vor und ist im verlinkten Artikel abgebildet. <\/p>\n<p>Auf Techchrunch gibt es die <a href=\"https:\/\/techcrunch.com\/2024\/05\/10\/threat-actor-scraped-49m-dell-customer-addresses-before-the-company-found-out\/\" target=\"_blank\" rel=\"noopener\">Meldung<\/a>, die diesen Sachverhalt ebenfalls thematisiert. Es sieht so aus, als ob Angriffe \u00fcber APIs immer h\u00e4ufiger zum Abziehen von Daten genutzt werden. Dell hat inzwischen Anzeige gegen Unbekannt gestellt. \"Bevor wir die E-Mail des Bedrohungsakteurs erhalten haben, war Dell bereits \u00fcber den Vorfall informiert und hat ihn untersucht, unsere Reaktionsverfahren implementiert und Eind\u00e4mmungsma\u00dfnahmen ergriffen. Wir haben au\u00dferdem ein externes Forensik-Unternehmen mit der Untersuchung beauftragt.\" hie\u00df es von Dell gegen\u00fcber Bleeping Computer. <\/p>\n<h2>Ein Hack bereits im Nov. 2018<\/h2>\n<p>Norbert wies in <a href=\"https:\/\/borncity.com\/blog\/2024\/05\/09\/dell-mutmalich-gehackt-kundendaten-erbeutet-9-5-2024\/#comment-181210\">diesem Kommentar<\/a> auf einen Pressetext <a href=\"https:\/\/www.pressetext.com\/news\/dell-gehackt-user-muessen-passwoerter-resetten.html\" target=\"_blank\" rel=\"noopener\">Dell gehackt: User m\u00fcssen Passw\u00f6rter resetten<\/a> hin, der einen weiteren Hack aus dem Jahr 2018 thematisiert. Damals wurde das Unternehmen Dell ebenfalls angegriffen, wobei die Cyber-Kriminellen es auf die Dell.com-Kundendatenbank sowie die darin abgespeicherten Passw\u00f6rter und pers\u00f6nlichen Informationen abgesehen hatten. Damals gelang es den Angreifern, Zugriff auf das Netzwerk von Dell zu erhalten. Laut Text gebe es keine Belege daf\u00fcr, dass diese Aktion am Ende auch von Erfolg gekr\u00f6nt war. Im Fokus der Hacker standen laut Dell damals insbesondere Namen, gehashte Passw\u00f6rter sowie E-Mail-Adressen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Beim Computerhersteller Dell gab es ein Datenleck, bei dem ein Angreifer Daten von gut 49 Millionen Dell-Kunden abziehen konnte. Das sind wohl Daten aus einer Datenbank, in der Dell Kundendaten wie Name und Adresse, sowie die Hardware, die bei Dell &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/05\/11\/dell-leak-daten-wochenlang-ber-dell-api-abgezogen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-295197","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295197","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=295197"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295197\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=295197"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=295197"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=295197"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}