Neue Hacker, alter Name: LulzSec Reborn hackt Server

Unter dem Namen "LulzSec Reborn" ist eine Hackergruppe in die Server eines IT-Dienstleisters aus den USA sowie die einer Online-Partnerbörse für US-Soldaten eingedrungen und hat Daten entwendet.

In Pocket speichern vorlesen Druckansicht 92 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Gerald Himmelein

Der Name ist ebenso bekannt wie die Vorgehensweise: Unter dem Namen "LulzSec Reborn" sind unbekannte Hacker in die Webserver eines US-Kommunikationsunternehmens sowie einer Partnerbörse für Soldaten eingedrungen. Dort lasen sie die Datenbanken aus und veröffentlichten das Gefundene im Netz.

Heute veröffentlichten die Hacker die Daten eines Servers der CSS Corp, einem vor allem in den USA und Indien tätigen IT-Dienstleister mit Schwerpunkt Sicherheit. Zum Datenleck gehören eine Liste mit den Namen, Telefonnummern und Kennwörtern zehn führender technischer Mitarbeiter sowie die Namen und Mail-Adressen von CSS-Corp-Kunden. Hinweise in den Dateien deuten darauf hin, dass die Datensätze bereits Mitte des Monats erbeutet wurden.

Vorgestern stellte LulzSec Reborn die persönlichen Daten von 163.792 Mitgliedern der E-Dating-Website MilitarySingles.com online. Veröffentlicht wurden unter anderem Mail-Adressen, Spitz- und Klarnamen sowie Anschriften und Kennwörter. Bei MilitarySingles dürfen sich sowohl Soldaten als auch Zivilisten anmelden; der Schwerpunkt liegt auf US-Soldaten.

Die Kennwörter der Nutzer sind im online gestellten Datensatz als MD5-Hashes gespeichert – einfache Kennwörter lassen sich mit minimalem Aufwand anhand von Wörterbuch-Attacken rekonstruieren. Dieser Hack fand den Datensätzen zufolge am 24. März statt. Einer Twitter-Botschaft zufolge wollen die Hacker in Kürze weitere Details von der Site online stellen.

In ihrem Bekennerschreiben auf Pastebin bezeichnet sich die Hackergruppe als "LulzSec" und verweist auf einen IRC-Chatraum mit dem Namen "#LulzSecReborn". Dabei sollte das Kapitel LulzSec eigentlich abgeschlossen sein: Anfang März klagte das FBI sechs Hacker an, zu denen vier LulzSec-Köpfe gehörten. Einer der Hacker war bereits im Juni 2011 gestellt worden, Hector Xavier Monsegur alias "Sabu". Sabu hatte dem FBI daraufhin bei der Identifizierung anderer Mitglieder geholfen.

Der ursprünglichen LulzSec-Gruppe werden unter anderem Einbrüche in die Server der Server US-Fernsehsender Fox Broadcasting und Public Broadcasting System (PBS) sowie der Unterhaltungskonzerne Sony Pictures und Bethesda Softworks vorgeworfen.

Am 17. März hatte ein YouTube-Video die Rückkehr von LulzSec für den 1. April angekündigt – eine Behauptung, der zunächst mit Unglauben begegnet wurde. "LulzSec Reborn" erklärte gegenüber Eduard Kovacs von Softpedia.com, mit dem fraglichen Video nichts zu tun zu haben. Gegenüber Softpedia gaben die neuen LulzSec-Hacker auch offen zu, dass es sich um eine neue Gruppe handelt: "Wir wollen fortsetzen, was einige angefangen und nie zuende gebracht haben. Gleichzeitig wollen wir die Verhafteten rächen." (ghi)