Gamehostingbedrijf ZAP-Hosting meldt datalek en meerdere hacks

Het Duitse gamehostingbedrijf ZAP-Hosting meldt dat het slachtoffer is geworden van gerichte hackpogingen. Ook zijn er klantgegevens buitgemaakt. Het zou gaan om gegevens uit het klantportaal, zoals namen en e-mailadressen. De gegevens zijn volgens het bedrijf online gezet.

Dat schrijft ZAP-Hosting in een mail aan klanten. Volgens het bedrijf zijn er een week geleden meerdere gerichte aanvallen geweest op de systemen. Wat de aanvallers precies buitgemaakt hebben, is niet bekend, maar Zap Hosting meldt dat er waarschijnlijk gebruik is gemaakt van een databasedump van de klantportaal van het bedrijf om via brute forcing toegang te krijgen tot de netwerken. Die dump van gegevens uit in november vorig jaar werd een week geleden online gezet op Clear-Net, zo ontdekte ZAP-Hosting.

ZAP-Hosting is een hostingbedrijf dat is gevestigd in Duitsland en is gespecialiseerd in het hosten van gameservers, dedicated servers en TeamSpeak, maar daarnaast ook reguliere hosting en plesk doet en domeinnamen levert. Directeur Marvin Kluck schrijft in de mail aan klanten dat e-mailadressen en gebruikersnamen gelekt zijn in de datadump; ook adresgegevens kunnen gelekt zijn als klanten die gedeeld hebben bij het afsluiten van een serverovereenkomst of wanneer er contact is geweest met de klantenservice. Volgens Kluck zijn ook versleutelde wachtwoorden voor het klantportaal uitgelekt, en automatisch gegenereerde wachtwoorden voor subuseraccounts, die cleartext in logentries stonden. Deze wachtwoorden zijn inmiddels gereset. Creditcard- of andere betaalgegevens zijn niet gelekt.

Het bedrijf schrijft dat het niet duidelijk is wat het doel was van de hackers die tussen 13 en 15 maart ingebroken hebben op het interne netwerk van ZAP-Hosting. Ze hebben geen contact gezocht en niet om losgeld gevraagd. Ook is het niet duidelijk of er bij die aanvallen meer data is buitgemaakt. Volgens Zap is er geen data gelekt van servers van klanten. Elke klant krijgt een voucher van 20 euro als goedmakertje.

Update 19:00: Eerder schreven we dat de gegevens in november op Clear-Net waren verschenen en ZAP-Hosting hiervan niet wist. Dat klopte niet. De gegevens dateren van november vorig jaar, maar verschenen een week geleden op Clear-Net.

Door Stephan Vegelien

Redacteur

21-03-2022 • 10:12

19

Submitter: Scalpa

Reacties (19)

19
19
11
1
1
8
Wijzig sortering
Dit is het aller slechtste game hosting bedrijf dat er bestaat. Dat zeg ik niet omdat ik zelf in dezelfde business zit, maar puur van uit het hart. Je gooit hier je geld weg. Ik zeg ook altijd tegen mijn klanten, het maakt niet uit waar je host, als het maar niet bij zap-hosting is.

Wat deze mannen klaarstomen is ongelooflijk. Extreem langzame en onkundige support, overselling, verouderde hardware, dat helemaal niet geschikt is voor game hosting en de "ddos protectie" claims die gewoon BS zijn.

De enige reden dat ze zo groot zijn is omdat de eigenaar vriendjes is met de lead-developer van FiveM, een extreem populair third-party multiplayer mod voor GTA V (Ja, dezelfde gasten die virussen in hun closed source broncode stoppen (svadhesive.dll) om met hosting bedrijven te kloten die Pterodactyl gebruiken.). Daar hebben ze een "exclusieve deal" mee waarbij andere hosting bedrijven sinds 2019 verbannen en IP blocked worden. 90% van hun klanten komt vanuit FiveM. Ik zal niet in detail treden maar het is een vies bedrijf die op verschillende manieren concurrentie probeert uit te moorden, zelfs al houden andere bedrijven zich aan de "regels" van FiveM. Uiteraard een donkergrijs gebied als je kijkt naar de Europese wetgeving.

Je ziet om bovenstaande redenen dat veel kleinere servers en beginnelingen een server bij zap-hosting nemen maar zodra het serieuzer wordt stapt iedereen over. Je ziet geen enkele grote server gehost worden door zap-hosting.

Het verbaast me daarom ook helemaal niets dat Marvin zijn beveiliging niet op orde had en dit nu is gebeurd.

Waarbij zap-hosting op twitter zegt dat er "No sensitive information" is gelekt. uhh.... Het volgende is geen gevoelige informatie? 8)7

[Reactie gewijzigd door jordynegen11 op 27 juli 2024 04:30]

Leuk dat ze je een 20€ voucher geven nadat je gegevens openbaar gezet zijn..
Beter dan alle andere bedrijven die zeggen "sorry, foutje" en vervolgens nog hun beveiliging niet fixen.
Dat is nog erger, die zeggen niet eens sorry maar doen alsof het de fout van de media is dat ze slechte publiciteit krijgen... Geen enkele melding over een datalek in de mail zelf.
Wie zegt dat ze hun beveiliging nu wel op orde hebben? :P
Het is trouwens niet een €20, maar €10 Euro voucher.

Ik kreeg de volgende mail binnen: https://prnt.sc/xZnBP42Q8xq3 .

Het is inderdaad een slecht bedrijf. Support die ze leveren vind ik naar mijn mening niet goed. Ik had upvotes besteld voor een FiveM server voor 3 uur. Deze boosts werkte niet voor 1 uur, dus we hadden nog
maar 2 uur over. ZapHosting kon hier niets aan doen en liet ons er maar mee zitten. Verder vaker last
gehad met producten van Zap.
Er is wel een €20 voucher: wekeepworkingforyoursafety
> ... en automatisch gegenereerde wachtwoorden voor subuseraccounts, die cleartext in logentries stonden.

Whut?
Helaas een snel gemaakte fout. Niet goed te praten, maar als je loging doet op datastroom niveau of invoer niveau, dan moet je specifiek voor dit een uitzondering gaan maken en het liefst die helemaal niet opslaan.

Heb er wel eens aan zitten denken, dat je de hele login loop het liefst helemaal buiten de rest van de applicatie houdt. Dat het een soort API is, die naast nog wat andere versleutelde data toegang bevraagd en op succes een token terug geeft waarmee je alles versleuteld waarbij alle oplopende zaken alleen beschikbaar blijven voor een geldige tijd na laatste activiteit. Waarna de gewone API je token niet meer accepteert voor de data verkeer.

Dan kunnen dit soort zaken niet perongelijk gebeuren, want aan de hele login API hoor je niks te loggen.
Wellicht houdt je ergens nog een dag of wat langer verlopen tokens vast, maar "that's it".

En wellicht zijn er zelfs nog wel andere betere oplossingen, maar mijn 2 cents vanuit de praktijk.
Het bedrijf schrijft dat het niet duidelijk is wat het doel was van de hackers die tussen 13 en 15 maart ingebroken hebben op het interne netwerk van Zap Hosting. Ze hebben geen contact gezocht en niet om losgeld gevraagd.
Dat kan goed nog komen... Als ze nu voorbereidend werk hebben gedaan en wellicht randomware geïnstalleerd hebben wat pas over maanden actief wordt. Maar een hostingbedrijf zou dat wel moeten ontdekken zou je zeggen... ;)
Maar als de gegevens al online gezet zijn, waarom dan nog losgeld betalen?
Ja, waarom zou een aanvaller eerst je backup publiek maken en dan losgeld vragen voor de bestanden... :+
Ik maak op uit het artikel dat er eerder een hack is geweest en dat daardoor gegevens online zijn gezet:
Die dump is in november vorig jaar online gezet op Clear-Net.
Waarschijnlijk is er met die gegevens tussen 13 en 15 maart ingebroken door een andere partij. En die partij kan van alles achtergelaten/geïnstalleerd hebben. Dat bedoelde ik.
Willekeurige software. Ben benieuwd O-)
Heb er ooit bij gehost . Verschrikkelijk bedrijf .
Lapten alle regels van GDPR aan hun laars en een helpdesk met 0 fatsoen (vloeken , u als klant gewoon uitlachen , servers locken omdat ze daar zin in hebben enz.) .
Een e-mail adres "gelekt"? Ik denk niet men weet wat voor impact dat kan hebben.

Mijn e-mail adres "lekte" toen CTF365 werd gehackt, enige jaren geleden. Een paar keer per jaar check ik het adres nog wel eens. Tot op de dag van vandaag komt er een diarree aan spam, phishing en ander ongein binnen. Dat e-mail adres werd onbruikbaar. Net zoiets als dat twee huizen verderop iemand met een drilhamer bezig is, irritant.
Heb ook even bij hun gezeten, met de nadruk op “even”.

De stats van mijn gehuurde server werkte niet.
Na een ticketje zeiden ze dat ze ernaar gingen zien en daarna niets meer. Toen ik vroeg wat de status was zeiden ze dat ze ermee bezig waren (dit is nu meer als een jaar geleden).

Server was elke dag voor een periode niet bereikbaar (dit begon na een paar maand).
Heb zelf logs etc moeten sturen voor ze ernaar gingen kijken.

Verder had ik een 2e server bij hun aangekocht via Black Friday promotie vorig jaar.
De server bleek uiteindelijk niet genoeg ram te hebben (ik nam hun “recommended” hoeveelheid).
Spijtig genoeg krijg je daar geen melding van en sluit de server automatisch af na 2u.

Ik kon enkel extra ram bij steken aan het normale tarief, was de prijs zou verdubbelen! (En ik had voor 6 maand betaald).

De support zei dat we hier niets aan konden doen en dat ik het contract moest cancellen en een nieuw aanvragen indien ik de Black Friday prijs wilde.

Het cancellen van de server kostte ook al wel iets.
Dit tot daar aan toe, terwijl ik gewoon terug opnieuw een server bij hun wilde bestellen.
Maar dan blijkt dat ze me een hele maand aanrekenen voor die 2u dat ik de server heb kunnen gebruiken!!

Dus heb ik beslist alles bij hun te stoppen. Mijn 6 maanden was ik kwijt, want terugbetaling doen ze niet als ze eenmaal de services gestart zijn.

Ik wil iedereen op het hart drukken, niet met deze mensen zaken te doen

Op dit item kan niet meer gereageerd worden.