Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 30 reacties
Submitter: DanielG

Mibbit, een irc-client die binnen een browser kan draaien, is gekraakt. Hackers hebben vermoedelijk gebruikersnamen en wachtwoorden van tienduizenden irc-gebruikers buitgemaakt. Een hackersgroepering heeft de aanval opgeŽist.

Volgens Mibbit zijn de twee servers op 13 augustus aangevallen: een adminserver en een server waarop een weblog draaide. Daarbij zouden de zogenaamde nickserv-wachtwoorden van zeker tienduizend gebruikers buitgemaakt zijn. Ook van 9 beheerders zijn wachtwoorden buitgemaakt. Mibbit stelt dat gebruikers hun wachtwoord moeten veranderen als zij deze ook op andere websites gebruiken.

De hack is opgeëist door Hack The Planet, een relatief oude hackersgroepering. HTP ageert in een statement tegen Anonymous-gebruikers. Zij zouden veel gebruik maken van Mibbit-servers. De inloggegevens stonden enige tijd op Pastebin, maar deze zijn inmiddels verwijderd.

Hoe de hackers precies de Mibbit-servers hebben weten te kraken, is nog niet bekend. Hierdoor is ook niet bekend of zelf gehoste Mibbit-servers vatbaar kunnen zijn voor een soortgelijke aanval.

Moderatie-faq Wijzig weergave

Reacties (30)

Ik ben een van de IRC operators van Mibbit. Er is een test server gekraakt waar een backup file van onze IRC services (Backup file van het bestand waarin NickServ nicknames en wachtwoorden opslaat) opstond. Wachtwoorden in dit bestand zijn buitgemaakt (het betreft geen 10.000 users want er zijn ook duplicates).

Verder staat de client los van de IRC server. De client zelf is niet gehacked, en er zijn dus ook geen inloggegevens hiervan buitgemaakt.

[Reactie gewijzigd door Joshua op 15 augustus 2011 17:35]

Zijn die wachtwoorden zonder encryptie opgeslagen dan ? Of wel een encryptie erover heen ?
Zijn die wachtwoorden zonder encryptie opgeslagen dan ? Of wel een encryptie erover heen ?
niet ieder protocol ondersteund encryptie op passwords. In het geval van irc moet je meestal een special irc commando gebruiken om in te loggen / je aan te melden bij nickserv. Dat kan - helaas - alleen plaintext, omdat heel het irc protocol plaintext is.
Dat betreft het versturen, wat nog niet betekend dat het plaintext opgeslagen moet worden.
Het IRC protocol heeft al "enige tijd" SSL ondersteuning. Maar zoals Zer0 al zegt gaat het hier om het opslaan, niet het versturen.
Plaintext...

[Reactie gewijzigd door TvdW op 15 augustus 2011 18:15]

@Joshua Jullie zouden ook eens mogen duidelijk maken dat jullie logs bijhouden, waaronder Prive berichten van gebruiker tot gebruiker.

qua privacy schending kan dat wel tellen.

Maar dat zullen jullie wel ten stelligste ontkennen :)
Daar gaan mijn inloggegevens :(

Wat in dit artikel niet vermeld wordt is dat het om een backup uit januari 2010 gaat.

Om even verder het artikel te verduidelijken:
Hierdoor is ook niet bekend of zelf gehoste Mibbit-servers vatbaar kunnen zijn voor een soortgelijke aanval.
1) Je kan zelf geen Mibbit server hosten
2) De Mibbit AJAX client is niet getroffen door deze hack
3) IRC servers die de Mibbit client ondersteunen werken met het zgn WEBIRC protocol, en dit werkt vaak met een reverse DNS check ťn een wachtwoord. ALS de wachtwoorden al gecompromitteerd zouden zijn (wat niet het geval is) dan hebben bijna alle IRC servers (waaronder populaire software als UnrealIRCD) nog een reverse DNS check en als een server zich niet voor kan doen als mibbit.com, zullen deze servers veilig zijn. Mocht deze check falen dan kan een aanvaller hooguit een andere "hostname" gebruiken.

-edit-
Laat ik dan ook maar even die mail plaatsen met de uitleg van Mibbit
Important security alert regarding Nickserv credentials at Mibbit - please read.
Late yesterday (Aug 13) two Mibbit servers were hacked; our blog and a test/admin server. a set of nickserv credentials, from a January 2010 backup on the test machine, were accessed maliciously. Information was posted online, we acted quickly to bring the affected servers down and to remove the posted information, however, credentials used to register your nickname may have been accessed and shared including the email address, nickname and in many instances the nickserv password. We would urge you to review your password usage, especially on the e-mail account and any related systems making appropriate changes if necessary, particularly if your passwords have remained the same since Jan 2010 when the exploited backup was made.
Live systems and the Mibbit client were not compromised, nor was the main Mibbit account database, logon system or any user chat histories. These have remained secure and available.

What happened?
Two of our servers were compromised and a backup of nickserv credential information removed.

What does this mean?
Your Mibbit IRC nickname and password are likely to be amongst those at risk. If you use these same credentials in multiple systems you should check and change them.
Nickserv does not provide access to your Mibbit account, prefs, logs or profile. These remain protected and available under your Mibbit account only.

What should I do?
If you think your e-mail or other accounts are at risk we strongly advise you to check those systems and take appropriate action.

Are any other Mibbit credentials or information at risk?
No. The main Ajax client, widget and main database are unaffected, any personal channel and PM logs stored by users remain secure and unshared.

Why were the credentials and passwords clearly accessible?
The credentials for nickserv have historically been stored on our IRC network services using the default configuration available at the time the service was started, this was a choice to allow the flexibility of having sendpass and auto-identify but putting in place controls to manage the risk against other compromises and exploits which have been seen. By putting an old nickserv backup on the less-secure machine (tools.mibbit) we failed to manage that risk, we are making many changes now to remove the possibility that this can happen in a similar way again.

What has Mibbit done to prevent my information being accessed like this?
The affected machines were taken down immediately, the links to data in information posted by hackers have been removed from the host sites and are no longer available. The security of our main systems has been checked and strengthened.
Our nickserv and chanserv services have also been rebuilt, recompiled and encrypted using a cryptographic hash function for passwords, services will be available shortly.

Where are further updates and help available?
Further updates are available on our blog at http://blog.mibbit.com and in our #help channel.

Will I be able to get my nick and channels back?
Yes, we will publish 'how-to' information as soon as the new encrypted services become available.

Please accept our apologies for placing credentials at risk in this way. However small the subset of data was we should not have placed it on a less secure test server. We will be instigating a full review of this incident, the mistakes which led to it and how the test server was compromised. This review will encompass not only our technology and security choices but our practices and procedures in defence of hacking groups.
Mibbit.

[Reactie gewijzigd door TvdW op 15 augustus 2011 17:44]

Oh kom op, anonymous en lulzsec geven in ieder geval nog een vage reden waarom de organisatie die ze hacken slecht is. Mibbit is absoluut op geen manier fout bezig (zover ik weet). Dit komt bijna neer op zinloos computergeweld.
"HTP ageert in een statement tegen Anonymous-gebruikers. Zij zouden veel gebruik maken van Mibbit-servers."

[Reactie gewijzigd door Sharkware op 15 augustus 2011 17:40]

mja, beetje zielig, iedereen aanpakken waaronder een paar 'targets' maar vooral onschuldige mensen.

klinkt beetje als een 'brave' vorm van terrorisme. erg triest.
Normaal gesproken is het doel van merendeel van de hackers op het internet het bloot leggen van beveiligingslekken. Het gaat bij het merendeel niet om goed of fout. Het is gewoon een beetje jammer dat jongens als anonymus deze reputatie totaal naar de mallemoer helpen door agressief te hacken.

Dus het blootleggen van een grove fout van Mibbit servers is geen zinloos computer geweld. Het feit dat Mibbit hierover zelf niet eerst heeft nagedacht, dat is juist de schande! Wees maar gewoon blij dat er hackers zijn die dit doen voor ons. Voor het zelfde geld zijn er andere mensen die deze gegevens stelen, maar niet melden. Dan zouden de gevolgen veel groter zijn. (En dan heb ik het niet alleen over een IRC systeem).
Blijkbaar gaan ze slecht met persoonsgegevens en beveiliging om, reden genoeg toch.. }>
Reden genoeg om contact met ze op te nemen en hun helpen hun beveiligingsproblemen op te lossen ja, niet om het op straat te gooien en zo de privacy en veiligheid van tienduizenden mensen in gevaar te brengen.
Inderdaad, mijn reactie was dan ook sarcastisch bedoeld....
Tweakers gebruikt trouwens zelf ook Mibbit :) http://irc.tweakers.net

Edit: Maar die is dus niet in gevaar geweest, als ik het goed begrijp. Tweakers gebruikt de (door Mibbit gehoste) webclient maar deze connect wel met de eigen irc servers van Tweakers. Dus met de Mibbit IRC server heeft die verder niets te maken.

[Reactie gewijzigd door GekkePrutser op 15 augustus 2011 17:42]

Ik zou er toch niet voor kiezen om je IRC gebruikers via een derde partij te laten verbinden. In ieder geval reden voor ons (QuakeNet) geweest om mibbit te verbannen en een eigen webchat te ontwikkelen, QWEBIRC, die nu op verscheidende IRC netwerken in gebruik is. Misschien verstandig om een eigen webchat te hosten op tweakers.
Je moet niet vergeten dat Tweakers comercieel is. Dat houd in indien veiligheid redelijkerwijs in gedang is dat er dan maatregelen worden genomen. Indien een wijziging, ontwikkel of op een andere manier tijd vergt kost dat geld. Dat wil men graag in de perken houden en hierop zal er vaak toch al bestaande technieken worden gebruikt.

Waarom 3x het wiel uitvinden als 100.000 andere dat al voor je hebben gedaan.
Dat is mooi nieuws, maar anders heeft tweakers z´n zaakjes wel op orde, vertrouw ik zo op. (knock on wood).
[sarcasm] jippiee, een scriptkiddy oorlog [/sarcasm]

Kom op mensen, hebben ze niets beters te doen dan hacken.. Dat 'spelletje' kost klauwen met geld, tijd en moeite, en de normale gebruiker is weer de dupe.. Het is wel een statement aan serverbeheer/beveiliging geen halfbakken werk af te leveren, je valt zo door de mand..
Ware het niet dat er vrij veel geld wordt gestoken in een site. Je zou mogen veronderstellen dat het dan veilig is.

Alleen luid er een gezegde;
Assumptions is the mother of fuckups.

Veel van de gepleegde hacks zijn niet alleen kinderlijk eenvoudig, oplossing/workaround was een kleine moeite geweest.
Iedere it-afdeling moet zijn sites onderhand -tig keer hebben getest.
Stel nu ik ben hacker en ik kan informatie verkopen en er serieus geld mee verdienen (bvb door kredietkaartgegevens te verkopen), dan heb je meer verlies als iemand 't doet met slechte/kwade bedoelingen dan dat het gemeld wordt.

Zelfs al had je een old skool fichebak dan zet je die toch ook niet midden in de winkel tussen de rekken, zodat andere mensen er vrij in kunnen kijken. Ook al heeft je rek veel geld gekost of je heeft je bakje veel geld gekost. Je had 't van de eerste keer maar goed moeten doen.
Gelukkig dat het een backup van een tijdje terug betreft, waardoor er maar een beperkt aantal gegevens zijn gestolen.

Jammer genoeg worden alle Mibbit gebruikers hierdoor getroffen en niet alleen de groepering waarop de aanval was gericht. ;(

Maarja, veel van die groeperingen denken tegenwoordig niet veel verder.
De eindgebruiker is aan het eind altijd het slachtoffer, aan wie de aanval ook word gericht. :/
ik vraag mij tegenwoordig af wat wel veilig is.
Een computer zonder internetaansluiting is al aardig veilig. Wil je nog zekerder zijn, verwijder ook de elektriciteitsaansluiting. En als je bang bent dat men dan fysiek toegang probeert te krijgen, plaats nog een flinke boobytrap in de case. Of smelt direct de HDD om, vergruis het metaal, en strooi het uit over een aantal oceanen. [/flauw]

No-nonsense: elk systeem is in principe kwetsbaar, zeker zolang er mensen bij betrokken zijn. We kunnen alleen wel ons best doen om al onze systemen dicht te timmeren, op het beste hopen en lering trekken uit onze fouten.
Het houdt maar niet op.

Is het nu zoveel erger geworden de laaste tijd of komt het gewoon meer naar buiten/Tweakers bericht er vaker over.
Ik moet zeggen dat ik het wel geniaal vind.
Die pokke ventjes van Anonymous verpesten het voor de andere mensen die hacken maar in tegen stelling tot hun niets slopen of gaan verspreiden.
Beter lezen. Deze hack was tegen Anonymous en de groep die in dit geval de inloggegevens verspreid is dan ook niet Anonymous.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True