Schadsoftware in Asus-Update-Tool: Mitarbeiter veröffentlichten Zugangsdaten unternehmensinterner Accounts via Github

PCGH-Redaktion

Kommentar-System
Teammitglied
Jetzt ist Ihre Meinung gefragt zu Schadsoftware in Asus-Update-Tool: Mitarbeiter veröffentlichten Zugangsdaten unternehmensinterner Accounts via Github

Angreifer könnten bei der kürzlich bekanntgewordenen Attacke auf die Update-Server von Asus leichtes Spiel gehabt haben. Laut einem aktuellen Bericht seien die Zugangsdaten mehrerer unternehmensinterner Accounts auf Github gelandet.

Bitte beachten Sie: Der Kommentarbereich wird gemäß der Forenregeln moderiert. Allgemeine Fragen und Kritik zu Online-Artikeln von PC Games Hardware sind im Feedback-Unterforum zu veröffentlichen und nicht im Kommentarthread zu einer News. Dort werden sie ohne Nachfragen entfernt.

lastpost-right.png
Zurück zum Artikel: Schadsoftware in Asus-Update-Tool: Mitarbeiter veröffentlichten Zugangsdaten unternehmensinterner Accounts via Github
 
AW: Schadsoftware in Asus-Update-Tool: Mitarbeiter veröffentlichten Zugangsdaten unternehmensinterner Accounts via Github

Cool, endlich! Die Sache nimmt langsam fahrt auf.. Was macht Edward grad? Oder haben wir noch irgendwo einen anderen Whistleblower ohne Beschäftigung der einspringen kann um die interessen derer unbekannten zu vertreten..
 
AW: Schadsoftware in Asus-Update-Tool: Mitarbeiter veröffentlichten Zugangsdaten unternehmensinterner Accounts via Github

Wer nicht manuell Updates lädt, hat die Kontrolle über seinen PC verloren... :ugly:
 
AW: Schadsoftware in Asus-Update-Tool: Mitarbeiter veröffentlichten Zugangsdaten unternehmensinterner Accounts via Github

Zugangsdaten mehrerer unternehmensinterner Accounts auf Github
Fachleute bei der Arbeit. :wall:
 
AW: Schadsoftware in Asus-Update-Tool: Mitarbeiter veröffentlichten Zugangsdaten unternehmensinterner Accounts via Github

Moment mal. Wenn die Accounts auf Github waren, stellt sich mir die Frage:

Sind die so doof ihren Keystore mit hochzuladen?
Oder sind die so doof ihre Zugangsdaten direkt in offene Quellcode-Dateien zu schreiben?

Beides wäre echt peinlich.


Jedenfalls bestärkt es mal wieder meine Meinung, dass man möglichst selbst die Kontrolle über sein System behalten sollte. Das schließt Updates ein!
 
AW: Schadsoftware in Asus-Update-Tool: Mitarbeiter veröffentlichten Zugangsdaten unternehmensinterner Accounts via Github

Es gehört leider ebenfalls zur Wahrheit, dass Zugangsdaten oft, viel zu oft, im Quellcode bzw. zugehörigen Config-Dateiem landen. Sowohl in einem Code-Verwaltungssystem, dass beim Hersteller liegt, als auch Cloud-hosted, z. B. private Ablagen auf Github, oder gar komplett öffentliche wie in diesem Fall. Egal wohl, das Risiko für Missbrauch ist gewaltig - zumal viele Angriffe auf Unternehmen aus internen Quellen kommen.

Uber hat vor Jahren einen ähnlichen Fall. Die nutzten nicht öffentliche Repos auf Github. Jemand konnte aber einen Account hacken und kam so an Cloud Speicher von Uber Anwendungen.
 
Zurück