Klantgegevens buitgemaakt bij hosting provider Hetzner

hacker-1952027_960_720

De Zuid-Afrikaanse hosting provider Hetzner is getroffen door een datalek. De aanvaller zou gebruik hebben gemaakt van een SQL-injectie om een database van het bedrijf te kraken. Hetzner heeft externe forensische onderzoekers ingeschakeld, die in samenwerking met Hetzner de cyberaanval onderzoeken.

Dit meldt Hetzner in een verklaring op haar website. Het datalek werd op 1 november door de hostingprovider ontdekt. Het bedrijf meldt dat een aanvaller toegang heeft weten te krijgen tot de konsoleH Control Panel database. Dit is een door Hetzner zelf ontwikkeld beheerpaneel waarmee gebruikers hun hosting account kunnen beheren.

Klantgegevens en wachtwoorden buitgemaakt

In de database staan onder meer klantgegevens, domeinnamen, wachtwoorden van FTP servers en bankgegevens opgeslagen. Deze data is dus in handen gevallen van een aanvaller. Het bedrijf benadrukt dat er geen creditcardgegevens zijn uitgelekt.

Het bedrijf adviseert klanten per direct alle databasewachtwoorden te wijzigen. Hetzner heeft daarnaast de inloggegevens van klanten voor FTP-servers gereset. Indien klanten extra FTP-accounts hebben aangemaakt, moeten de wachtwoorden hiervan handmatig worden gewijzigd via konsoleH. Daarnaast adviseert Hetzner ook wachtwoorden van e-mailaccounts die bij Hetzner worden afgenomen te wijzigen indien deze niet recentelijk zijn geüpdatet. Ondanks dat inloggevens van het konsoleH Control Panel niet zijn buitgemaakt, adviseert Hetzner tot slot ook deze wachtwoorden te wijzigen.

FAQ

Het bedrijf heeft een pagina online gepubliceerd waarop veelvoorkomende vragen over het datalek worden beantwoord.

Lees ook
CISO’s dragen bij aan de algehele strategie voor risicobeheer

CISO’s dragen bij aan de algehele strategie voor risicobeheer

CISO’s dragen bij aan de algehele strategie voor risicobeheer Bedrijven rekenen erop dat betrouwbare en veilige IT hun processen ondersteunt. Hoewel IT lang werd gezien als een operationele kostenpost is het inmiddels onlosmakelijk verbonden met de manier waarop bedrijven werken.

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1