Cyberkriminelle kopieren geschützte Github-Projekte von Dropbox
Hackern ist es gelungen, Angestellte des Cloudspeicher-Anbieters Dropbox in eine Phishing-Falle zu locken. In der Folge kopierten sie 130 Interne Projekte des Unternehmens von der Programmcodeplattform Github. Auf Daten der Dropbox-Kunden konnten sie nicht zugreifen.

Dropbox ist Opfer einer Phishing-Attacke geworden. Laut einem Blogbeitrag überlisteten bösartige Hacker Angestellte des Unternehmens, indem sie E-Mails im Namen von CircleCI, einer Plattform für die Code-Integration, verschickten. Darin wurden die Mitarbeitenden aufgefordert, ihre Zugangsdaten einzugeben, welche die Kriminellen dann abgriffen und für ihre Machenschaften missbrauchten.
In der Folge erlangten sie Zugriff auf ein Konto bei der Programmcodeplattform Github. Dies ermöglichte ihnen, 130 interne Projekte (Repositories) des Unternehmens zu kopieren, heisst es im Blogbeitrag. Konkret handelte es sich dabei um Kopien von Drittanbieter-Bibliotheken, die für die Verwendung durch Dropbox leicht modifiziert wurden, interne Prototypen sowie einige vom Sicherheitsteam verwendete Tools und Konfigurationsdateien.
Weiter schreibt das Unternehmen: "Bisher hat unsere Untersuchung ergeben, dass der Code, auf den dieser Bedrohungsakteur Zugriff hatte, einige Anmeldeinformationen - vor allem API-Schlüssel - enthielt, die von Dropbox-Entwicklern verwendet wurden. Der Code und die damit verbundenen Daten enthielten auch einige tausend Namen und E-Mail-Adressen von Dropbox-Mitarbeitern, aktuellen und früheren Kunden, Interessenten und Anbietern." Diese habe man umgehend informiert. Insgesamt, merkt das Unternehmen an, habe man mehr als 700 registrierte Nutzerinnen und Nutzer.
Dropbox versichert, dass die Daten seiner Kundinnen und Kunden nicht vom Angriff betroffen seien: Zu keinem Zeitpunkt habe der Angreifer auf die von den Nutzerinnen und Nutzern gespeicherten Inhalte, deren Passwort oder deren Zahlungsinformationen zugreifen können. Auch den Haupt-Quellcode der Dropbox-Applikationen konnten die Kriminellen nicht abrufen.
Im Blogbeitrag entschuldigt sich das Unternehmen für die entstandenen Unannehmlichkeiten. Man nehme den Cybervorfall zum Anlass, die Absicherung aller Konten mittels Multi-Faktor-Authentifikation und Webauthn voranzutreiben.
Im August 2022 beschrieb Sophos, wie Hacker Multi-Faktor-Authentifizierungslösungen austricksen. Zu diesem Zweck fangen sie Session-Cookies ab, um sich als legitime User auszugeben. Derartige Attacken nehmen zu, wie Sie hier lesen können.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Check Point bestätigt und relativiert Datendiebstahl

Update: Polizei warnt vor neuer Vishing-Welle mit fingiertem Paypal-Support

Update: Oracle bestreitet einen mutmasslichen Datendiebstahl – und warnt vor einem anderen

Wie man Upselling am POS nicht machen sollte

Microsoft führt Quick Machine Recovery für Windows 11 ein

Arctic Wolf tourt mit neuen Features durch die Schweiz

Update: Jetzt müssen kritische Infrastrukturen Cyberangriffe melden

Wie das BACS die Cybersicherheit in der Schweiz weiter ausbauen will

Kann man einen USB-Pfeil abschiessen und genau ins Ziel einstecken?
