TorBoox von der Real Warez Alliance gehackt? (Update)

torbooxDas illegale E-Book-Portal TorBoox wurde offenbar gehackt. Auf der Startseite steht lediglich ein Hinweis der Real Warez Alliance (RWA). Angeblich geht diese Hackervereinigung mit ihren Defaces eigenständig gegen bandenmäßige Urheberrechtsverletzungen vor.

Was der GVU innerhalb eines Jahres nicht gelang, schafften jetzt ein paar Hacker. Offenbar wurde die Website von der Real Warez Alliance (RWA) defaced. Ob Hacker damit tatsächlich aktiv gegen den Verkauf von Warez vorgingen, oder einer der Konkurrenten boox.to den Garaus bereiten wollte, bleibt vorerst abzuwarten. Wir hören uns mal in der Szene um. SpiegelBest kann auf seinem Blog bisher auch keine Einzelheiten berichten. Auf jeden Fall ist diese Gruppierung bisher nicht öffentlich in Erscheinung getreten.

rwaIn diversen Untergrundforen wird ebenfalls von der Downtime berichtet. Sollte ein Backup existieren, dürfte das Portal schon bald wieder online sein. Gestern schrieb einer der Verantwortlichen von boox.to via Twitter: „Alles wird gut 🙂 Wir wechseln bloß den DNS.“ Wahrscheinlich hatte schon jemand bemerkt, dass es beim Aufruf der Website zu Problemen kam. Sorry, die Nachricht bei Twitter war vom 16. Januar 2013.

Update (18.12. 22 Uhr):

Jetzt steht dort nur noch „Wartungsarbeiten“. Offenbar wird das Backup wieder aufgespielt. Der Blog unter spiegelbest.me und das Forum ebookspender.me zeigen derzeit nur einen Hinweis auf bestehende Datenbankfehler an.

Update (19.12.):

Bei Zone-H wurde das Defacement stolz eingetragen. Blog und Forum von Spiegelbest sind beide wieder online.

16 Gedanken zu „TorBoox von der Real Warez Alliance gehackt? (Update)

  1. Das Forum und der Blog von Spiegelbest sind wieder online. RWA ist gleich wer? Spiegelbest? Der ist doch eigentlich weitergezogen und macht jetzt sein eigenes Ding. Auch konnte ich bisher nicht in seinen Postings erkennen, dass er dem Team von boox.to etwas Schlechtes wünscht. Aber man kann jedem Menschen sowieso nur vor den Kopf schauen…

  2. Just my 2 Cents…:
    Das waren wohl nur „Script-Kiddies“, die hier nicht gepachte Sicherheitslücken des Apache-Servers ausgenutzt haben und dann die „Einstiegsseite defaced (=übernommen) haben, nicht mehr und nicht weniger…. Stolz wie ein Gockel haben Sie Ihren „Hack“ natürlich umgehend auch auf den einschlägigen Seiten publik gemacht, z. B. bei http://www.zone-h.org.
    Was die Piraten hier untereinander treiben, ist schon so eine Operette für sich… 😉

  3. So ganz „nur Scriptkiddies“ scheint das aber nicht gewesen zu sein. Schaut man in den Source des Defacements finden sich noch mehr Infos. Schaut euch mal den Quelltext hiervon an:

    https://zonehmirrors.org/defaced/2013/12/17/www.boox.to/www.boox.to/

    Die MD5 Hashes kann man z.B. über https://www.md5rainbow.com leicht „zurückkodieren“, zumindest die ersten Hashes: „we know who you are! the next key is:“. Danach folgt offensichtlich ein Key.

    Außerdem befindet sich im Source noch ein BASE64 kodierter String (im unsichtbar gemachten ) sowie ein anderer kodierter String. Zusätzlich sind in den Tags noch ein paar mögliche Hinweise.

    IMHO ist sowas nicht einfach Bestandteil einer Scriptkiddy-Aktion, sondern da steckt wahrscheinlich mehr dahinter…

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert