Battlefield Heroes: EA gibt Statement ab
Nachdem die Hackergruppe LulzSec ihren letzten Coup vollzogen hat und ihr über 500.000 Spieler der Battlefield Heroes Beta zum Opfer fielen, gab Electronic Arts vor kurzem ein Statement ab. Nach eigenen Aussagen sind keine persönlichen Daten der aktuellen Version betroffen, lediglich Benutzernamen und Passwörter der früheren Betaphase wurden entwendet. Während die Nachforschungen laufen, versichert EA das bisher alle Sicherheitslücken geschlossen und die Dienste wiederhergestellt wurden.
Torrent gelöscht, Gefahr besteht dennoch
In der Zwischenzeit wurde der Torrent zwar gelöscht, aber weiterhin weisen wir darauf hin eure Konten im Auge zu behalten und insofern noch nicht gemacht, das Passwort eures EA Masteraccounts zu ändern. Direkt am Montag wurden längere Wartungsarbeiten an den Servern von Battlefield Heroes als auch Battlefield Play4Free durchgeführt. Wir vermuten das diese mit dem Hack zu tun hatten. Antworten bekommen wir zu dem Thema leider nicht. Weder EA, noch Mitarbeiter des Entwicklerstudios EASY weisen nicht auf den Hack durch LulzSec hin. Inzwischen wurden aber auch die nicht aufmerksamen Leser informiert. Electronic Arts verschickte im Laufe der letzten Nacht eine Mail mit der Forderung an die Betatester ihr Passwort zu ändern. Wer dies bereits auf unseren Hinweis hin getan hat, kann diese Nachricht vernachlässigen. EA spricht in der Nachricht allerdings nicht von dem Hack, sondern um "die Sicherheit des Kontos zu gewährleisten". Wer weiterhin Fragen zu dem Hack hat, kann den EA Kundendienst kontaktieren oder stellt seine Fragen bei uns direkt im Forum. Dort findet ihr auch ein kurzes FAQ und einen Diskussionsthread.
Aber Passwort habe ich geändert und bin wohl auch nicht auf der veröffentlichten Liste. Eine Mail von EA habe ich nicht erhalten.
Welcher Torrent wurde gelöscht ?
"Ich glaube nämlich das EA das alte Beta Forum "aktiv" gelassen hat und nur die Domain offline geschaltet hat bzw. auf einen anderen Server geleitet hatten.
Das Forum wurde dementsprechend nicht mehr gewartet oder aktualisiert. Die sind dann auf die alte IP drauf, haben gesehen: V-Bulletion Version X.YZ --> Bekannter Exploit --> Datenbank runtergeladen.
Edit: Das würde auch gut ins Schema passen. LulzSec hat nur DDos Attacken gestartet und einfache SQL Injections bzw. bekannte Exploits verwendet aber nie wirklich was "gehackt". "
Genau so sehe ich das auch. Ist die wahrscheinlichste Variante
als ob's sonst nix auf den EA-servern zu finden gäbe ;D
(um ein hash zu entschlüsseln dessen originalpasswort eine zahl von 0-9 und buchstaben a-z dauert es eh mehrere tage[wenn das Passwort nicht grade 4 buchstaben lang ist])
keine angst, nimm einfach "1111"
Nur die Serverfiles?
Ich würde alles auseinandernehmen,...
Vielleicht wäre sogar "FrostEd" dabei.
zumindestens habe ich das als Maya erkannt.