Telegram上泄露的3.61億條記錄被掛在暗網(wǎng)上了

小王斯基
近日,Have I Been Pwned上突然添加了3.61億個(gè)電子郵件地址,允許任何人核查自身賬戶是否被盜。

本文來自微信公眾號(hào)“FreeBuf”,作者/小王斯基。

近日,Have I Been Pwned上突然添加了3.61億個(gè)電子郵件地址,允許任何人核查自身賬戶是否被盜。

640 (1).png

安全研究員從許多Telegram網(wǎng)絡(luò)犯罪頻道收集了這些憑證信息,被盜數(shù)據(jù)以用戶名和密碼的組合(通過憑證填充攻擊或數(shù)據(jù)泄露竊取)、用戶名和密碼以及與之相關(guān)的URL(通過密碼竊取惡意軟件竊?。┖驮糲ookies(通過密碼竊取惡意軟件竊取)的形式泄露。

640 (1).png

Telegram上免費(fèi)共享的被盜憑據(jù)(來源:Telegram、Bleeping Computer)

安全研究員與Have I Been Pwned的背后運(yùn)營商Troy Hunt分享了122 GB的憑證,包含了3.61億個(gè)電子郵件地址,其中有1.51億個(gè)是數(shù)據(jù)泄露通知服務(wù)種從未出現(xiàn)過的。除了電子郵件地址,泄露的憑據(jù)中還包括了密碼以及帶有詳細(xì)數(shù)據(jù)信息的網(wǎng)站。

面對如此龐大的數(shù)據(jù)集,很難驗(yàn)證所有泄露的憑證是否完全合法。對此,Hunt表示,他利用了網(wǎng)站的密碼重置表確認(rèn)了許多泄露的電子郵件地址與被盜憑證中列出的網(wǎng)站有關(guān)聯(lián)。

640 (1).png

使用網(wǎng)站密碼恢復(fù)表單確認(rèn)漏洞

龐大數(shù)據(jù)集幾乎影響所有網(wǎng)站

安全研究員與媒體分享一份信息竊取惡意軟件「非法獲得」的憑證列表(其中安全媒體Bleeping Computer也是受害者)。信息竊取惡意軟件主要從受感染設(shè)備中竊取密碼、cookie、瀏覽器歷史記錄、加密貨幣錢包和其他數(shù)據(jù)。

這些數(shù)據(jù)會(huì)被編譯成一個(gè)名為「日志」的存檔,然后傳輸回威脅攻擊者的服務(wù)器,之后便會(huì)在網(wǎng)絡(luò)犯罪市場上出售,或用于入侵受害者的其他賬戶。

這類惡意軟件通常通過社交媒體、破解軟件、假冒VPN產(chǎn)品或通過被黑的游戲公司支持網(wǎng)站發(fā)送的惡意電子郵件進(jìn)行傳播,與媒體共享的數(shù)據(jù)包括會(huì)員登錄論壇時(shí)使用的用戶名、密碼和URL,這些數(shù)據(jù)使用后都會(huì)被保存在瀏覽器密碼管理器中。

640 (1).png

被惡意軟件竊取信息的Bleeping Computer賬戶子集(來源:Bleeping Computer)

目前,Bleeping Computer正在分析數(shù)據(jù)并刪除重復(fù)數(shù)據(jù),以便能夠主動(dòng)重置受影響會(huì)員的密碼,并警告其時(shí)刻警惕信息竊取惡意軟件。

信息竊取惡意軟件已成為網(wǎng)絡(luò)安全的一大禍患,威脅攻擊者利用其發(fā)動(dòng)勒索軟件、數(shù)據(jù)盜竊攻擊等大規(guī)模網(wǎng)絡(luò)攻擊活動(dòng)。完全研究人員一再強(qiáng)調(diào),感染了信息竊取惡意軟件的用戶必須立刻重置瀏覽器密碼管理器中保存的每個(gè)賬戶的密碼,以及使用相同憑證的任何其他網(wǎng)站的密碼。

鑒于信息竊取攻擊的復(fù)雜性較低,其可以通過各種攻擊廣泛傳播,因此,最好的防御方法是養(yǎng)成良好的網(wǎng)絡(luò)安全習(xí)慣,不打開來自不可信來源的附件、只從可信來源下載軟件、啟用Windows中的文件擴(kuò)展名、使用殺毒軟件并保持軟件更新。

THEEND

最新評論(評論僅代表用戶觀點(diǎn))

更多
暫無評論