网络安全研究员Jeremiah Fowler发现一个配置错误的云服务器,其中包含大量1.84亿个登录凭证,很可能是使用信息窃取恶意软件收集的。
网络安全研究员Jeremiah Fowler发现了一个配置错误且未受保护的数据库,其中包含超过1.84亿个唯一的登录名和密码。根据Fowler分享的研究,该数据库暴露的数据总量约为47.42GB。
该数据库没有密码或加密保护,存储了众多在线服务的凭证,其中包括热门电子邮件提供商、微软等主流科技平台以及 Facebook、Instagram、Snapchat 和 Roblox 等社交媒体网站。
更糟糕的是,此次泄露还包含各国银行账户、医疗平台甚至政府门户网站的访问信息,使毫无戒心的个人面临高风险。福勒通过联系数据库中发现其电子邮件的个人,确认了部分记录的真实性。经多方核实,这些密码确实准确有效。
发现后,福勒迅速通知了托管服务提供商,并将数据库从公共访问中移除。该数据库的IP地址指向两个域名,其中一个似乎尚未注册。由于注册信息保密,该数据缓存的真正所有者仍然未知。
目前尚不清楚这些敏感信息暴露了多久,或者在被发现之前是否有其他恶意行为者访问过这些信息。由于托管服务提供商没有透露客户详细信息,因此数据收集的目的是为了犯罪活动,还是在监督下进行合法研究。
从表面上看,该数据库属于网络犯罪分子,他们使用信息窃取程序收集数据,最终导致自己的数据库被泄露。信息窃取程序是犯罪分子广泛使用的有效工具。事实上,有报告显示,即使是美国军方和联邦调查局的系统也曾被信息窃取程序入侵,而这些程序的成本仅为10美元。
Infostealer恶意软件专门用于从受感染的计算机秘密收集敏感信息,通常针对存储在网络浏览器、电子邮件程序和消息应用程序中的登录凭据。
Hackread.com 报道了微软和欧洲刑警组织最近采取的协同行动,以破坏Lumma Stealer的基础设施,该病毒感染了全球超过394000台Windows计算机,这为了解Fowler的发现所强调的威胁类型提供了重要的见解。
根据Fowler的分析,这些数据通常是原始凭证和登录页面的URL,与Lumma等信息窃取程序的目标完全吻合。虽然Fowler无法明确指出造成此次数据库泄露的具体恶意软件,但数据特征强烈表明其可能存在此类手段。
网络犯罪分子暴露自己的服务器并不是什么新鲜事。就在几个月前,有报道称,著名的ShinyHunters和Nemesis黑客组织合作,瞄准并提取暴露的AWS存储桶中的数据,结果却意外泄露了自己的数据。
数百万的登录信息为网络犯罪分子提供了巨大的优势,他们可以通过“凭证填充攻击”和“账户接管”等方法利用这些信息。这些攻击允许犯罪分子访问个人数据,从而进行身份盗窃或金融欺诈。
泄露的数据还可能包括商业凭证,构成企业间谍活动的风险,甚至可能涉及敏感的国家网络。知道电子邮件地址和旧密码会使网络钓鱼和社会工程攻击更具说服力。
福勒敦促用户停止将电子邮件用作冷存储,定期执行密码更新,特别是在发生未知违规的情况下,切勿在帐户之间重复使用唯一密码,使用双因素身份验证(2FA),并启用登录通知或可疑活动警报。
评论已关闭。