Brian Krebs: eine Datenbank mit Megapatch-Konten mit Hunderten von Millionen Datensätzen (2-3 Jahre)

    Bild

    Heute ist im Blog von Brian Krebs, einem Journalisten und Spezialisten für Netzwerksicherheit, ein neuer Beitrag erschienen . Er spricht davon, dass er Hunderte von Nachrichten erhalten habe, in denen er das „Mega-Leak“ beschreibt, das vor ein paar Tagen stattgefunden hatte . Seiner Meinung nach handelt es sich um eine wirklich groß angelegte Veranstaltung, aber die in das Netzwerk eingebundenen Konten sind nicht neu - die Basis ist etwa drei Jahre alt.

    Der Speicherauszug namens "Collection # 1", dessen Größe etwa 87 GB beträgt, wurde von Troy Hunt, dem Entwickler des Dienstes HaveIBeenPwned, ausführlich analysiert . Er glaubt, dass der Dump durch das Zusammenführen vieler kleinerer Kontendatenbanken erhalten wurde, vielleicht gab es Tausende.

    Zuvor wurden Daten, die Teil des „Mega-Leakage“ sind, in verschiedenen spezialisierten geschlossenen Foren veröffentlicht. Laut Alex Holden, einem Vertreter der Firma Hold Security, erschienen die ersten Veröffentlichungen nicht vor drei Jahren, sondern im Oktober 2018. Konten können sogar mehr sein, sie werden alle über private Ressourcen verkauft. Im Folgenden finden Sie einen Speicherauszug von fast 1 TB mit einer großen Anzahl von Konten.



    Der Verkäufer all dieser Informationen hat ein Telegrammkonto, sein Spitzname ist Sanixer. Gemessen am Screenshot ist Collection # 1 genau der Dump, über den jetzt online diskutiert wird. Und es wurde für nur 45 Dollar verkauft.

    Der Dump enthält eine Vielzahl von Konten, die als Folge des Hackens verschiedener Ressourcen erhalten wurden. Dies ist kein frisches Angebot. Höchstwahrscheinlich wurden die in dem Dump enthaltenen Konten vor 2-3 Jahren gestohlen. Die anderen Angebote des Verkäufers (nicht alle davon werden im Screenshot gezeigt) sind jedoch viel jünger, sie sind weniger als ein Jahr alt. Die Gesamtmenge aller von Sanixer verkauften Daten beträgt 4 TB.

    Dieser "schwarze Unternehmer" demonstrierte die auf seinem persönlichen Konto des Mega-Services gespeicherten Daten. Die vorgestellte Basis ist beeindruckend. Der Verkäufer ist übrigens eindeutig russischsprachig (die russische Sprache ist im Screenshot zu sehen).



    Laut einigen Experten für Informationssicherheit können Daten, die in das Netzwerk eingebunden wurden, für Phishing, Spam und andere indirekte Angriffe verwendet werden. Viele Konten sind bereits inaktiv, Kennwörter werden geändert. E-Mails können jedoch problemlos verwendet werden.

    „Zusammengeführte Daten waren vor einigen Jahren bei den russischen Hackern in den Darqube-Foren sehr beliebt. Da die Daten hauptsächlich aus vielen Quellen stammen, handelt es sich dabei um alte Konten. Es besteht keine direkte Bedrohung für die Web-Community. Aber das Volumen der Müllkippe ist natürlich beeindruckend. “

    Der Hauptgrund für die Tatsache, dass eine so große Anzahl von Konten von den Angreifern weggeführt wird, liegt in der Unvorbereitetheit der Netzwerkbenutzer. Die meisten verwenden trotz der Empfehlungen von Experten immer noch einfache Passwörter und Logins. Nur wenige Leute setzen eine Zwei-Faktor-Identifikation ein oder arbeiten mit Passwort-Managern. Darüber hinaus arbeiten viele Benutzer mit einer Reihe von Ressourcen mit dem gleichen Benutzernamen / Kennwort. Dies ist nur gefährlich, da die Basis dazu verwendet werden kann, Kennwörter für verschiedene Konten auf Ressourcen auszuwählen, die noch nicht von Hacks betroffen sind.


    Das System der Verwendung gestohlener Daten durch Hacker

    Es ist erwähnenswert, dass die Kosten für gestohlene Daten ständig sinken. Der Preis des Kontos aus dem Dump (z. B. Sammlung Nr. 1) beträgt ungefähr 0,000002 Cent.

    Cybersecurity-Experten empfehlen die Verwendung langer Phrasen als Passwort, die sich der Benutzer leicht merken kann. Dies erfordert natürlich die Unterstützung langer Kennwörter mit Ressourcen. Dies ist nicht immer der Fall. In den meisten Fällen ist eine lange Phrase viel schwieriger zu knacken als ein normales Passwort, wenn auch ein kompliziertes (natürlich ist hier alles relativ).

    Es ist am besten, mit Passwort-Managern zu arbeiten, die sowohl Passwörter (als auch sehr komplexe) als auch Phrasen generieren können. In diesem Fall ist es wichtig, das Master-Passwort an den Manager zu erinnern, andernfalls können Sie alle Ihre Daten ein für alle Mal verlieren.

    Außerdem hilft es bei der Zwei-Faktor-Authentifizierung. Allerdings kann es auch hier Probleme geben, da nicht alle Ressourcen diese Gelegenheit in angemessener Weise nutzen. Es ist jedoch viel besser als die ständige Verwendung desselben Login / Passwort-Pakets für eine Vielzahl unterschiedlicher Ressourcen, insbesondere wenn diese Ressourcen wichtige Benutzerinformationen enthalten (Banken, öffentliche Dienste usw.).

    Jetzt auch beliebt: