أسبوع الأمن 23: تسرب كلمة المرور LiveJournal

في يوم الأربعاء 27 مايو ، تمتلك خدمة Haveibeenpwned ، التي تتعقب تسريبات كلمة مرور المستخدم ، قاعدة بيانات لتسجيلات دخول المستخدمين وكلمات المرور لخدمة LiveJournal. يُزعم أن تسرب البيانات حدث في عام 2014.

ومع ذلك ، وفقًا لتروي هانت ، مؤسس خدمة Haveibeenpwned ، فقد تلقى بعض الأدلة على وجود حسابات تم إنشاؤها لاحقًا في قاعدة البيانات. استنادًا إلى جزء من قاعدة البيانات المنشورة على موقع Bleeping Computer على الويب ، حصل حوالي 30 مليون مستخدم على وصول مفتوح إلى عناوين البريد الإلكتروني وروابط إلى الملفات الشخصية وكلمات المرور في نص عادي. في البداية ، كان من المفترض أن يتم تمثيل كلمات المرور على أنها تجزئات MD5. ذهبت

الشائعات حول تسرب قاعدة بيانات كلمة مرور LiveJournalفي العام الماضي. على الرغم من أن ممثلي استضافة المدونة لم يبلغوا عن القرصنة ، تم تأكيد صحة البيانات ، بما في ذلك من قبل أصحاب خدمة Dreamwidth . غالبًا ما تُستخدم هذه المنصة ، بناءً على أساس رمز مشابه ، في وقت واحد لنسخ المدونات. على جانب Dreamwidth ، أكدوا زيادة في عدد هجمات حشو بيانات الاعتماد عندما تحاول العديد من الحسابات اختراق كلمات المرور من خدمة أخرى. يصف المنشور الموجود على موقع Bleeping Computer بالتفصيل الكافي كيف يستخدم المهاجمون تسريبات كلمة المرور.

يعتبر التسرب الآخر سببًا جيدًا للنظر في الموقف من جانب المستخدم. تلقى أحد مؤلفي الخلاصة إشعارًا من خدمة Troy Hunt. يمكنك أيضًا التحقق من وجود كلمة مرور معينة في قاعدة بيانات التسرب (إذا كنت تثق به) - لا يتم العثور على كلمة المرور الحالية لـ LJ بهذه الطريقة. في الحالة العامة ، إذا قمت بتغيير كلمة المرور على LiveJournal أو خدمة أخرى عانت من تسرب قاعدة بيانات كلمة المرور على مدار العامين الماضيين ، فأنت في أمان تقريبًا.

لماذا تقريبا؟ والحقيقة هي أن كلمة المرور القديمة قد تكون مناسبة للخدمات الأخرى إذا قمت بإعادة استخدامها أو إذا نسيت لفترة طويلة أنك قمت بالتسجيل في بعض المواقع. يعتبر المثال مع Dreamwidth إرشاديًا: في وقت ما كان من المألوف عمل نسخة احتياطية من اليوميات على هذه الخدمة مجانًا وببضع نقرات. من السهل نسيان مثل هذه النسخة ، وقد اتضح أن المهاجمين يمكنهم الوصول إليها. إن المدونات المهجورة منذ فترة طويلة والتي يمكن تخريبها في خطر خاص. إن تسرب المعلومات الشخصية من منشورات القفل الفرعي ليس سيناريو لطيفًا أيضًا.

يذكر Bleeping Computer أمثلة الهجوم الأخرى. بالإضافة إلى اختراق الحسابات على الخدمة المتأثرة ، يتم استخدام كلمات المرور للابتزاز في رسائل البريد العشوائي. السيناريو النموذجي: تتلقى رسالة تحتوي على رسالة حول القرصنة المزعومة لجهاز الكمبيوتر الخاص بك ، يتم إعطاء كلمة المرور من قاعدة بيانات التسريبات كدليل. المستخدمون الذين يستخدمون نفس كلمة المرور لكل شيء ولم يغيروها أبدًا هم الأكثر عرضة للخطر: كل حادث من هذا القبيل يزيد من فرص التسرب الكلي للبيانات الشخصية ، حتى سرقة الأموال من حساب مصرفي.

LiveJournal ليست الخدمة الوحيدة التي تمت مشاركة قواعد بيانات معلومات المستخدم الخاصة بها. في الفئة الشرطية للشبكات الاجتماعية ، في أوقات مختلفة ، سرقت كلمات المرور من الخدمات 500 بكسل في 2018 ، و AdultFriendFinder و Badoo في 2016 ، و imgur في 2013 ، و LinkedIn و Last.fm في 2012. يتميز تسرب LiveJournal بوقت تعرض طويل لقاعدة البيانات: بعد القرصنة ، والتي وقعت في الفترة من 2014 إلى 2017 ، لم تدخل كلمات مرور المستخدم في الوصول العام حتى مايو 2020.

وهذا بالطبع لا يمنع إعادة بيع المعلومات في السوق السوداء. تعتمد حماية المستخدم إلى حد كبير على موفري الخدمات الرقمية ، وهنا يبقى فقط رغبة الجميع ، إن أمكن ، في عدم تخزين كلمات المرور في نص واضح. لكن الحقيقة هي أن المستخدمين بحاجة إلى اتخاذ إجراءات. من الواضح أن استخدام كلمات المرور قبل ثلاث سنوات في أي مكان ليس فكرة جيدة.

ماذا حدث أيضًا: دراسة
مثيرة للاهتمامكاسبرسكي لاب على هجوم على المنشآت الصناعية. يتعامل المنشور مع المرحلة الأولية من مثل هذه الهجمات - محاولات لاختراق البنية التحتية التقليدية للشبكة ، لا تختلف كثيرًا عن غيرها. يتم استهداف الهجوم الموضح بوضوح ، ويتم استخدام رسائل البريد الإلكتروني التصيدية ذات المرفقات الضارة (ملف XLS مع وحدات الماكرو) - وبشكل غير متوقع - إخفاء المعلومات: يقوم البرنامج النصي بتنزيل الصورة من الاستضافة العامة لتجاوز وسائل الحماية وفك تشفير المرحلة التالية من البرامج الضارة منه.

أحدث نسخة من UnC0ver الهروب من السجن لأجهزة دائرة الرقابة الداخلية تعمل حتى مع أجهزة تشغيل دائرة الرقابة الداخلية 13.5. يذكر مؤلفو أداة الاختراق وجود ثغرة يوم صفر.

أجرى المتخصصون في Radware تحليلاًBotnet Hoaxcalls. على عكس العديد من العمليات الإجرامية الأخرى للقرصنة الجماعية لأجهزة توجيه الشبكة والأجهزة الأخرى ، فإنه لا يستخدم تكسير كلمة المرور ، ولكن مجموعة من الثغرات الأمنية في الثغرات الشائعة في البرامج المضمنة. يستخدم بوت نت آخر نظام جمع القياس عن بعد الشرعي لشركة بايدو الصينية لنقل البيانات من الأنظمة المصابة إلى خادم الأوامر.


قسم الأمن في Microsoft يحذر من مجموعة برامج الفدية المعروفة باسم Ponyfinal. وهي متخصصة في أهداف الشركة. مخطط الهجوم له دوافع مألوفة: اختراق كلمات المرور الضعيفة ، التحكم اليدوي بالضحايا ، سرقة البيانات قبل التشفير. هذا الأخير يجعل من الممكن طلب فدية مرتين - لاستعادة المعلومات بحيث لا يتم نشرها على الملأ.

دراسة مثيرة للاهتمام من Veracode ( الأخبار ، المصدر في PDF). بعد تحليل 85 ألف تطبيق ، وجد 70٪ منها بعض الأخطاء المكتشفة سابقًا في مكونات مفتوحة المصدر. يستخدم مطورو برامج الهاتف المحمول والكمبيوتر المكتبي الكود الموزع بحرية أثناء التطوير ، لكنهم لا يغلقون دائمًا نقاط الضعف المعروفة في إصداراتهم.

All Articles