Minggu Keamanan 23: LiveJournal bocor kata sandi

Pada hari Rabu, 27 Mei, layanan Haveibeenpwned , yang melacak kebocoran kata sandi pengguna, memiliki basis data login dan kata sandi pengguna untuk layanan LiveJournal. Kebocoran data diduga terjadi pada 2014.

Namun, menurut Troy Hunt, pendiri layanan Haveibeenpwned, ia menerima beberapa bukti kehadiran di database akun yang dibuat kemudian. Dilihat oleh sepotong database yang diterbitkan di situs web Bleeping Computer , sekitar 30 juta pengguna mendapat akses terbuka ke alamat email, tautan ke profil dan kata sandi dalam teks biasa. Awalnya, kata sandi seharusnya direpresentasikan sebagai hash MD5.

Rumor tentang kebocoran basis data kata sandi LiveJournal pergikembali tahun lalu. Meskipun perwakilan dari hosting blog tidak melaporkan peretasan, keaslian data dikonfirmasi, termasuk oleh pemilik layanan Dreamwidth . Platform ini, berdasarkan pada basis kode yang serupa, sering digunakan pada satu waktu untuk menyalin blog. Di sisi Dreamwidth, mereka mengonfirmasi peningkatan jumlah serangan isian kredensial ketika banyak akun mencoba menjebol kata sandi dari layanan lain. Publikasi di situs web Bleeping Computer menjelaskan secara terperinci bagaimana penyerang menggunakan kebocoran kata sandi.

Kebocoran lainnya adalah alasan yang baik untuk melihat situasi di pihak pengguna. Salah satu penulis intisari menerima pemberitahuan dari layanan Troy Hunt. Anda juga dapat memeriksa di sana (jika Anda mempercayainya) apakah ada kata sandi spesifik dalam database kebocoran - kata sandi LJ saat ini tidak ditemukan dengan cara ini. Dalam kasus umum, jika selama beberapa tahun terakhir Anda mengubah kata sandi di LiveJournal atau layanan lain yang mengalami kebocoran dari basis data kata sandi, Anda hampir aman.

Kenapa hampir? Faktanya adalah bahwa kata sandi lama dapat pergi ke layanan lain jika Anda menggunakannya kembali atau jika Anda sudah lama lupa bahwa Anda terdaftar di beberapa situs. Contoh dengan Dreamwidth adalah indikatif: pada satu waktu itu modis untuk membuat cadangan buku harian pada layanan ini, gratis dan dalam beberapa klik. Sangat mudah untuk melupakan salinan seperti itu, dan tampaknya penyerang dapat memperoleh akses ke sana. Blog yang sudah lama ditinggalkan dan bisa dirusak berada dalam bahaya tertentu. Membocorkan informasi pribadi dari posting sub-lock juga bukan skenario yang menyenangkan.

Bleeping Computer menyebutkan contoh serangan lain. Selain meretas akun pada layanan yang terpengaruh, kata sandi digunakan untuk memeras dalam surat spam. Skenario umum: Anda menerima surat berisi pesan tentang dugaan peretasan komputer Anda, kata sandi dari basis data kebocoran diberikan sebagai bukti. Para pengguna yang menggunakan kata sandi yang sama untuk segala hal dan tidak pernah mengubahnya adalah yang paling berisiko: setiap kejadian seperti itu meningkatkan kemungkinan kebocoran total data pribadi, hingga pencurian dana dari rekening bank.

LiveJournal bukan satu-satunya layanan yang databasenya informasi pengguna telah dibagikan. Dalam kategori bersyarat jejaring sosial, pada waktu yang berbeda, kata sandi dicuri dari layanan 500px pada tahun 2018, AdultFriendFinder dan Badoo pada 2016, imgur pada tahun 2013, LinkedIn dan Last.fm pada tahun 2012. Kebocoran LiveJournal dibedakan oleh waktu bukaan yang lama dari database: setelah peretasan, yang terjadi pada periode 2014 hingga 2017, kata sandi pengguna tidak masuk dalam akses publik hingga Mei 2020.

Ini, tentu saja, tidak menghalangi penjualan kembali informasi di pasar gelap. Perlindungan pengguna sebagian besar tergantung pada penyedia layanan digital, dan di sini tinggal berharap semua orang, jika mungkin, tidak menyimpan kata sandi dalam teks yang jelas. Tetapi kenyataannya adalah bahwa pengguna perlu mengambil tindakan. Menggunakan kata sandi tiga tahun lalu di mana saja jelas bukan ide yang baik.

Apa lagi yang terjadi: Penelitian yang
menarikKaspersky Lab melakukan serangan terhadap perusahaan industri. Publikasi ini membahas tahap awal serangan semacam itu - upaya untuk menembus infrastruktur jaringan tradisional, tidak jauh berbeda dari yang lain. Serangan yang dideskripsikan jelas ditargetkan, phishing email dengan lampiran jahat (file XLS dengan makro) dan - secara tak terduga - steganografi digunakan: skrip mengunduh gambar dari hosting publik untuk memotong cara perlindungan dan mendekodekan tahap malware berikutnya.

Versi terbaru dari jailbreak UnC0ver untuk perangkat iOS bekerja bahkan dengan perangkat yang menjalankan iOS 13.5. Para penulis alat retas menyebutkan adanya beberapa kerentanan zero-day.

Spesialis Radware melakukan analisisHoaxcalls Botnet. Tidak seperti banyak operasi kriminal lainnya peretasan massal router jaringan dan perangkat lain, ia tidak menggunakan peretasan kata sandi, tetapi serangkaian eksploitasi untuk kerentanan umum dalam peranti lunak tertanam. Botnet lain menggunakan sistem pengumpulan telemetri yang sah dari perusahaan China Baidu untuk mentransfer data dari sistem yang terinfeksi ke server perintah.


Divisi keamanan Microsoft memperingatkan kelompok ransomware yang dikenal sebagai Ponyfinal. Dia berspesialisasi dalam tujuan perusahaan. Skema serangan memiliki motif yang umum: peretasan kata sandi yang lemah, kontrol manual korban, pencurian data sebelum enkripsi. Yang terakhir memungkinkan untuk meminta tebusan dua kali - untuk mengembalikan informasi dan agar tidak dipublikasikan.

Sebuah studi yang menarik oleh Veracode ( berita , sumber dalam PDF). Setelah menganalisis 85 ribu aplikasi, 70% dari mereka menemukan bug tertentu yang sebelumnya ditemukan dalam komponen open source. Pengembang perangkat lunak seluler dan desktop menggunakan kode yang didistribusikan secara bebas selama pengembangan, tetapi tidak selalu menutup kerentanan yang diketahui dalam pembuatannya.

All Articles