疑似45亿地址信息泄露事件跟进分析 安全内参 决策者的网络安全知识库

From UART Wiki
Jump to navigation Jump to search




这类恶意软件通常通过社交媒体、破解软件、假冒 VPN 产品传播,亦或仅通过黑客入侵的游戏公司支持网站发送的恶意电子邮件传播。 网络安全研究人员从大量 Wire 网络犯罪频道收集该凭证,这些频道通常通过泄露被盗数据来建立声誉,从而吸引更多订阅者。 研究人员选择匿名,从多个 Telegram 频道收集了大量此类数据(122 GB 凭证),并将其分享给 HIBP 创始人 Troy Hunt。 Hunting 证实,该数据集包含 3.61 亿个唯一电子邮件地址,其中 1.51 亿个地址此前未被 HIBP 服务发现。
泄露主要原因是其电商平台API接口被爬虫攻击导致,黑产团伙通过批量添加微信好友进行营销推广,非法获利数万元。 遗憾的是,由于信息窃取攻击的复杂性较低,此类攻击可以通过各种方式广泛传播,因此没有能够简单解决信息窃取攻击的方案。 近日,Have I Been Pwned 上突然添加了 3.61 亿个电子邮件地址,允许任何人核查自身账户是否被盗。 声明:本文来自威胁猎人Threat Hunter,版权归作者所有。 文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。 泄露原因主要是快递站点工作人员进行面单拍摄,而后该人员在Telegram等交易平台,以每单4元的价格进行出售。
Telegram明确表示,他们不会出售用户的个人数据或通讯记录,也不会将用户数据出售给广告商或其他第三方。 所有的用户数据都存储在Telegram的服务器上,并且都采用加密保护措施。 与 BleepingCompute 共享的数据包括会员登录论坛时使用的用户名、密码和 URL,这些数据会保存在他们的浏览器密码管理器中。
泄露的文件中表示,美国非常担心中国会积极介入俄乌战争,文件中提到如果乌克兰使用北约武器袭击俄罗斯腹地或者俄罗斯政府高级官员,中国可能会做出强烈反应,从而为俄罗斯提供致命性武器援助。 为防止乌克兰方面攻击俄罗斯纵深目标、造成冲突扩大,美国方面曾经表示不愿向乌克兰提供远程导弹等武器[19]。 感染信息窃取恶意软件的用户必须重新设置浏览器密码管理器中保存的账户密码,包括其他网站中使用相同凭据的密码。 被窃取的数据会被汇编成一个名为 "日志 "的档案,然后传送回黑客的服务器。 这些档案在网络犯罪市场上出售,或是直接与其他黑客共享,亦或用于入侵受害者的其他账户。
文件还披露尼加拉瓜正与中国企业就在尼加拉瓜建设深水港事宜进行谈判。 但中国未曾表示希望在尼加拉瓜获得海外基地或者军事准入权[19]。 文件还提到中国海军的075型两栖攻击舰首次部署到了外海[19]。 《华盛顿邮报》根据五角大楼泄露的机密文件评估,俄罗斯特种部队在乌克兰损失了约90-95%的战士,这将需要长达十年的时间才能恢复。 《华盛顿邮报》报导称,美国分析人士认为,俄罗斯指挥部偏离常态地将其特种部队编入遭受巨大损失的步兵编队的一部分,结果造成了五分之四的特种部队旅遭受了重大损失[21][22]。
社工库中存储的数据种类繁多,包括个人信息如姓名、电话号码、地址和邮箱等,这些信息来源多样,可能包括黑客攻击、钓鱼网站、恶意软件等非法手段。 社工库的存在使得个人信息的安全性面临更大威胁,黑客和犯罪分子可以轻易获取大量敏感信息。 Wire 组合列表上 3.61 亿个账户的大规模泄露凸显了网络犯罪的残酷本质以及信息窃取恶意软件带来的无处不在的威胁。 虽然 Get I Been Pwned 等服务为用户提供了控制其暴露的重要工具,但确保个人数字存在安全的任务仍然具有挑战性。
网络安全研究人员发现了历史上最大的数据泄露事件之一,3.61 亿个唯一电子邮件、用户名和密码目前在暗网论坛上出售。 一起令人震惊的数据泄露事件被揭露 电报组合器,揭露数百万个账户遭到入侵。 此次入侵涉及大量电子邮件地址,这些地址来自 Wire 上的各种网络犯罪渠道。 这些数据会被编译成一个名为「日志」的存档,然后传输回威胁攻击者的服务器,之后便会在网络犯罪市场上出售,或用于入侵受害者的其他账户。 对此,Hunt 表示,他利用了网站的密码重置表确认了许多泄露的电子邮件地址与被盗凭证中列出的网站有关联。
泄露数据(包括 Uniform resource locator XXXVEDIOS (https://casino.zonder-cruks.com/campagnes/koningsdag-slots/) 和 cookie)的粒度性质凸显了采取强有力的网络安全措施和持续警惕的必要性。 信息窃取恶意软件已成为网络安全的一大祸患,威胁攻击者利用其发动勒索软件、数据盗窃攻击等大规模网络攻击活动。 完全研究人员一再强调,感染了信息窃取恶意软件的用户必须立刻重置浏览器密码管理器中保存的每个账户的密码,以及使用相同凭证的任何其他网站的密码。 Combolist 是"组合列表"的缩写,是从各种来源窃取或泄露的用户名和密码的汇编。
这些文件多与俄乌战争有关,部分与朝鲜民主主义人民共和国、中华人民共和国、伊朗伊斯兰共和国、阿拉伯联合酋长国等国家的情报有关。 根据《啤令貓》的一项调查,这些文件最初在即时通讯平台Discord上开始传播,据称来自名为"Thug Shaker Central"的Discord服务器。 2月下旬和3月初,部分机密文件被人发送到有关英国、菲律宾、YouTuber和电子游戏Minecraft的Discord服务器。 一名4chan用户4月在网站的政治图片版 /pol/ 上发布了几份文件。 这些文件随后在亲俄罗斯的Telegram频道中传播开来;其中一张图片被修改为乌克兰伤亡人数多于俄罗斯伤亡人数。
由于该漏洞仍存在深度利用和发掘价值,故暂不公开利用过程,原黄豆安全实验室所发现的"Telegram消息屏蔽绕过0day"已被修复,但仍然存在绕过方式,只是更为复杂。 该恶意软件采用先进的技术从受感染的系统中提取敏感数据,包括键盘记录、内存抓取,甚至在某些情况下绕过多因素身份验证。 该海量数据集总计 122 GB,包含 1,700 个文件中的 20 亿行数据,仅通过独家 Wire 频道以 500 美元的价格出售。 通过采取这些措施,您可以帮助保护您的个人信息并防止 2024 年 Telegram 数据泄露造成进一步损害。 您应该做的第一件事是更改使用与您的 Telegram 帐户相同的电子邮件地址或密码的所有帐户的密码。