Beveiligingsbedrijf identificeert hacker achter Collectie 1 lek, als Verzameling 2-5 openbaar worden

0
85
mega-data-grab.png

De dreiging intel team Opgenomen Toekomst, een AMERIKAANSE cyber-security bedrijf, beweert te hebben vastgesteld dat de hacker die geassembleerd en vervolgens verkocht op een enorme collectie van e-mail adressen en wachtwoorden bekend als Collectie #1.

De vennootschap experts geloven dat een hacker gaan online door de pseudoniem “C0rpz” is de persoon die streng en zorgvuldig verzameld miljarden gebruiker records van de afgelopen drie jaar. Dit omvat records van bedrijven die zijn gehackt in het verleden en waarvan de gegevens werden geplaatst of online verkocht.

Geregistreerd Toekomst zegt dat C0rpz is niet alleen verantwoordelijk voor het assembleren en verkopen van de Collectie #1, een data schat van 773 miljoen unieke e-mail adressen en net onder de 22 miljoen unieke wachtwoorden die greep krantenkoppen aan het begin van het jaar, maar veel meer andere gegevensverzamelingen.

Onderzoekers zeggen Collectie #1 was onderdeel van een groter pakket met zeven andere “collecties” in totaal.

“ANTIPUBLIC #1″ (102.04 GB)”AP MYR & ZABUGOR #2″ (19.49 GB)”Collectie #1″ (87.18 GB)”Collectie #2″ (528.50 GB)”Collection #3″ (37.18 GB)”Collection #4″ (178.58 GB)”Collectie #5” (40.56 GB)

Van de zeven, de AntiPublic collectie was al gelekt online en was gedeeld onder andere hackers sinds April 2017. De rest lijken te zijn van nieuwe items, die niet had gezien online totdat deze maand.

In totaal zijn deze databases lijken te bevatten meer dan 3,5 miljard gebruikers records, in combinaties, zoals e-mailadressen en wachtwoorden, gebruikersnamen en wachtwoorden, en mobiele telefoonnummers en wachtwoorden.

Geregistreerd Toekomst zegt C0rpz verkocht is deze gegevens voor andere hackers, die nu verspreiden ze gratis via het online delen portal MEGA en via torrent magnet links.

Sommige van de hackers die dit kochten, gegevens van C0rpz zijn Sanix, een andere hacker die infosec journalist Brian Krebs voor het eerst geïdentificeerd als bron van Collectie #1, en Clorox, de persoon die in eerste instantie gedeelde Collectie #1 gratis op Raid Forums aan het begin van de maand, per ongeluk blootstelling van dit enorme gegevens schat aan security-onderzoekers en journalisten.

“Geen van de drie acteurs die ooit op onze radar,” Andrei Barysevich, Directeur van Geavanceerde Collectie Opgenomen Toekomst, vertelde ZDNet in een e-mail vandaag. “Echter, we vonden een eerdere online footprint op alle actoren, die niet suggereren dat deze actoren zijn verfijnd.”

Barysevich ook vertelde ZDNet dat zijn team niet vinden “bewijs” dat de genoemde drie, met inbegrip van C0rpz, zijn hackers, die verantwoordelijk is voor de feitelijke inbreuken op elk bedrijf.

“We geloven dat ze alleen geaggregeerde gegevens over de tijd,” Barysevich ons verteld.

Maar Opgenomen Toekomst experts zijn niet 100 procent zeker in hun toekenning van deze gegevens collecties te C0rpz –als geen naamsvermelding dat betreft zelf-vergrotende en opschepperij hackers echt kan ooit 100 procent. Experts zijn ook op zoek naar een andere mogelijk bron van het lek, waardoor ze niet de naam nog.

“Op 10 januari 2019, een acteur op een bekende russisch-sprekende hacker forum gepost zowel een magnet link en een directe koppeling naar een database bevat 100 miljard gebruikers accounts worden gehost op een persoonlijke website,” Opgenomen Toekomst zei in een rapport dat eerder vandaag gepubliceerd. “De volgende week, de acteur heeft duidelijk gemaakt dat de gegevens dump waarnaar wordt verwezen in Troy Hunt’ s [Collection #1] artikel was opgenomen in de dump.”

Om eerlijk te zijn, het maakt niet echt uit wie gemonteerd, verkocht of gedeeld met deze gegevens in het einde. Al deze gegevens eerder beschikbaar was voor het jaar. Het verschil was dat in het verleden, deze gegevens werd gedeeld in individuele pakketten, per plaats van herkomst.

Het is pas een recente trend voor gegevens hamsteraars (hackers die de verzamelde gegevens van gehackte sites) te monteren deze kleinere lekken en overtredingen in gigantische pakketten.

Dit werd een trend dat er meer en meer bedrijven worden steeds gehackt, en de waarde van de individuele lekken kleiner zijn geworden. Verkopers van gegevens aangepast en begonnen met het samenvoegen van lekken samen te blijven maken van winst.

Er zijn waarschijnlijk honderden soortgelijke mega-pakketten worden gedeeld op het hacken van forums uit het publieke oog als we spreken, die het licht van de dag nog.

Uiteindelijk zullen ze. Wanneer dat gebeurt, cyber-crime groepen zullen verzamelen van deze geaggregeerde lekken, pak een nieuwe gebruiker records hebben ze niet, en gebruiken deze informatie om spam op onze e-mail inboxen, poging brute-force aanvallen tegen onze online-accounts, of, nog erger, deze gegevens gebruiken voor afpersing of financiële fraude.

Het is heel waarschijnlijk dat de meeste van onze gegevens is al gelekt online. Allen, wij, de gebruikers, kunnen doen is het beschermen van onze accounts met sterke wachtwoorden die uniek zijn per site, het inschakelen van multi-factor authenticatie waar mogelijk, en dat hij onze gegevens voor een bedrijf dat vraagt om onze gegevens zonder goede reden.

Nu, als wij alleen voor journalisten om te stoppen met het blazen van deze “collecties” buiten proportie elke keer als een van hen oppervlakken online.

Meer data breach dekking:

DailyMotion onthult identificatie vulling attackAirbus data breach effecten van de werknemers in EuropePopular WordPress plugin gehackt door boos voormalige employeeLocalBitcoins schuld schending van de beveiliging op het forum ‘software van derden’
Online casino groep lekken informatie op 108 miljoen euro inzetten, met inbegrip van de gebruiker detailsTwitter bug geopenbaard eigen tweets voor sommige Android-gebruikers om bijna vijf yearsMassive schending lekken 773 miljoen e-mail adressen, 21 miljoen wachtwoorden CNET
Marriott onthult inbreuk op gegevens die van invloed 500 miljoen hotelgasten TechRepublic

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters