Polisen hittade 225 miljoner stulna lösenord gömda på en hackad molnserver. Är din en av dem?

0
170

Liam TungSkrivet av Liam Tung, bidragsgivare Liam Tung Liam Tung bidragsgivare

Liam Tung är en australisk affärsteknikjournalist som bor några för många svenska mil norr om Stockholm för hans smak. Han tog en kandidatexamen i ekonomi och konst (kulturstudier) vid Sydneys Macquarie University, men hackade sig (utan norrön eller skadlig kod för den delen) in i en karriär som företagsteknik-, säkerhets- och telekommunikationsjournalist med ZDNet Australia.

Fullständig bio den 21 december 2021 | Ämne: Säkerhet Inuti en cyberlegosoldatoperation: Hackningsoffer runt om i världen Titta nu

UK National Crime Agency (NCA) och National Cyber ​​Crime Unit (NCCU) har upptäckt en cache på 225 miljoner stulna e-postmeddelanden och lösenord och lämnat dem till HaveIBeenPwned (HIBP), den kostnadsfria tjänsten för att spåra inloggningsuppgifter stulna och/eller läckta genom tidigare dataintrång.

De 225 miljoner nya lösenorden blir en del av HIPBs befintliga samling av 613 miljoner lösenord i uppsättningen Pwned Passwords, som erbjuder webbplatsoperatörer en hash av lösenorden för att säkerställa att användarna inte använder dem när de skapar ett nytt konto. Individer kan använda HIPB:s Pwned Password-sida för att se om deras lösenord har läckt vid tidigare intrång.

Tjänsten hjälper organisationer att uppfylla NIST:s rekommendation att användare ska förhindras från att använda lösenord som tidigare har avslöjats i ett intrång. Det kravet syftar till att ta itu med den ökande användningen av “credential stuffing”, där brottslingar testar stora listor med läckta och vanligt använda kombinationer av användarnamn och lösenord mot olika onlinekonton.

SE: Hackare vänder sig till denna enkla teknik för att installera sin skadliga programvara på datorer

Tekniken har använts för att kompromissa med 50 000 onlinebankkonton sedan 2017, varnade FBI förra året, och fungerar eftersom många människor fortfarande använder samma lösenord för att skydda flera konton; om något av de konton som är skyddade med det vanliga lösenordet har brutits blir personens andra konton sårbara för inloggningsuppfyllning.

Tekniken blev ett problem för ett decennium sedan efter att miljarder autentiseringsuppgifter läckte online efter stora dataintrång, vilket gav angripare enorma referensdatauppsättningar att testa mot konton av varierande betydelse, allt från onlinespelkonton till bankkonton och anställdas konton.

NCA och NCCU kom över cachen med stulna referenser vid en komprometterad men icke namngiven molnlagringsanläggning.

“Under den senaste operativa aktiviteten hos NCA kunde NCCU:s Mitigation@Scale-team identifiera en enorm mängd potentiellt komprometterade autentiseringsuppgifter (e-postmeddelanden och tillhörande lösenord) i en utsatt molnlagringsanläggning”, sa NCA i en uttalande till HIPB.

“Genom analys blev det tydligt att dessa referenser var en ansamling av brutna datauppsättningar kända och okända. Det faktum att de hade placerats på ett brittiskt företags molnlagringsanläggning av okända kriminella aktörer innebar att referenserna nu fanns i det offentliga området, och kunde nås av andra tredje parter för att begå ytterligare bedrägerier eller cyberbrott.”

NCA sa till BBC att förra året i samarbete med brittisk polis identifierade det att det hade skett en kompromiss med en brittisk organisations molnlagringsanläggning, leder till att över 40 000 filer laddas upp till deras servrar av cyberbrottslingar. Bland dessa filer fanns insamlingen av komprometterade e-postmeddelanden och lösenord.

NCA överlämnade de komprometterade lösenorden till HIBP:s operatör, Troy Hunt, som verifierade NCCU:s upptäckter att lösenorden inte fanns i den befintliga Pwned Passwords-datauppsättningen. Nya lösenord inkluderade i cachen som han sa inkluderade: 

flamingo228Alexei200591177700123Testsaganesq

“NCCU:s Mitigation@Scale-team genomförde en jämförelse av den komprometterade informationen mot HIBP-lösenordsförrådet för att identifiera eventuella tidigare osynliga lösenord nu i det offentliga domänen.” sa NCA.

Organisationer kan ladda ner den hashade datamängden i SHA-1-format i en komprimerad 17,2 GB fil. Det är den första versionen som innehåller en regelbundet uppdaterad lista över komprometterade uppgifter som brottsbekämpande myndigheter, som FBI, upptäcker under utredningar.

Hunt betonade att lösenorden som tillhandahålls HIPB av FBI och NCA inte är för hans tjänst utan för samhället, eftersom de kan användas av vem som helst för att uppfylla NIST:s rekommendationer för att mildra referensstopp.

“Dagens release ger det totala antalet Pwned-lösenord räknas till 847 223 402, en ökning med 38 % jämfört med den senaste versionen. Ännu viktigare, om vi tar hänsyn till prevalensen är det 5 579 399 834 förekomster av ett komprometterat lösenord som representeras i den här korpusen”, förklarar Hunt.

Säkerhet

Log4j-hot: Vad du behöver veta och hur du skyddar dig Ransomware 2022: Vi är alla skruvade Microsoft Patch Tisdag: Zero-day utnyttjas för att sprida Emotet skadlig programvara Kronos drabbades av ransomware, varnar för dataintrång och “flera veckors” avbrott De bästa VPN:erna för små och hembaserade företag 2021 Security TV | Datahantering | CXO | Datacenter