Создана 14 миллионная коллекция взломанных паролей

Создана 14 миллионная коллекция взломанных паролей

На ежегодной конференции хакеров Defcon, которая проходит в Лас Вегасе, традиционным стало развлечение под названием “Wall of Sheep” (Стена глупцов). Суть в том, что логины и пароли тех, кто имел глупость воспользоваться беспроводной сетью в отеле, потом попадали на всеобщее обозрение в конференц-зале.

Один канадский исследователь, Рон Боус создал свою версию Wall of Sheep в интернете. Он просто коллекционировал пароли пользователей, которые попали в сеть в результате хакерской атаки или утечки. На своем сайте он создал аналитический центр, где опубликовано14488929 достоверных паролей, принадлежащих 32943045 пользователям.

Боус не причастен к утечкам этих паролей, более того, на сайте не содержится никакой другой информации, которая может спровоцировать хакеров. Примерно 250000 паролей из его коллекции, стали достоянием общественности в результате хакерской атаки социальной сети RockYou.com. Хакеры внедрили вредоносный код, используя метод SQL инъекции. Еще 180000 попали в сеть, когда был взломан сайт программного обеспечения для интернет - форумов PHPBB. Злоумышленники воспользовались уязвимостью одного из плагинов сайта. Утечка 37000 данных произошла в результате фишинговой атаки MySpace.

На своем блоге Боус, написал, что он собрал эту коллекцию в помощь исследователям. Необходимо проанализировать, каким образом пользователи выбирают пароли и сделать процесс аутентификации наиболее безопасным. Список паролей размещен на сайте wiki, таким образом, любой желающий может пополнить список новыми паролями, появившимися в сети в результате утечки.

Проанализировав список, можно сделать интересные выводы. Люди выбирают очень простые пароли. Самым популярным в списке Боуса является пароль «123456», иногда добавлялось слово «password». Особой популярностью среди пользователей (Top 10), пользуются пароли содержащие название сайта, где зарегистрирован пользователь. На блоге христианской тематики Faithwriters, чаще всего используются слова типа: «jesuschrist», «heaven», «christ» и «blessed», все они достаточно просты для злоумышленников, тем более, если они используют технологию перебора слов.

Один из предложенных Боусом способов исправить ситуацию, это не позволять пользователям выбирать «плохие» пароли. Например, Twitter, использует черный список из 370 легких паролей, которые не принимаются при авторизации. В список входят такие пароли как “Password1″ или “TwitterRocks”. По мнению Боуса, самым правильным будет не требовать от пользователей придумывать сложные пароли, не содержащие слов, которые они запишут, чтобы не забыть. Вместо этого, компаниям следует использовать «многофакторную аутентификацию». Это означает, дать пользователям возможность использовать «токены» со случайным подбором чисел, а так же биометрическую аутентификацию, такую, например, как отпечатки пальцев или отправку сообщений на телефон пользователя для подтверждения его личности. По мнению Боуса, пароли хорошо использовать при аутентификации на ресурсах с низкой степенью требуемой защиты, например, форумы. Но при авторизации на банковских сайтах одного пароля для авторизации не достаточно.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bount.

RSS: Новости на портале Anti-Malware.ru