Последствия взлома Gawker Media: рейтинг пользовательских паролей

Последствия взлома Gawker Media: рейтинг пользовательских паролей

...

Американский поставщик средств и систем двухфакторной аутентификации Duo Security решил изучить снимок базы данных Gawker Media, который выложили в открытый доступ взломщики из группировки Gnosis (о самом инциденте Anti-Malware.ru уже писал ранее). Анализ БД позволил, в частности, составить рейтинг пользовательских паролей, а также получить некоторые другие небезынтересные сведения.



Итак, в блоге Duo Security аналитик Джон Оберхейд рассказал о том, что же ему удалось извлечь из дампа базы. В первую очередь специалист провел исследование паролей к учетным записям, задействовав для этого специализированное программное обеспечение, которое позволяет восстанавливать пароли из хэшей. Поскольку алгоритм хэширования был примитивен (как, впрочем, и сами пароли), то уже через час работы инструмента с предзагруженным словарем были вскрыты почти 200 тыс. кодовых слов. В конечном счете г-ну Оберхейду удалось раскрыть и обработать почти 400 тыс. паролей.


Аналитик составил следующий рейтинг из 25 наиболее популярных паролей:









Пароль Количество пользователей

123456


password


12345678


qwerty


abc123


12345


monkey


111111


consumer


letmein


1234


dragon


trustno1


baseball


gizmodo


whatever


superman


1234567


sunshine


iloveyou


fuckyou


starwars


shadow


princess


cheese


2516


2188


1205 


696


498


459


441


413


385


376


351


318


307

303

302


300


297


276


266


266


262


256


255


241


234


Подавляющее большинство паролей (99,45%) содержали только буквы и / или цифры, т.е. в них не было никаких специальных символов. 61% кодовых слов состоял только из букв в нижнем регистре, а при создании 9% паролей были задействованы исключительно цифры.


Помимо этого, специалист провел анализ почтовых доменов, который позволил обнаружить, что среди зарегистрированных пользователей сайтов Gawker Media были сотрудники государственных учреждений Соединенных Штатов Америки. В частности, в базе есть 15 адресов NASA (@nasa.gov), 9 адресов Палаты представителей (@mail.house.gov), 6 адресов администрации социального страхования (@ssa.gov) и даже 2 адреса Белого дома (@whitehouse.gov). Среди обычных доменов, кстати, абсолютным лидером оказался @gmail.com - 173 942 пользователя.


Из всего изложенного выше нетрудно сделать вывод, что участники тех или иных ресурсов не расстаются с привычкой устанавливать откровенно слабые пароли на свои учетные записи. За всю историю подобных исследований верхние позиции рейтингов так и не подвергались критическим изменениям: за первое место с переменным успехом борются кодовые слова "12345", "password" и "qwerty" (а также их незначительные вариации наподобие "123456" или "password1"). Тревожным звонком можно считать обнаружение в базе правительственных адресов: не секрет, что многие пользователи склонны использовать один и тот же пароль для всех сервисов, где требуется авторизация, а это создает риски новых взломов и компрометаций.


Подробная информация (на английском языке) доступна в первоисточнике.

писал ранее). Анализ БД позволил, в частности, составить рейтинг пользовательских паролей, а также получить некоторые другие небезынтересные сведения.

" />

Проводник Windows падал не из-за Microsoft, виноват оказался деинсталлятор

Инженер Microsoft Рэймонд Чен рассказал любопытную историю отладки загадочных падений Проводника. Сначала всё выглядело так, будто в Windows внезапно появился неприятный баг. Но виновником оказалась вовсе не Microsoft, а сторонний деинсталлятор.

Проблема проявилась как резкий всплеск сбоев Проводника. Инженеры начали изучать дампы и заметили странную деталь: падала 32-битная версия программы, запущенная на 64-битных системах Windows.

Такая версия Проводника всё ещё есть в Windows ради совместимости со старыми приложениями. Обычно современные системы почти не используют этот путь. Но в данном случае сторонний деинсталлятор каким-то образом заставлял систему обращаться именно к этому устаревшему компоненту.

Дальше выяснилось, что деинсталлятор некорректно работал с системными API: использовал неправильное соглашение о вызовах функций и неверно обрабатывал параметры стека. Из-за этого при каждой неудачной операции данные из стека удалялись неправильно.

Поскольку процесс повторялся в цикле, повреждение памяти постепенно накапливалось. В какой-то момент указатель стека уезжал в область активного кода, и Проводник падал.

Со стороны всё выглядело как типичная системная ошибка: софт снова и снова аварийно завершал работу, создавая ощущение, что проблема в самой Windows. На деле операционная система лишь показывала последствия ошибки в стороннем ПО.

Чен напомнил важную вещь: в экосистеме Windows с миллиардами устройств и огромным количеством приложений далеко не каждый сбой компонента Microsoft означает баг в Windows. Сторонние программы тоже могут ломать системные процессы, особенно если неправильно используют низкоуровневые API.

RSS: Новости на портале Anti-Malware.ru