Создана 14 миллионная коллекция взломанных паролей

Создана 14 миллионная коллекция взломанных паролей

На ежегодной конференции хакеров Defcon, которая проходит в Лас Вегасе, традиционным стало развлечение под названием “Wall of Sheep” (Стена глупцов). Суть в том, что логины и пароли тех, кто имел глупость воспользоваться беспроводной сетью в отеле, потом попадали на всеобщее обозрение в конференц-зале.

Один канадский исследователь, Рон Боус создал свою версию Wall of Sheep в интернете. Он просто коллекционировал пароли пользователей, которые попали в сеть в результате хакерской атаки или утечки. На своем сайте он создал аналитический центр, где опубликовано14488929 достоверных паролей, принадлежащих 32943045 пользователям.

Боус не причастен к утечкам этих паролей, более того, на сайте не содержится никакой другой информации, которая может спровоцировать хакеров. Примерно 250000 паролей из его коллекции, стали достоянием общественности в результате хакерской атаки социальной сети RockYou.com. Хакеры внедрили вредоносный код, используя метод SQL инъекции. Еще 180000 попали в сеть, когда был взломан сайт программного обеспечения для интернет - форумов PHPBB. Злоумышленники воспользовались уязвимостью одного из плагинов сайта. Утечка 37000 данных произошла в результате фишинговой атаки MySpace.

На своем блоге Боус, написал, что он собрал эту коллекцию в помощь исследователям. Необходимо проанализировать, каким образом пользователи выбирают пароли и сделать процесс аутентификации наиболее безопасным. Список паролей размещен на сайте wiki, таким образом, любой желающий может пополнить список новыми паролями, появившимися в сети в результате утечки.

Проанализировав список, можно сделать интересные выводы. Люди выбирают очень простые пароли. Самым популярным в списке Боуса является пароль «123456», иногда добавлялось слово «password». Особой популярностью среди пользователей (Top 10), пользуются пароли содержащие название сайта, где зарегистрирован пользователь. На блоге христианской тематики Faithwriters, чаще всего используются слова типа: «jesuschrist», «heaven», «christ» и «blessed», все они достаточно просты для злоумышленников, тем более, если они используют технологию перебора слов.

Один из предложенных Боусом способов исправить ситуацию, это не позволять пользователям выбирать «плохие» пароли. Например, Twitter, использует черный список из 370 легких паролей, которые не принимаются при авторизации. В список входят такие пароли как “Password1″ или “TwitterRocks”. По мнению Боуса, самым правильным будет не требовать от пользователей придумывать сложные пароли, не содержащие слов, которые они запишут, чтобы не забыть. Вместо этого, компаниям следует использовать «многофакторную аутентификацию». Это означает, дать пользователям возможность использовать «токены» со случайным подбором чисел, а так же биометрическую аутентификацию, такую, например, как отпечатки пальцев или отправку сообщений на телефон пользователя для подтверждения его личности. По мнению Боуса, пароли хорошо использовать при аутентификации на ресурсах с низкой степенью требуемой защиты, например, форумы. Но при авторизации на банковских сайтах одного пароля для авторизации не достаточно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Nytheon AI: даркнет-сервис на базе клонов опенсорсных ИИ-моделей без границ

В сети Tor объявился ИИ-сервис, предоставляющий доступ к большим языковым моделям (БЯМ, LLM) вроде Llama и Gemma со снятыми этическими ограничениями. В настоящее время Nytheon AI активно продвигается в Telegram.

Собранные в одном месте различные LLM с готовым джейлбрейком защитных фильтров составляют еще большую угрозу, чем единичные творения вирусописателей, такие как зловредные аналоги ChayGPT.

Платформа Nytheon AI работает как SaaS; фронтенд построен на основе SvelteKit (фреймворк для создания веб-приложений), бэкенд-приложение — на основе Ollama HTTP API и, предположительно, микросервисах FastAPI.

В набор инструментов входят клоны opensource-проектов:

  • Nytheon Coder — скоростной генератор кодов на основе Llama 3.2;
  • Nytheon Coder R1 — генератор кодов на базе Qwen2, оптимизированный для быстродействующих сценариев и эксплойтов;
  • Nytheon GMA — созданная на основе Gemma 3 модель, заточенная под реферирование и перевод документов на разных языках;
  • Nytheon Vision — преобразователь изображений в текст Llama 3.2-Vision, приспособленный для создания фейковых документов, скриншотов, фишинговых страниц;
  • Nytheon R1 — форк RekaFlash с возможностями построения логических и формальных математических рассуждений.

Все эти модели разбиты на подгруппы и доступны из единого интерфейса, схожего с теми, что предоставляют Anthropic Claude, DeepSeek, Google Gemini, Microsoft Copilot, ChatGPT и другие популярные чат-боты на основе LLM. Защита и ограничения по контенту снимаются с помощью универсальной системной подсказки (стимула), содержащей 1000 токенов.

В комплект также включена Nytheon AI — модель управления на базе Llama 3.8B-Instruct, обеспечивающая политкорректный вывод в тех случаях, когда оператору нужно создать иллюзию легитимности.

Подписчикам также предоставляется возможность регистрировать и использовать внешние сервисы, совместимые с OpenAPI.

Еще одной особенностью Nytheon AI является конвейер поглощения данных с комбинированным вводом. Юзер может перетащить в запрос PDF или скриншот, использовать преобразование речи в текст (с помощью Azure AI API) или чисто текстовый ввод — все это конвертируется в токены и передается нецензурированным LLM.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru