Составлен список самых неудачных паролей 2015 года

Составлен список самых неудачных паролей 2015 года

Составлен список самых неудачных паролей 2015 года

Компания SplashData, специализирующаяся в области компьютерной безопасности, составила список самых слабых и неудачных паролей по итогам 2015-го. Антирейтинг основан на более чем двух миллионах ключевых фраз, просочившихся в Интернет за последний год.

Аналитики SplashData отметили тенденцию прошлого года, согласно которой пароли стали длиннее, однако многие из них по-прежнему легко отгадать из-за простой последовательности букв или цифр. Два примера крайне неудачных паролей: "1234567890" и "qwertyuiop", которые можно набрать с помощью верхнего ряда клавиш на обычной клавиатуре с QWERTY-раскладкой, пишет pcworld.com.

Кроме того, в 2015 году многих людей на выбор пароля вдохновила тематика фильма "Звездные войны". Выход в прокат "Эпизода VII: Пробуждение Силы" породил такие неустойчивые ко взлому фразы, как "starwars", "solo" и "princess".

Эксперты призывают быть внимательнее и не использовать один и тот же пароль от почты, интернет-банка и других онлайн-сервисов. Защищенный пароль должен содержать не менее восьми символов, включать цифры и буквы в верхнем и нижнем регистре, а также специальные символы (например, подчеркивания, доллара или процента). Сгенерировать надежную комбинацию помогут менеджеры паролей, такие как 1Password, LastPass или Dashlane.

Еще один способ обезопасность свой аккаунт — подключить двухфакторную авторизацию, которая подразумевает ввод PIN-кода, приходящего в виде СМС на телефон. Функцию усиленной защиты поддерживают, в частности, Gmail, Facebook, "ВКонтакте", Twitter и Microsoft.

Полный список худших паролей 2015 года по версии SplashData выглядит так (в скобках указаны изменения с прошлым годом):

1. 123456 (не изменилось)
2. password (не изменилось)
3. 12345678 (+1)
4. qwerty (+1)
5. 12345 (–2)
6. 123456789 (не изменилось)
7. football (+3)
8. 1234 (–1)
9. 1234567 (+2)
10. baseball (–2)
11. welcome (новый)
12. 1234567890 (новый)
13. abc123 (+1)
14. 111111 (+1)
15. 1qaz2wsx (новый)
16. dragon (–7)
17. master (+2)
18. monkey (–6)
19. letmein (–6)
20. login (новый)
21. princess (новый)
22. qwertyuiop (новый)
23. solo (новый)
24. passw0rd (новый)
25. starwars (новый)

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru