Хакер выставил на продажу 427 млн паролей MySpaсe и 65 млн Tumblr

Хакер выставил на продажу 427 млн паролей MySpaсe и 65 млн Tumblr

Только эксперты и компания LinkedIn разобрались с утечкой данных 117 млн пользователей, как на черном рынке появились пароли миллионов пользователей MySpaсe и Tumblr. Базы, содержащие 427 млн паролей от MySpace и 65 млн паролей от Tumblr продает тот же хакер, который ранее занимался распространением базы LinkedIn.

Уже есть подтверждения того, что информация подлинная.

MySpaсe

В минувшую пятницу, 27 мая 2016 года, операторы агрегатора утечек LeakedSource сообщили, что в их распоряжении оказался огромный дамп информации (email-адреса и пароли) пользователей MySpace. Информацию выставил на продажу хакер, известный под псевдонимом Peace_of_mind (или просто Peace). На подпольной торговой площадке The Real Deal он пишет, что в его распоряжении имеется более 360 млн email-адресов и паролей, которые он готов продать за 6 биткоинов (примерно $2,800). Когда данная информация была похищена, пока неясно. Напомню, что недавний слив паролей LinkedIn являлся результатом взлома 2012 года, сообщает xakep.ru.

Ни сам Peace, ни представители LeakedSource не стали предоставлять прессе тестовый образец базы для изучения. При этом операторы LeakedSource пишут, что провели собственный анализ и выяснили, что в базе содержатся 427 484 128 паролей и 360 213 024 почтовых адреса. Для 111 341 258 аккаунтов также имеется имя пользователя, а для 68 493 651 аккаунта есть также вторичный пароль (при этом основного пароля может не быть).

Почти все пароли поставляются без соли, это хеши SHA1, взломать которые в наши дни не составляет труда. Операторы LeakedSource заявляют, что взломают 98-99% паролей до конца текущего месяца (то есть за несколько дней).

Происхождение базы остается загадкой и для самой администрации LeakedSource, с которой дампом поделился некий доброжелатель под псевдонимом Tessa88.

«Такова природа информации: трое могут хранить секрет, если двое из них мертвы», — говорят операторы LeakedSource. — «Как только информацию перепродали несколько раз, рано или поздно она попадёт в руки к кому-то, кто не умеет хранить тайны, после чего данные начнут распространяться так же, как разрастаются ветки дерева».

LeakedSource уже опубликовали 20 худших паролей и перечень самых часто встречающихся в базе почтовых доменов.

Tumblr

Еще одно сообщение о крупной утечке информации пришло от Троя Ханта (Troy Hunt), основателя агрегатора утечек Have I Been Pwned?

12 мая 2016 года разработчики Tumblr сообщали, что им стало известно о взломе, который произошел еще в 2013 году. Тогда компания уверяла, что атака затронула малое число пользователей. После проведения внутреннего расследования для всех пострадавших был инициирован сброс паролей.

Трой Хант пишет, что всё далеко не так радужно. На самом деле утечка данных касается 65 млн пользователей сервиса: в распоряжении исследователя оказались 65 469 298 уникальных сочетаний email-пароль. Хант сумел проследить утечку до конкретного магазина в даркнете: The Real Deal. Данные по цене 0,4255 биткоина (около $225) продает всё тот же Peace_of_mind.

В этом случае компания не сообщала, каким алгоритмом зашифрованы хеши, но известно, что пароли представлены не в виде простого текста, они зашифрованы и «посолены». Peace_of_mind подтвердил эту информацию, сообщив, что Tumblr использовал алгоритм SHA1, но из-за соли взломать пароли не так-то просто. Именно этим обусловлена низкая стоимость базы. Хакер пишет, что, по сути, это просто список email-адресов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft признала массовые сбои в ключевых компонентах Windows 11

Неделя для Microsoft выдалась непростая. Сначала компания устраняла сбой в Microsoft 365, из-за которого документы временно стали недоступными. А на стороне Windows ситуация оказалась ещё хуже: Nvidia публично обвинила Microsoft в том, что недавнее патчи вызвали падение производительности в играх.

На фоне возникшего недовольства компания признала: проблемы действительно есть.

В свежей статье Microsoft заявила, что сбои затрагивают практически все основные компоненты Windows 11. Источник неполадок — ошибки в XAML и ключевой функциональности, лежащей в основе оболочки операционной системы.

Интересно, что официальное подтверждение появилось только сейчас, в ноябре, хотя неполадки начались ещё после июльского набора патчей (обновление KB5062553). Поэтому они распространяются и на Windows 11 25H2, так как обе версии используют один код.

В Microsoft поясняют:

«После установки июльских обновлений на устройства с Windows 11 версии 24H2, приложения StartMenuExperienceHost, Search, SystemSettings, Taskbar и Explorer могут работать некорректно».

Сбои проявляются при:

  • первом входе пользователя после обновления;
  • каждом входе в систему через инфраструктуру виртуальных рабочих столов, где приложение нужно устанавливать заново при каждом запуске.

Microsoft перечисляет несколько типичных симптомов:

  • аварийное завершение Explorer.exe;
  • сбой shelhost.exe;
  • меню «Пуск» и параметры Windows не запускаются;
  • проводник работает, но панель задач отсутствует;
  • XAML-элементы не инициализируются;
  • сбои в ImmersiveShell.

В качестве причины компания указывает обновления следующих пакетов: MicrosoftWindows.Client.CBS, Microsoft.UI.Xaml.CBS и MicrosoftWindows.Client.Core.

Фикс уже готовится, но пока Microsoft предлагает два обходных пути.

1. Перерегистрация системных пакетов через PowerShell (по сути — перезапуск SIHost.exe):

Add-AppxPackage -Register -Path 'C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\appxmanifest.xml' -DisableDevelopmentMode
Add-AppxPackage -Register -Path 'C:\Windows\SystemApps\Microsoft.UI.Xaml.CBS_8wekyb3d8bbwe\appxmanifest.xml' -DisableDevelopmentMode
Add-AppxPackage -Register -Path 'C:\Windows\SystemApps\MicrosoftWindows.Client.Core_cw5n1h2txyewy\appxmanifest.xml' -DisableDevelopmentMode

2. Скрипт, который блокирует преждевременный запуск Explorer.exe, пока необходимые пакеты не будут полностью подготовлены:

@echo off
REM Register MicrosoftWindows.Client.CBS
powershell.exe -ExecutionPolicy Bypass -Command "Add-AppxPackage -Register -Path 'C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\appxmanifest.xml' -DisableDevelopmentMode"
REM Register Microsoft.UI.Xaml.CBS
powershell.exe -ExecutionPolicy Bypass -Command "Add-AppxPackage -Register -Path 'C:\Windows\SystemApps\Microsoft.UI.Xaml.CBS_8wekyb3d8bbwe\appxmanifest.xml' -DisableDevelopmentMode"
REM Register MicrosoftWindows.Client.Core
powershell.exe -ExecutionPolicy Bypass -Command "Add-AppxPackage -Register -Path 'C:\Windows\SystemApps\MicrosoftWindows.Client.Core_cw5n1h2txyewy\appxmanifest.xml' -DisableDevelopmentMode"
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru