Хакер выставил на продажу 427 млн паролей MySpaсe и 65 млн Tumblr

Хакер выставил на продажу 427 млн паролей MySpaсe и 65 млн Tumblr

Только эксперты и компания LinkedIn разобрались с утечкой данных 117 млн пользователей, как на черном рынке появились пароли миллионов пользователей MySpaсe и Tumblr. Базы, содержащие 427 млн паролей от MySpace и 65 млн паролей от Tumblr продает тот же хакер, который ранее занимался распространением базы LinkedIn.

Уже есть подтверждения того, что информация подлинная.

MySpaсe

В минувшую пятницу, 27 мая 2016 года, операторы агрегатора утечек LeakedSource сообщили, что в их распоряжении оказался огромный дамп информации (email-адреса и пароли) пользователей MySpace. Информацию выставил на продажу хакер, известный под псевдонимом Peace_of_mind (или просто Peace). На подпольной торговой площадке The Real Deal он пишет, что в его распоряжении имеется более 360 млн email-адресов и паролей, которые он готов продать за 6 биткоинов (примерно $2,800). Когда данная информация была похищена, пока неясно. Напомню, что недавний слив паролей LinkedIn являлся результатом взлома 2012 года, сообщает xakep.ru.

Ни сам Peace, ни представители LeakedSource не стали предоставлять прессе тестовый образец базы для изучения. При этом операторы LeakedSource пишут, что провели собственный анализ и выяснили, что в базе содержатся 427 484 128 паролей и 360 213 024 почтовых адреса. Для 111 341 258 аккаунтов также имеется имя пользователя, а для 68 493 651 аккаунта есть также вторичный пароль (при этом основного пароля может не быть).

Почти все пароли поставляются без соли, это хеши SHA1, взломать которые в наши дни не составляет труда. Операторы LeakedSource заявляют, что взломают 98-99% паролей до конца текущего месяца (то есть за несколько дней).

Происхождение базы остается загадкой и для самой администрации LeakedSource, с которой дампом поделился некий доброжелатель под псевдонимом Tessa88.

«Такова природа информации: трое могут хранить секрет, если двое из них мертвы», — говорят операторы LeakedSource. — «Как только информацию перепродали несколько раз, рано или поздно она попадёт в руки к кому-то, кто не умеет хранить тайны, после чего данные начнут распространяться так же, как разрастаются ветки дерева».

LeakedSource уже опубликовали 20 худших паролей и перечень самых часто встречающихся в базе почтовых доменов.

Tumblr

Еще одно сообщение о крупной утечке информации пришло от Троя Ханта (Troy Hunt), основателя агрегатора утечек Have I Been Pwned?

12 мая 2016 года разработчики Tumblr сообщали, что им стало известно о взломе, который произошел еще в 2013 году. Тогда компания уверяла, что атака затронула малое число пользователей. После проведения внутреннего расследования для всех пострадавших был инициирован сброс паролей.

Трой Хант пишет, что всё далеко не так радужно. На самом деле утечка данных касается 65 млн пользователей сервиса: в распоряжении исследователя оказались 65 469 298 уникальных сочетаний email-пароль. Хант сумел проследить утечку до конкретного магазина в даркнете: The Real Deal. Данные по цене 0,4255 биткоина (около $225) продает всё тот же Peace_of_mind.

В этом случае компания не сообщала, каким алгоритмом зашифрованы хеши, но известно, что пароли представлены не в виде простого текста, они зашифрованы и «посолены». Peace_of_mind подтвердил эту информацию, сообщив, что Tumblr использовал алгоритм SHA1, но из-за соли взломать пароли не так-то просто. Именно этим обусловлена низкая стоимость базы. Хакер пишет, что, по сути, это просто список email-адресов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая атака VMSCAPE: Spectre вернулся и бьёт по AMD Zen и Intel Coffee Lake

Швейцарская высшая техническая школа Цюриха снова напоминает миру, что история с Spectre ещё далека от финала. Исследователи из университета нашли новую уязвимость в процессорах AMD Zen и Intel Coffee Lake, которая позволяет гостевой виртуальной машине красть секреты у гипервизора.

Атака получила название VMSCAPE (CVE-2025-40300). Главное отличие от предыдущих Spectre-подобных приёмов — здесь злоумышленнику не нужны никакие хитрые модификации кода, вроде инъекций. Всё работает в дефолтной конфигурации.

В статье «VMSCAPE: Exposing and Exploiting Incomplete Branch Predictor Isolation in Cloud Environments», которую представят на симпозиуме IEEE по безопасности и конфиденциальности, авторы показали, что атака успешно бьёт по KVM и QEMU.

На практике они сумели считать криптографический ключ для дискового шифрования: скорость утечки составила около 32 байт в секунду на AMD Zen 4, весь процесс занял чуть больше 12 минут.

 

Под удар попали AMD Zen от первого до пятого поколения и Intel Coffee Lake. Исправить это железом не получится, поэтому разработчики ядра Linux внедрили программные меры защиты. Но без потерь не обошлось: в ряде сценариев падение производительности достигает 10%, хотя для Zen 4 замедление почти незаметное — около 1%.

 

VMSCAPE эксплуатирует недостаточное разделение предсказателей переходов между гостем и хостом. В результате происходит утечка из одной среды в другую. Для атаки используется новый приём vBTI — virtualization Branch Target Injection.

Как утверждают в Intel, уже существующие механизмы защиты от Spectre v2 (IBRS, IBPB и другие) помогают закрыть дыру, и вместе с сообществом Linux компания готовит обновления. AMD пообещала выпустить собственные патчи.

В качестве основной меры защиты предложено включение «IBPB before exit to userspace» — обновлённая версия подхода «IBPB-on-VMExit». Насколько это ударит по производительности, зависит от того, как часто виртуалка обращается к пользовательскому пространству: для эмулированных устройств накладные расходы ощутимее, чем для виртуализированных.

В любом случае патч будет активен на всех затронутых системах, включая новые AMD Zen 5 и даже свежие Intel-процессоры, которые напрямую уязвимы не были.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru