С поддоменов Mail.ru похищены данные 25 млн аккаунтов

С поддоменов Mail.ru похищены данные 25 млн аккаунтов

С поддоменов Mail.ru похищены данные 25 млн аккаунтов

Представители агрегатора утечек LeakedSource опубликовали на сайте новую порцию данных. На этот раз от утечки пострадали в основном пользователи различных игр Mail.ru, а также пользователи ряда ММОРПГ сайтов. Большая часть паролей была защищена только посредством MD5, так что их взлом не представляет проблемы.

Сообщается, что ответственность за атаки на скомпрометированные ресурсы лежит на двух неназванных хакерах, а сами атаки имели место в июле-августе 2016 года. В основном взлому подверглись различные форумы. Согласно данным LeakedSource, злоумышленники эксплуатировали уязвимость к SQL-инъекциям в устаревшей версии платформы vBulletin.

База данных агрегатора утечек пополнилась следующими данными:

  • cfire.mail.ru, пострадали аккаунты 12 881 787 пользователей;
  • parapa.mail.ru (сама игра), пострадали 5 029 530 пользователей;
  • parapa.mail.ru (форумы), пострадали 3 986 234 пользователей;
  • tanks.mail.ru пострадали 3 236 254 пользователей.

В руки хакеров попали имена пользователей, email-адреса, зашифрованные пароли и даты рождения. В некоторых случаях также удалось узнать IP-адреса пользователей и телефонные номера.

Представители LeakedSource сообщают, что расшифровали уже большую часть паролей от утекших аккаунтов Mail.ru (MD5 в наши дни нельзя считать надежной защитой), и соответственная информация была добавлена в базу, пишет xakep.ru.

Представители пресс-службы Mail.ru Group прокомментировали ситуацию следующим образом:

«Пароли, о которых идет речь в сообщении LeakedSource, давно не актуальны. Это старые пароли от форумов игровых проектов, которые компания приобретала в разные годы.  Все форумы и игры Mail.Ru Group уже давно переведены на единую безопасную систему авторизации. К почтовым аккаунтам и другим сервисам компании эти пароли вообще никогда не имели никакого отношения».

Кроме того, представители LeakedSource предупредили об утечках данных с десяти других сайтов, от которых суммарно пострадали еще 2,3 млн пользователей. В основном это сайты различных ММОРПГ (Age of Conan, Anarchy online, The secret world), которые удалось взломать опять же благодаря уязвимостям в устаревшем ПО. Список ресурсов и количество пострадавших пользователей можно увидеть ниже.

  • expertlaw.com – 190 938 пользователей;
  • ageofconan.com – 433 662 пользователя;
  • anarchy-online.com – 75 514 пользователя;
  • freeadvice.com – 487 584 пользователя;
  • gamesforum.com – 109 135 пользователей;
  • longestjourney.com – 11 951 пользователь;
  • ppcgeeks.com – 490 004 пользователя;
  • thesecretworld.com (EN) – 227 956 пользователей;
  • thesecretworld.com (FR) – 143 935 пользователей;
  • thesecretworld.com (DE) – 144 604 пользователя.

Так как взлом паролей из полученных дампов уже близится к завершению, исследователи традиционно представили на сайте рейтинг самых распространенных и слабых паролей для *.mail.ru. Худшую двадцатку можно увидеть ниже.

Место Пароль Частота использования
1 123456789 263 347
2 12345678 201 977
3 123456 89 756
4 1234567890 89 497
5 qwertyuiop 32 584
6 123123123 31 268
7 11111111 30 827
8 1q2w3e4r5t 30 087
9 1q2w3e4r 27 399
10 987654321 23 387
11 qazwsxedc 20 748
12 qweasdzxc 19 039
13 1234qwer 18 434
14 12344321 17 488
15 111111 16 372
16 88888888 14 651
17 1qaz2wsx 14 487
18 1234554321 14 262
19 qwertyui 14 187
20 123123 13 892

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru