Eminem и Superman: назван топ самых часто взламываемых паролей

Eminem и Superman: назван топ самых часто взламываемых паролей

Eminem и Superman: назван топ самых часто взламываемых паролей

Исследователи Национального центра кибербезопасности Великобритании (NCSC) проанализировали пароли взломанных по всему миру учетных записей, что позволило выделить наиболее часто используемыми жертвами утечек пароли.

Аналитики NCSC взяли за основу базу утечек Троя Ханта Have I Been Pwned, после чего выделили 100 000 наиболее используемых жертвами паролей. Результаты могут вызвать недоумение у людей, сведущих в кибербезопасности.

23,2 миллиона жертв использовали «123456» в качестве пароля. Также в топе оказались «password» и «1111111».

Помимо этого, исследование показало, что люди любят использовать в качестве пароля свои имена, названия футбольных клубов, имена музыкантов и вымышленных персонажей — например, Superman.

Полный список топа, предоставленный Forbes, выглядит следующим образом:

20 самых часто используемых паролей:

  • 123456 (23,2 млн)
  • 123456789 (7,7 млн)
  • qwerty (3,8 млн)
  • password (3,6 млн)
  • 1111111 (3,1 млн)
  • 12345678 (2,9 млн)
  • abc123 (2,8 млн)
  • 1234567 (2,5 млн)
  • password1 (2,4 млн)
  • 12345 (2,3m)
  • 1234567890 (2,2 млн)
  • 123123 (2,2 млн)
  • 000000 (1,9 млн)
  • Iloveyou (1,6 млн)
  • 1234 (1,3 млн)
  • 1q2w3e4r5t (1,2 млн)
  • Qwertyuiop (1,1 млн)
  • 123 (1,02 млн)
  • Monkey (980 209)
  • Dragon (968 625)

Топ-5 имен:

  • ashley (432 276)
  • michael (425 291)
  • daniel (368 227)
  • jessica (324 125)
  • charlie (308 939)

Топ-5 футбольных клубов:

  • liverpool (280 723)
  • chelsea (216 677)
  • arsenal (179 095)
  • manutd (59 440)
  • everton (46 619)

Топ-5 музыкантов:

  • blink182 (285 706)
  • 50cent (191 153)
  • eminem (167 983)
  • metallica (140 841)
  • slipknot (140 833)

Топ-5 вымышленных персонажей:

  • superman (333 139)
  • naruto (242 749)
  • tigger (237 290)
  • pokemon (226 947)
  • batman (203 116)

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru