Эксперты опубликовали 100 самых слабых и распространённых паролей

Эксперты опубликовали 100 самых слабых и распространённых паролей

Эксперты опубликовали 100 самых слабых и распространённых паролей

Исследователи компании, разрабатывающей менеджер паролей NordPass и приложение NordVPN, составили список наиболее часто используемых и при этом наименее устойчивых к взлому паролей. Для этого экспертам пришлось проанализировать базу данных, содержащую 500 миллионов учётных данных, фигурировавших в утечках 2019 года.

Три пароля, возглавляющих список исследователей, встречались в базах утечек 6 348 704 раз. Они крайне слабые и при этом полностью предсказуемые.

Однако в опубликованной специалистами информации можно выявить и довольно неожиданные учётные данные.

Разработчики NordPass утверждают, что использовать пароли из их списка крайне опасно — злоумышленники могут провести брутфорс-атаку, которая в большинстве случаев приведет к взлому аккаунтов.

Напомним, что в ходе подобных атак преступники автоматически перебирают часто используемые пароли, а также задействуют словари для подбора слов.

В отчёте NordPass перечислены 100 самых слабых паролей по состоянию на 2019 год. Приводим список:

  • 12345
  • 123456
  • 123456789
  • test1
  • password
  • 12345678
  • zinch
  • g_czechout
  • asdf
  • qwerty
  • 1234567890
  • 1234567
  • Aa123456.
  • iloveyou
  • 1234
  • abc123
  • 111111
  • 123123
  • dubsmash
  • test
  • princess
  • qwertyuiop
  • sunshine
  • BvtTest123
  • 11111
  • ashley
  • 00000
  • 000000
  • password1
  • monkey
  • livetest
  • 55555
  • soccer
  • charlie
  • asdfghjkl
  • 654321
  • family
  • michael
  • 123321
  • football
  • baseball
  • q1w2e3r4t5y6
  • nicole
  • jessica
  • purple
  • shadow
  • hannah
  • chocolate
  • michelle
  • daniel
  • maggie
  • qwerty123
  • hello
  • 112233
  • jordan
  • tigger
  • 666666
  • 987654321
  • superman
  • 12345678910
  • summer
  • 1q2w3e4r5t
  • fitness
  • bailey
  • zxcvbnm
  • fuckyou
  • 121212
  • buster
  • butterfly
  • dragon
  • jennifer
  • amanda
  • justin
  • cookie
  • basketball
  • shopping
  • pepper
  • joshua
  • hunter
  • ginger
  • matthew
  • abcd1234
  • taylor
  • samantha
  • whatever
  • andrew
  • 1qaz2wsx3edc
  • thomas
  • jasmine
  • animoto
  • madison
  • 0987654321
  • 54321
  • flower
  • Password
  • maria
  • babygirl
  • lovely
  • sophie
  • Chegg123

Недавно команда исследователей из Microsoft просканировала все аккаунты в системе корпорации и выявила 44 миллиона учётных записей, использующих имена пользователей и пароли, до этого уже фигурировавшие в базах утечек.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru