Эксперты опубликовали 100 самых слабых и распространённых паролей

Эксперты опубликовали 100 самых слабых и распространённых паролей

Исследователи компании, разрабатывающей менеджер паролей NordPass и приложение NordVPN, составили список наиболее часто используемых и при этом наименее устойчивых к взлому паролей. Для этого экспертам пришлось проанализировать базу данных, содержащую 500 миллионов учётных данных, фигурировавших в утечках 2019 года.

Три пароля, возглавляющих список исследователей, встречались в базах утечек 6 348 704 раз. Они крайне слабые и при этом полностью предсказуемые.

Однако в опубликованной специалистами информации можно выявить и довольно неожиданные учётные данные.

Разработчики NordPass утверждают, что использовать пароли из их списка крайне опасно — злоумышленники могут провести брутфорс-атаку, которая в большинстве случаев приведет к взлому аккаунтов.

Напомним, что в ходе подобных атак преступники автоматически перебирают часто используемые пароли, а также задействуют словари для подбора слов.

В отчёте NordPass перечислены 100 самых слабых паролей по состоянию на 2019 год. Приводим список:

  • 12345
  • 123456
  • 123456789
  • test1
  • password
  • 12345678
  • zinch
  • g_czechout
  • asdf
  • qwerty
  • 1234567890
  • 1234567
  • Aa123456.
  • iloveyou
  • 1234
  • abc123
  • 111111
  • 123123
  • dubsmash
  • test
  • princess
  • qwertyuiop
  • sunshine
  • BvtTest123
  • 11111
  • ashley
  • 00000
  • 000000
  • password1
  • monkey
  • livetest
  • 55555
  • soccer
  • charlie
  • asdfghjkl
  • 654321
  • family
  • michael
  • 123321
  • football
  • baseball
  • q1w2e3r4t5y6
  • nicole
  • jessica
  • purple
  • shadow
  • hannah
  • chocolate
  • michelle
  • daniel
  • maggie
  • qwerty123
  • hello
  • 112233
  • jordan
  • tigger
  • 666666
  • 987654321
  • superman
  • 12345678910
  • summer
  • 1q2w3e4r5t
  • fitness
  • bailey
  • zxcvbnm
  • fuckyou
  • 121212
  • buster
  • butterfly
  • dragon
  • jennifer
  • amanda
  • justin
  • cookie
  • basketball
  • shopping
  • pepper
  • joshua
  • hunter
  • ginger
  • matthew
  • abcd1234
  • taylor
  • samantha
  • whatever
  • andrew
  • 1qaz2wsx3edc
  • thomas
  • jasmine
  • animoto
  • madison
  • 0987654321
  • 54321
  • flower
  • Password
  • maria
  • babygirl
  • lovely
  • sophie
  • Chegg123

Недавно команда исследователей из Microsoft просканировала все аккаунты в системе корпорации и выявила 44 миллиона учётных записей, использующих имена пользователей и пароли, до этого уже фигурировавшие в базах утечек.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Троян SapphireStealer прятался в клоне листовки ЦИК о выборах президента

Команда киберразведки из компании F.A.C.C.T. обнаружила модифицированную версию вредоносной программы SapphireStealer в PDF-файле якобы от Центральной избирательной комиссии (ЦИК) с информацией о прошедших выборах Президента России.

Программа SapphireStealer является классическим трояном, способным перехватывать и отправлять операторам данные жертв. В новой кампании вредонос крал учётные данные из браузеров и Telegram.

Для распространения SapphireStealer киберпреступники использовали фейковый веб-ресурс, замаскированный под сайт правительства России. В F.A.C.C.T. считают, что такой же трюк злоумышленники могут использовать в Единый день голосования, который пройдёт 8 сентября 2024 года.

В сущности, SapphireStealer стал первым инфостилером, которого авторы выдали за официальные документы ЦИК. Об этой вредоносной программе мы писали в сентябре 2023 года, тогда в Сети нашлись модифицированные образцы SapphireStealer, использовавшие для отправки данных API Discord и Telegram.

В более свежих атаках операторы задействовали для распространения домен, выдающий себя за государственный ресурс. Как выяснила F.A.C.C.T., исходный код трояна два года назад выложили в одном из телеграм-каналов и на форуме zelenka.guru.

 

Вредоносный домен govermentu[.]ru злоумышленники зарегистрировали 29 января 2024 года. На нём располагался исполняемый файл «О предоставлении информации о предстоящих выборах.exe», засветившийся на VirusTotal 15 марта.

В качестве отвлекающего фактора при выполнении экзешника тот демонстрировал жертве документ-приманку «О предоставлении информации о предстоящих выборах.pdf».

 

В системе зловред прописывается в автозагрузку через планировщик задач Windows и время от времени обращается в командному серверу. Каждый пользователь получается свой идентификатор на основе processorID (процессор) и SerialNumber (системная плата).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru