一位自称为“和平(Peace)”的黑客正以5比特币价码出售1.17亿条LinkedIn(领英)登录凭证,而这些宝贵的数据则来自早在2012年得手的一次攻击活动。
根据报道,一位自称为“和平”(Peace)的黑客正以5比特币价码(约合2200美元,1.44万元人民币)出售1.17亿条LinkedIn登录凭证。这名黑客已经将数据交由高人气地下市场The Real Deal代为出售,他同时亦确认称这些数据源自LinkedIn于2012年遭遇的一次数据泄露事故。
2012年那次攻击活动之后,约有650万条加密密码被泄露至网上,但目前的事态明显较当初更为严重。
LeakedSource指出:“LinkedIn.com网站于2012年6月遭遇黑客攻击,当时总计1亿6737万910个账户的数据副本被LeakedSource所获得,但其中只包含邮件与密码。大家可以在我们的主站中搜索到当时泄露的LinkedIn.com数据库及大量其它信息。如果大家的个人信息也存在于该数据库中,请与我们联系,我们将免费将其从副本中移除。”
LeakedSource同时对归档文件进行了分析,发现其中包含约1.67亿个账户,而且约有1.17亿个账户同时包含邮件与加密密码。
根据LeakedSource方面的说法,这一珍贵的归档文件曾由一位俄罗斯黑客人员所掌握。
LeakedSource方面确认称,这些密码利用SHA1算法进行散列处理,但并未进行“salt”。
LeakedSource的一位运营人员在采访中指出,截至目前他们已经‘在72小时内破解了90%密码内容。’
下面我们来看该归档文件中出现频率最高的五条LinkedIn登录密码:
再做任何评论都是多余的……对吧?>_<|||
当然,任何仍在使用归档文件内已包含密码凭证的用户都将面临风险,且应当尽快对验证内容加以变更。
在本周二对这一事件做出评论时,LinkedIn公司发言人Hani Durzy表示该公司的安全团队曾经对事故进行审查,但当时他们无法确认数据是否合法。不过Durzy同时坦言,2012年曾被发布到网络上的650万条密码哈希值可能只是失窃信息中的一部分。
“我们不清楚到底有多少密码已经流出,”Durzy在电话采访中表示。
经验教训:
对于LinkedIn公司来说,如今的教训同四年前一样——别以非安全方式存储密码信息。而对于LinkedIn的用户而言,如果大家这四年来一直没有变更密码,请马上动手进行——特别是如果还在利用LinkedIn账户登录其它服务(另外,千万别重复使用同一密码)。
“密码复用率高企意味着我们将发现更多其它账户会因此受到影响,”Hunt告诉我们。
另一项教训在于,即使是陈旧的泄露数据有时候也仍具价值,因此其中部分密码可能仍在为用户所使用。
本文来源:不详 作者:佚名