Domov Bezpečnostní hodinky Botnet přejel dvěma miliony hesel, většina z nich byla opravdu špatná

Botnet přejel dvěma miliony hesel, většina z nich byla opravdu špatná

Video: Mirai attacks explained in 100 seconds (Listopad 2024)

Video: Mirai attacks explained in 100 seconds (Listopad 2024)
Anonim

Začátkem tohoto týdne společnost Trustwave zveřejnila svou studii na masivním botnetu, který byl jedním z mnoha řízených pomocí ovladače botnetů Pony. Vědci získali kontrolu nad botnetem a nahradili jeho server Command a Control. Jakmile byli pod kontrolou, zjistili, že botnetu se podařilo ukrást z infikovaných počítačů asi dva miliony hesel. Objevili také něco, co již většina z nás ví: že lidé jsou strašně v heslech.

Získejte k heslům

Dva miliony kompromitovaných účtů byly rozděleny mezi 1, 58 milionu pověření webové stránky, 320 000 přihlašovacích e-mailů, 41 000 FTP účtů, 3 000 pověření ke vzdálené ploše a 3 000 pověření účtu Secure Shell je značný náklad. Jde samozřejmě o to, kolik z dotčených uživatelů vybralo stejné heslo pro jiné weby.

Vědci našli 318, 121 přihlašovacích údajů Facebooku, což představovalo neuvěřitelných 57 procent z celkového počtu. Yahoo byl na dalším místě s asi 60 000 účty, následovanými 21 708 účty Twitter, 8 490 hesly LinkedIn a 7 978 účty pro poskytovatele mezd ADP. Tento poslední je trochu neobvyklý, ale také docela škodlivý, protože poskytuje útočníkům přístup k osobním informacím oběti.

Co mě nejvíce vyděsilo, bylo 16 095 pověření Google.com a 54 437 pověření účtu Google. To by mohlo útočníkům umožnit přístup k Gmailu a odtud resetovat jiná hesla pomocí funkce „zapomněli moje heslo“ na webových stránkách. Útočníkům by také mohl poskytnout přístup k soukromým souborům na Disku Google nebo k platebním informacím v Peněžence Google.

To vše neznamená, že proti těmto webům došlo k masivnímu útoku. Je více pravděpodobné, že se zločincům podařilo tyto adresy shromáždit několika způsoby, například phishingem a keyloggery, a uložili je na tyto servery. Mohou je prodávat jiným kupujícím nebo je ukládat pro budoucí použití.

Hrozná hesla, znovu

Trustwave rozdělila hesla do kategorií: šest procent z nich bylo „hrozných“, zatímco 28 procent z nich bylo „špatných“. Kombinovaných 22 procent bylo buď „dobré“ nebo „vynikající“ a 44 procent bylo „střední“. Mezi nejhorší byly: 123456, 123456789, 1234 a „heslo“.

Většina hesel nemíchala písmena a čísla. Většina hesel byla buď všechna písmena (stejná písmena) nebo všechna čísla, následovaná hesly, která měla dva typy (například kombinace velkých a malých písmen nebo malých písmen s čísly), řekl Trustwave.

Jedním dobrým zjištěním bylo, že téměř polovina - 46 procent - hesel měla dlouhá hesla, 10 znaků nebo více. Většina hesel byla v rozsahu šesti až devíti znaků, řekl Trustwave.

Cíle s vysokým profilem

Pokud jde o Lucase Zaichkowského, architekta podnikových dat v AccessData, je větší obava, že zločinci budou hledat účty, které patří lidem „ve vysoce hodnotných cílových organizacích“. Pokud se ukáže, že tito lidé na těchto stránkách použili stejná hesla i pro pracovní zdroje, mohou se útočníci vniknout do podnikové sítě prostřednictvím VPN nebo e-mailu prostřednictvím webového klienta, poznamenal Zaichkowksy.

"Mohou prodat cenné účty ostatním na černém trhu, kteří platí velké peníze za platné údaje, které je přivedou do ziskových cílových organizací, " řekl Zaichkowksy.

Lidé používají své pracovní e-mailové adresy pro osobní činnosti, jako je například registrace k účtům na Facebooku. Cesar Cerrudo, technický ředitel IOActive, našel různé vojenské pracovníky, včetně generálů a generálů nadporučíka („budoucí generálové“, které Cerrudo nazval), použily své e-mailové adresy.mil k vytvoření účtů na stránkách Orbitz, GPS společnost garmin.com, Facebook, Twitter a Skype, abychom jmenovali alespoň některé. Díky tomu jsou vyhlídky na opětovné použití hesla ještě problematičtější, protože tito jednotlivci jsou velmi cennými cíli a mají přístup k mnoha citlivým informacím.

Ředitel společnosti Qualys pro inženýrství Mike Shema však řekl, že v budoucnu vidí naději. „Při pohledu na rok 2014 bude dvoufaktorové ověřování nadále nabírat na rychlosti v podnikové a spotřebitelské technologii a mnoho aplikací začne také přijímat dvoufaktorové. Uvidíme také nárůst inteligentního šifrování pro hesla s více autentizacemi. " Dvoufaktorové ověření vyžaduje druhý krok ověření, jako je speciální kód odeslaný prostřednictvím textové zprávy.

Zůstaňte v bezpečí

Obecně se shoduje, že tato hesla byla získána z uživatelských počítačů a neukradla přihlašovací informace z webů - což je příjemná změna tempa. Keyloggery jsou pravděpodobně podezřelí a zvláště nebezpeční. Tyto škodlivé aplikace dokážou nejen zachytit stisknutí kláves, ale mohou také zachytit snímky obrazovky, obsah vaší schránky, spuštěné programy, navštívené weby, a dokonce je lze prosévat prostřednictvím konverzací IM a e-mailových vláken. Naštěstí by vás měl chránit většina antivirového softwaru. Doporučujeme vítěze Ceny editorů Webroot SecureAnywhere AntiVirus (2014) nebo Bitdefender Antivirus Plus (2014).

Některé AV programy ve výchozím nastavení neblokují „greyware“ ani „potenciálně nežádoucí programy. Keyloggery někdy spadají do této kategorie, proto tuto funkci nezapomeňte povolit.

Blokování phishingu a další taktiky, které oběti přimějí k tomu, aby rozdaly informace o hesle, je obtížnější blokovat. Naštěstí máme spoustu tipů, jak zjistit phishingové útoky a jak se jim vyhnout útoky sociálního inženýrství . Stačí si jen trochu promyslet a můžete se vyhnout statistice.

Nejdůležitější je, aby lidé používali správce hesel. Tyto aplikace vytvářejí a ukládají jedinečná komplexní hesla pro každý web nebo službu, kterou používáte. Také se automaticky přihlásí, takže pro keyloggery bude mnohem těžší chytit vaše informace. Nezapomeňte vyzkoušet Dashlane 2.0 nebo LastPass 3.0, což jsou vítězi ceny Editors 'Choice za správu hesel.

Botnet přejel dvěma miliony hesel, většina z nich byla opravdu špatná