12月28日、中国ハッカーのゴッドファーザーとして知られるグッドウェル・ゴン・ウェイは、2011年12月19日に自身のテンセント微博にミニブログを投稿し、インターネットの信頼危機が差し迫っていることを改めて指摘した。その後48時間で、中国のインターネットは史上最大の壊滅的なセキュリティインシデントに直面した。テンセントテクノロジーは、ゴン・ウェイ氏を特別に招待し、専門的な観点からこの事件の詳細な分析を実施しました。 龔偉氏によると、今回ハッカーらが公開したユーザーアカウントとパスワード関連情報は1億件程度。アンダーグラウンドのハッカーらはさらに多くのインターネットユーザーアカウント情報を保有していると推定される。漏洩・公開された情報は、ハッカーらが管理する実際のユーザーアカウント数に比べれば氷山の一角に過ぎない。アンダーグラウンドのハッカー分野では4億~6億件近くのユーザーアカウント情報が流通していると推定される(2011年のインターネットデータ統計によると、中国のインターネットユーザーは4億8000万人)。今回ハッカーらが公開したウェブサイトデータ情報は、アンダーグラウンドのハッカーらが流通させた情報のごく一部に過ぎない。 同氏は、相当数のウェブサイトがユーザーのパスワードをプレーンテキストで保存しており、分析では約2億のユーザーパスワードがプレーンテキストで保存されていると推定していることを明らかにした。残りの Web サイトの 90% 以上は、公開 MD5 アルゴリズムを使用してユーザー パスワードを保存しています。暗号化されて保存されたパスワードは、単純なレインボー テーブル衝突 (暗号化されたパスワードを解読する方法) によって数秒以内に解読できます。 アカウント漏洩の基本的なタイムラインは次のとおりです。 12月21日:CSDN 640Wのユーザーアカウント、パスワード、メールアドレスがハッカーによって漏洩された 12月22日:中国国内の主要有名ウェブサイトがすべて完全に破壊された。侵害の範囲は非常に広く、漏洩した情報は多くのユーザー関連企業に及んだ。中国全土を席巻したパスワードセキュリティ問題が勃発した。 12月23日:確認後、CSDNが漏洩、Duowanが漏洩、Fantasy Westward Journeyのアカウントがトロイの木馬を通じて漏洩、Renrenが部分的に漏洩 12月23日:ネットユーザーがTianyaが破壊されたと暴露…7K7KパッケージにはTianyaアカウントのパスワードが含まれていた!!!インターネットセキュリティはどこにあるのか??? 12月24日:178人が倒れ、UUU9人が倒れ、事態は拡大... 12月24日:Tianyaが完全に破壊され、最大900万件のアカウント情報が漏洩しました... 12月24日:NetEase Civil Engineering Onlineも落ち込み、データ量は驚異的でした... 12月25日:Baidu、口座開設プラットフォームのせいで口座情報漏洩の疑い… 12月25日:北京麒麟網絡情報技術有限公司がBaiduとPPLiveのアカウントとパスワードを漏洩した疑い。さらに、同社のアカウント情報もすべて漏洩した。 12月25日: UUU9.COMが2度ハッキングされた。 12月25日:事態は悪化し、天谷は4000万人のユーザーデータを漏洩した疑いがある 12月25日:178が2度目のハッキングを受け、110万件の記録が漏洩した。 12月25日:ムマイが暗号文のユーザーデータを暗号化していたことが判明、約13万件のデータ 12月25日:有名な出会い系サイトのアカウント情報5,261,302件が確認されました... 12月26日:Myspaceが流出、Xunleiがさらに3つの流出パッケージをオフラインにすることに成功! 12月26日:ispeakの流出したアカウント情報が確認されました!メンバーにパスワード変更を通知してください! 12月26日:インターネット上で流通したパッケージ17173.7zには178のアカウント情報が含まれており、178のアカウントは3回ドラッグされた 12月26日:インターネット上で流通したパッケージ17173.7z、17173.3はUUU9.COMのアカウント情報であり、漏洩したデータは不明 12月26日:サイパンのスマホネットワークの検証精度はなんと70%! !あるいはSymbianスマートフォンネットワークの崩壊 12月27日:NetEase Civil Engineering Forumが衝突を通じてパスワードを分析したところ、ユーザー情報はすべて真実でした! 2011-07-09 15:09:11 に合計 135 ファイル、4.31G のデータが漏洩しました (フォーラムに投稿されましたが、メーカーからの応答はありません)。 12 月 27 日: 178.com が完全に侵害され、1,100 万件以上のデータが漏洩しました。 12月27日:766件の認証情報が漏洩、10万件以上のデータが漏洩! 12月27日:ys168の検証が漏洩、30万件以上のデータが流出! 12月27日:Vancl 20W、Dangdang 10W、Joyo 20Wのユーザーデータ検証が漏洩 12月28日:パシフィック・コンピュータがユーザーアカウントを含む200万件のユーザーデータを漏洩 12月28日:大学のデータベースが漏洩、IDカード情報が漏洩、さらに機密性の高いコンテンツがハッカーによって漏洩。漏洩したデータは不明で、スクリーンショットから推測するしかありません。 以下は、このアカウント漏洩に関する基本情報の表です。 CSDN は、アカウント番号、プレーンテキストのパスワード、電子メールを含む合計 640 万件のアカウントを漏洩しました。 Duowan: アカウント、MD5 暗号化パスワード、一部のプレーンテキスト パスワード、電子メール、Duowan ニックネームなど、合計 800 万件のアカウントが漏洩しました。 178.COM: 合計 188 万件のアカウントが漏洩しました。漏洩した情報には、アカウント番号、MD5 暗号化パスワード、すべてのプレーンテキスト パスワード、電子メール、178 ニックネーム (NGA は 178 アカウントのユニバーサル名) が含まれます。 Tianya: 合計4000万件のアカウントが漏洩しました(4000万件以上のデータが含まれていると推定されます)。漏洩した情報:アカウント、プレーンテキストのパスワード、電子メール Renren: 合計 500 万件のアカウントが漏洩し、漏洩した情報にはプレーンテキストのパスワードや電子メールが含まれていました。 UUU9.COM: アカウント、MD5 暗号化パスワード、すべてのプレーンテキスト パスワード、電子メール、U9 ニックネームなど、合計 700 万件のアカウントが漏洩しました。 NetEase Civil Engineering Online: 約 4.3GB、137 ファイル、漏洩情報: アカウント番号、MD5 暗号化パスワード、その他の関連データ Fantasy Westward Journey: 約 1.4G (トロイの木馬によって盗まれた)、漏洩した情報: アカウント、電子メール アドレス、プレーン テキスト パスワード、キャラクター名、サーバー、最終ログイン時間、最終ログイン IP。 北京麒麟ネットワーク情報技術有限公司:合計9,072,966件のアカウントが漏洩し、漏洩した情報にはアカウントとプレーンテキストのパスワードが含まれていました。 有名な出会い系サイト: 合計 5,261,302 件のアカウントが漏洩し、漏洩した情報にはアカウントとプレーンテキストのパスワードが含まれていました。 Ispeak.CN: 合計 1,680,271 件のアカウントが漏洩し、漏洩した情報にはアカウント、プレーンテキストのパスワード、ニックネームが含まれていました。 Mumayi氏:漏洩したアカウントは合計13万件で、漏洩した情報にはアカウント、暗号化されたパスワード、データベースのソートIDなどが含まれていました。 サイパンフォーラム:合計約140万のアカウントが漏洩。漏洩した情報:アカウント、プレーンテキストのパスワード、メールアドレス 766.COM:合計約12万件のアカウントが漏洩し、漏洩した情報にはアカウント、md5(md5(pwd).salt)パスワード、ソルト、メールアドレス、データベースソートIDが含まれていました。 ys168: 漏洩したアカウントは合計約30万件で、漏洩した情報にはアカウント情報、プレーンテキスト、メールアドレスなどが含まれていました。 Dangdang:実名、メールアドレス、自宅住所、電話番号など、合計約10万件のユーザーデータが漏洩しました。 Vancl:実名、メールアドレス、自宅住所、電話番号など、合計約20万件のユーザーデータが漏洩 優秀:実名、メールアドレス、自宅住所、電話番号など、合計約20万件のユーザーデータが漏洩しました。 この黒幕は誰ですか? 龔偉氏は、ある意味では、どのセキュリティベンダーもこの事件の直接の受益者になり得ると考えている。CSDN漏洩を最初に発表したのはキングソフトの無名の技術者だったが、事件に最初に登場した人物はデータの最古の所有者ではなく、たとえ彼自身の力をもってしても、これほど膨大な量のデータを把握することは不可能だった。この事件がもたらした巨大な社会的影響は誰もが予想できた。明らかに、長い間ハッカーの反対側に立ってきた商業企業として、この泥水をかき回すことは絶対に望んでいない。 同氏は、技術的な分析から、連合内の1つまたは複数のハッカーチームがこの膨大な量の地下情報にアクセスできた可能性は十分にあるが、この情報を公開しても彼らにとって何の価値もないことは明らかだと述べた。今のところ、この事件に関する情報を公開したハッカーチームはなく、有名になるために1億人近くのユーザーデータを公開することは明らかに不可能だ。 彼は、この情報漏洩はバタフライ効果だと考えている。パスワードの一部が漏洩すると、一方では、ユーザーが最初に行うことは、すべてのウェブサイトのパスワードを変更することである。一方、ハッカーにとって、以前知っていたユーザーアカウントのパスワードは、他のさまざまなウェブサイトから来たものである。ハッカーは、自分のパスワードがもはや価値も意味も持たないことに気づくと、すぐに彼らが持っているデータを取り出してみんなと共有することで世間を楽しませ、ハッカー特有の反抗的な性格を利用して、これらのいわゆるポータルを騙し、嘲笑するだろう。それは連鎖反応です。 産業チェーン分析 ゴン・ウェイ氏によると、地下ハッカー業界は明確に細分化されており、ユーザーアカウント情報を入手すると(ハッカーは通常これをデータベースウォッシュと呼ぶ)、データベースウォッシュ作業が整然と行われる。膨大な数の人々がこれらのアカウントパスワードを待っている(一般にハッカーによるデータベースウォッシュと呼ばれる)。オフラインのデータベースウォッシャーは、まず他の約500の大規模ウェブサイトすべてにログインできるかどうかを判断し、次に短いQQアカウント(5桁と6桁のQQ番号)、アリペイシステムなどの仮想通貨のあるシステム、オンラインゲームシステムなど、さまざまなアカウント値を分類して区別する。最初のデータベースウォッシュを通じて、最も直接的な仮想通貨またはゲームアカウントが転送されます。第2階層は、データベースウォッシュに基づいてユーザーアカウント情報をスクリーニングし、パスワードの習慣やパスワード検索の答えなど、ユーザーの基本情報を保存します。次に、この情報に基づいて、ユーザーの他のアカウントを試して、2回目のデータベースウォッシュを実行します。 特定のウェブサイトの主要保守担当者のユーザー アカウント情報を入手した後、そのパスワードは特定のウェブサイトの保守パスワードである可能性が高くなります。これにより、データベースを盗もうとするハッカーにとって侵入の機会が増えます。ハッカーはこれらの管理者のパスワードを試して侵入の範囲を拡大します (一般にハッカーによる「ソーシャル エンジニアリング クラッキング」と呼ばれます)。 龔偉氏は、より多くの産業チェーンがこれらのデータベース増強労働者を待っていると述べた。ユーザー数、ゲーム運営者は登録ユーザー数を必要とし、広告主はユーザー数を欲しがっており、データベース増強労働者は短期間であらゆる需要に応じて登録ユーザー数を増やすことができ、彼らはすべて実際のユーザーです。 さらに恐ろしいのは、データベースに基づいてアカウントの社会的関係が特定できることだと彼は明かした。データベース内のパスワードを 5 人だけが使用している場合、それは偽物である。電子メールのサフィックスにユーザーが 30 人しかいない場合は、特定の関係にある友人または同僚です。 IP ユーザーが異なるアカウントから同時に Weibo に複数回投稿する場合、非常に親密な関係にあるといえます。パスワード回復の質問に同じ回答があり、その繰り返しが 10 回以内である場合、あなたとあなたのユーザーの間にはつながりがあるはずです。アルゴリズムを分析するハッカーが増えていますが、その目的はただ一つ、これが詐欺や恐喝につながる次の産業チェーンの始まりとなることです。なぜなら彼はネットユーザーの秘密をすべて知っているからだ。 彼は、最終的にすべての価値が絞り出されたとしても、これらのアカウントはまだ役に立つと説明しました。この情報は、スパムメールやジャンク広告の送信を専門とする一部のグループに容赦なく低価格で転売されます。あなたのクリックごとに、彼らに0.1セントの収入がもたらされます。 原題: ハッカー・ゴッドファーザーがアカウント漏洩の全プロセスを説明: 1億人のユーザーが漏洩 キーワード: ゲスト家庭教師、父親の詳細、アカウントのロック解除、漏洩、すべて合格、1億人、ユーザー、12月28日、ウェブマスター、ウェブサイト、ウェブサイトのプロモーション、お金を稼ぐ |
<<: ウェブサイトのホームページのみを記載する問題を解決するための4つの方法の実践分析
>>: 企業がマイクロブログマーケティングを実施する方法についての簡単な説明
9月18日、Amazon Web Servicesと51CTOが主催する「Straight to t...
Sharktech は公式 VPS の 50% 割引プロモーションを開始しました。これは昨年のブラッ...
WeLoveServers は初めて低価格 VPS ランキングのトップ 10 にランクインし、9 位...
Sogou CEO 王小川著者: 夏永鋒従業員数、ユーザー数ともに世界最大規模のこの中国のスタートア...
もともと edgevm を購入しようと思っていたのですが、仕方がないので ramnode (シアトル...
Web2.0は、大衆参加を標榜する時代です。画像、動画、ブログ、地図、SNSサービスなどの新しいネッ...
現状を受けて、Kuaibo は大胆な自己革命を実行しました。 4月16日夜、Qvodは新浪微博を通じ...
4Kスマートテレビ市場への参入におけるLeTVの華麗な運営を詳細に分析今日のインターネット時代におい...
最近、百度の最大の変化は、ますます多くのサイトをK-ingし、より多くのサイトを降格させていることだ...
gcorelabs の事業は、世界中の 30 を超えるさまざまな場所をカバーしています。今日は、gc...
Hostwebisは、1998年からサーバー業界で複数の異なるブランドを運営しており、2003年に正...
割引コード「FALL」を使用すると、元の価格から 35% 割引となり、非常にお得です!個人的には、O...
AWS IoT 1-Click は、シンプルなデバイスが AWS Lambda 関数をトリガーしてア...
2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っています多くの人は...
以前の記事では、クラウドネイティブ エッジ コンピューティング スタックのコア ビルディング ブロッ...