Reklama

Co zyskasz, gdy przekroczysz tuzin rosyjskich hakerów kryminalnych z 420 000 stron internetowych z luką w zabezpieczeniach polegającą na wstrzykiwaniu SQL? Dostajesz 4,5 miliarda skompromitowanych rekordów użytkowników w rękach tych hakerów.

We wtorek New York Times poinformował, że Hold Security of Milwaukee, Wisconsin odkrył bazę danych wypełnioną skradzionymi danymi uwierzytelniającymi. Alex Holden, dyrektor ds. Bezpieczeństwa informacji w Hold Security, wytropił źródło skradzionego referencje do małego pierścienia hakerskiego złożonego z kilkunastu 20-letnich mężczyzn z południowo-centralnej części kraju Rosja. Nazwał grupę „CyberVor”.

Holden wyjaśnił, że „gang hakerski” składał się z zespołu młodych mężczyzn, każdy z własną rolą - niektóre programy do pisania, inni pracujący nad wydobyciem danych uwierzytelniających. Cały strój działa jak prawdziwy biznes.

Rosyjski gang hakerski

Według Holdena, CyberVor zaczął działać w 2011 roku jako zespół spamerów. Biznesplan polegał wówczas na zakupie skradzionych informacji kontaktowych z czarnego rynku w celu wysyłania masowych wiadomości spamowych dla klientów. W ciągu następnych kilku lat zespół przestępczych przedsiębiorców zbudował bot-net - ogromną sieć komputerów zainfekowanych wirusem, która pozwala na wykorzystanie ich do rozsyłania spamu.

instagram viewer

bot-net1

Z czasem zespół wykorzystał swoją botnet do przetestowania, które strony internetowe były podatne na atak włamania SQL. Po skompilowaniu listy witryn zespół przystąpił do działania polegającego na uruchomieniu hacka na stronie i wyodrębnieniu pełnej zawartości przechowywanej tam bazy danych.

Dzięki dostępowi do bazy danych grupa była w stanie skompilować 4,5 miliarda rekordów, co okazało się zawierają łącznie 1,2 miliarda unikatowych poświadczeń nazwy użytkownika i hasła oraz 542 miliony unikalnych wiadomości e-mail adresy.

Co to znaczy

Jeśli uważasz, że możesz uniknąć nietkniętego zagrożenia bezpieczeństwa, pomyśl jeszcze raz. Biorąc pod uwagę, że na świecie jest obecnie prawie 3 miliardy użytkowników Internetu, naruszenie 1,2 miliarda unikalnych nazw użytkowników i haseł poświadczenia reprezentują rekordowy sukces hakerów kryminalnych, a także oznacza, że ​​twoje poświadczenia są bardzo prawdopodobne ryzyko.

Orla Cox, dyrektor ds. Bezpieczeństwa w firmie Symantec, powiedział NPR news, że najbezpieczniejszym podejściem jest założenie, że dane uwierzytelniające są zagrożone.

„Myślę, że wszyscy użytkownicy Internetu powinni założyć, że ich to dotyczy. Oczywiście nie są to oportuniści, nie są hobbystami. Są to cyberprzestępcy pracujący w pełnym wymiarze godzin, prawdopodobnie robili to od wielu miesięcy, a może nawet lat. ”

Skąd wiesz, czy wpłynęło to na którekolwiek z Twoich poświadczeń? Niestety nie robisz tego - dopóki Hold Security nie opublikuje swojego narzędzia online, które pozwoli Ci sprawdzić, czy Twoje dane znajdują się w bazie danych.

Tymczasem Hold Security wykorzystuje lukę, budując a pakiet usług ma na celu pomóc właścicielom witryn i internautom w zarządzaniu zagrożeniem ze strony tego gangu hakerów. Usługi te obejmują:

  • Usługa powiadamiania o naruszeniu (BNS) - ostrzega, jeśli witryna narusza to naruszenie lub inne naruszenie bezpieczeństwa. Koszt: 120 USD / rok
  • Pen Testing and Audit Services - przeprowadzi audyt Twojej witryny i znajdzie wszelkie luki w zabezpieczeniach. Brak podanej ceny.
  • Usługa rzetelności poświadczeń - powiadamia użytkownika, jeśli którykolwiek z użytkowników witryny został naruszony. Brak podanej ceny.
  • Usługa monitorowania tożsamości elektronicznej - przeznaczona dla osób, które chcą wiedzieć, czy ich tożsamość elektroniczna jest zagrożona lub narażona na szwank. Rejestracja wstępna jest dostępna, ponieważ usługa jest w fazie rozwoju.

Co powinieneś zrobić

Oczywiście najtańszym podejściem do wypisania czeku w Hold Security, aby poinformować Cię, czy ktoś cię dotknął, jest po prostu zmiana wszystkich haseł. Może to być denerwujące, ale tak blisko na piętach Fiasko z sercem zaledwie kilka miesięcy temu Heartbleed - Co możesz zrobić, aby zachować bezpieczeństwo? Czytaj więcej , to naprawdę jedyny pewny zakład, że musisz zabezpieczyć swoje konta. Problem polega oczywiście na tym, że tak naprawdę nie możesz tego zrobić, dopóki nie dowiesz się, że witryny, z których korzystasz, nie są podatne na SQL Injection.

bot-net2

Jeśli chcesz ustalić, czy strony internetowe używane do uzyskiwania dostępu do kont są bezpieczne, czy nie, musisz sposób, aby dowiedzieć się, czy są bezpieczne przed atakami SQL Injection - bronią wybraną dla tego rosyjskiego hakera banda.

Na szczęście dość łatwo jest sprawdzić, czy witryna jest podatna na tego rodzaju włamanie. Wszystko, co musisz zrobić, to znaleźć stronę w witrynie, która ładuje się dynamicznie z bazy danych zaplecza. Jest to dość łatwe w przypadku witryny opartej na PHP, szukając adresów URL ustrukturyzowanych za pomocą zapytania: http://www.website.com/page.php? id = 32 ”

Szybki test podatności na iniekcję SQL polega na dodaniu pojedynczego cudzysłowu na samym końcu wiersza. Jeśli strona internetowa nadal ładuje się dobrze, witryna jest zabezpieczona przed tym atakiem. Jeśli zwróci błąd „zapytanie SQL nie powiodło się”, oznacza to, że witryna jest podatna na atak i należy założyć, że dane tam przechowywane zostały naruszone.

Dołączając w adresie URL testujesz, czy możesz dodać dodatkowe parametry SQL, aby wywołać bardziej inwazyjne polecenie SQL.

Jeśli odkryjesz, że witryna jest bezpieczna, śmiało i zmień tam hasła. Jeśli zauważysz, że nadal jest podatny na atak SQL Injection, unikaj zmiany poświadczeń, a zamiast tego skontaktuj się z właścicielem witryny i poinformuj go o luce.

Podczas gdy jesteś na to ...

Przechodząc i zmieniając hasła we wszystkich zabezpieczonych witrynach, weź pod uwagę następujące wskazówki.

  • Czy twoje hasło jest naprawdę unikalne i silne? Zapoznaj się z naszymi wieloma artykułami wskazówki dotyczące generowania hasła 13 sposobów tworzenia bezpiecznych i niezapomnianych hasełChcesz wiedzieć, jak utworzyć bezpieczne hasło? Te kreatywne pomysły na hasła pomogą Ci stworzyć silne, niezapomniane hasła. Czytaj więcej .
  • Użyć Menedżer haseł Użyj strategii zarządzania hasłami, aby uprościć swoje życieWiele rad dotyczących haseł było prawie niemożliwych do zastosowania: użyj silnego hasła zawierającego cyfry, litery i znaki specjalne; zmieniaj to regularnie; wymyślić zupełnie unikalne hasło do każdego konta itp ... Czytaj więcej i upewnij się, że Twoje hasło jest inne dla każdej używanej witryny. Spróbuj użyć generator hasła 5 najlepszych internetowych generatorów haseł dla silnych losowych hasełSzukasz sposobu na szybkie utworzenie niezniszczalnego hasła? Wypróbuj jeden z tych internetowych generatorów haseł. Czytaj więcej dla każdej strony.
  • Powtarzam: użyj unikalnego hasła dla każdy teren!

Oprócz zarządzania hasłami istnieje inne kreatywne podejście, które pozwala „wrócić” do hakerów. Wymaga to upewnienia się, że wszystkie konta internetowe zawierają fałszywe informacje - fałszywe adresy, numery telefonów i adresy e-mail. W ten sposób, ilekroć dojdzie do tego rodzaju naruszenia, możesz po prostu się z tego wyśmiewać, ponieważ cały osobisty kontakt informacje - zwłaszcza e-mail, który jest zwykle usuwany w celu spamowania - jest kompletnym niewypałem haker.

Oczywiście takie podejście nie zadziałałoby w przypadku witryny finansowej, która zwykle wymaga potwierdzonej identyfikacji, ale można mieć nadzieję że witryny finansowe są na tyle daleko przed krzywą bezpieczeństwa, że ​​są bardziej niż bezpieczne przed czymś takim jak SQL Injection włamać się.

W świetle wielkości i zakresu tego ostatniego ataku czy obawiasz się o swoje prywatne informacje? Czy masz jakieś plany, aby sobie z tym poradzić? Podziel się swoimi przemyśleniami w sekcji komentarzy poniżej!

Źródło: New York Times
Kredyty obrazkowe: Niewidzialny człowiek Via Shutterstock, kentoh / Shutterstock

Ryan ma tytuł licencjata z inżynierii elektrycznej. Pracował 13 lat w inżynierii automatyki, 5 lat w IT, a teraz jest inżynierem aplikacji. Były redaktor naczelny MakeUseOf, przemawiał na krajowych konferencjach dotyczących wizualizacji danych i był prezentowany w krajowej telewizji i radiu.