自2025年初以來,第二次有大量從信息竊取器日志中提取的登錄憑據被添加到了支持HaveIBeenPwned(HIBP)網站和泄露通知服務的數據庫中。
2025年1月,HIBP的創建者特洛伊·亨特向數據庫中添加了7100萬個電子郵件地址。
這一次,亨特向數據庫中加載了2.84億個唯一的電子郵件地址,以及這些地址被輸入的網站和使用的密碼,還有2.44億個從未在Pwned Passwords數據庫中出現過的密碼。
什么是HaveIBeenPwned?
HaveIBeenPwned大約十一年前推出,現已成為個人和企業用來檢查其私人信息或登錄憑據是否在數據泄露中遭到泄露和/或被泄露的服務之一。
多年來,亨特一直將從各種來源收到的已驗證數據庫轉儲添加到HIBP數據庫中。隨著2024年信息竊取器感染數量的激增,他還開始添加從信息竊取器日志中抓取并在Telegram上共享的賬戶憑據。
“Telegram使得在匿名面紗下發布大量數據并大規模分發變得非常容易。這只是網絡犯罪涉及的眾多渠道之一,但由于其大量數據可自由訪問,因此值得注意。”他解釋道。
這次最新添加的數據(以獲取竊取器日志的Telegram頻道名命名為ALIEN TXTBASE)包含了創紀錄數量的被泄露登錄憑據。
你的登錄憑據是否被信息竊取器泄露了?
已注冊在HIBP中添加數據庫轉儲或列表時出現其電子郵件地址時將收到通知郵件的個人用戶,將收到通知郵件。其他人歡迎通過該服務的網站手動檢查,并應考慮注冊以在未來接收通知。
用戶還可以使用HIBP的Pwned Passwords來檢查其一個或多個密碼是否曾在數據泄露中出現過。
另一方面,組織可以利用兩個新的API,通過電子郵件域名和網站域名查詢竊取器日志,從而只需一個請求即可發現其用戶被泄露的賬戶。
他們首先需要證明自己是域名的所有者/運營商,但一旦完成證明并訂閱(付費)服務,他們就可以開始使用了。
信息竊取器的崛起
通過信息竊取器泄露的憑據已成為攻擊者尋找進入組織途徑的重要工具。信息竊取器使得各種攻擊(包括針對性攻擊)變得更加容易。
盡管執法部門和法律行動旨在打擊高調的信息竊取器運營,但信息竊取器威脅無處不在:惡意軟件通過惡意廣告、釣魚郵件和魚叉式網絡釣魚消息、LinkedIn和YouTube帖子、GitHub倉庫、虛假人工驗證頁面等渠道被推送給毫無防備的用戶。
企業網D1net(hfnxjk.com):
國內主流的to B IT門戶,旗下運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。旗下運營19個IT行業公眾號(微信搜索D1net即可關注)。
版權聲明:本文為企業網D1Net編譯,轉載需在文章開頭注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。