1.17亿LinkedIn(领英)用户数据在暗网被出售
概要:一位自称为“和平(Peace)”的黑客正以5比特币价码出售1.17亿条LinkedIn(领英)登录凭证,而这些宝贵的数据则来自早在2012年得手的一次攻击活动。
E安全百科:LinkedIn(领英)创建于2002年,致力于向全球职场人士提供沟通平台,并协助他们事半功倍,发挥所长。作为全球最大的职业社交网站,LinkedIn会员人数在世界范围内已超过3亿,每个《财富》世界500强公司均有高管加入。
根据报道,一位自称为“和平”(Peace)的黑客正以5比特币价码(约合2200美元)出售1.17亿条LinkedIn登录凭证。这名黑客已经将数据交由高人气地下市场The Real Deal代为出售,他同时亦确认称这些数据源自LinkedIn于2012年遭遇的一次数据泄露事故。
2012年那次攻击活动之后,约有650万条加密密码被泄露至网上,但目前的事态明显较当初更为严重。
LeakedSource指出:“LinkedIn.com网站于2012年6月遭遇黑客攻击,当时总计1亿6737万910个账户的数据副本被LeakedSource所获得,但其中只包含邮件与密码。大家可以在我们的主站中搜索到当时泄露的LinkedIn.com数据库及大量其它信息。如果大家的个人信息也存在于该数据库中,请与我们联系,我们将免费将其从副本中移除。”
LeakedSource同时对归档文件进行了分析,发现其中包含约1.67亿个账户,而且约有1.17亿个账户同时包含邮件与加密密码。
根据LeakedSource方面的说法,这一珍贵的归档文件曾由一位俄罗斯黑客人员所掌握。
LeakedSource方面确认称,这些密码利用SHA1算法进行散列处理,但并未进行“salt”。
LeakedSource的一位运营人员在采访中指出,截至目前他们已经‘在72小时内破解了90%密码内容。’
下面我们来看该归档文件中出现频率最高的五条LinkedIn登录密码:
再做任何评论都是多余的……对吧?>_<|||
当然,任何仍在使用归档文件内已包含密码凭证的用户都将面临风险,且应当尽快对验证内容加以变更。
在本周二对这一事件做出评论时,LinkedIn公司发言人Hani Durzy表示该公司的安全团队曾经对事故进行审查,但当时他们无法确认数据是否合法。不过Durzy同时坦言,2012年曾被发布到网络上的650万条密码哈希值可能只是失窃信息中的一部分。
“我们不清楚到底有多少密码已经流出,”Durzy在电话采访中表示。
经验教训:
对于LinkedIn公司来说,如今的教训同四年前一样——别以非安全方式存储密码信息。而对于LinkedIn的用户而言,如果大家这四年来一直没有变更密码,请马上动手进行——特别是如果还在利用LinkedIn账户登录其它服务(另外,千万别重复使用同一密码)。
“密码复用率高企意味着我们将发现更多其它账户会因此受到影响,”Hunt告诉我们。
另一项教训在于,即使是陈旧的泄露数据有时候也仍具价值,因此其中部分密码可能仍在为用户所使用。
E安全/文 转载请注明E安全
E安全——全球网络安全新传媒
E安全微信公众号: EAQapp
E安全新浪微博:weibo.com/EAQapp
E安全PC站点:
E安全客服&投稿邮箱:eapp@easyaq.com
更多全球网络安全最新资讯,欢迎关注E安全APP客户端。
点击下方”阅读原文“即可下载安装E安全app