Reklama

Rzecznik Mail.ru – Nataliya Bogdanovich, podkreśliła, że zbiór danych do których mieli dostęp hakerzy na przełomie lipca i sierpnia tego roku, jest nieaktualny i ma co najmniej kilka lat. Wszystkie dane, które uzyskali hakerzy według firmy są kompletnie bezwartościowe. Trudno jednak się z tym zgodzić ponieważ oprócz danych dostępowych wykorzystywanych przy logowaniu czyli loginu oraz zahashowane hasła, hakerzy uzyskali dostęp do takich informacji jak adresy e-mail, daty urodzeń podane przez użytkowników. W niektórych przypadkach wśród rekordów znajdują się także adresy IP użytkowników for internetowych.


Włamanie do samej bazy danych miało zastąpić przy pomocy najpopularniejszego sposobu – SQL injection, czyli odpowiedniego zapytania do bazy, która przechowywała informacje o użytkownikach. Wykorzystana luka miała znajdować się w starszej wersji silnika vBulletin z 2013, na którym bazowały serwisy.


Najbardziej w wyniku ataku miały ucierpieć portale cfire.mail.ru (CrossFire forum graczy) oraz parap.mail.ru (gra rytmiczna Couple Pa: City Dance) i tanks.mail.ru (Ground War: Tanks). Rozmiar wycieku wynosił odpowiednio 8,9 mln kont oraz dla dwóch pozostałych serwisów 3,9 mln oraz 3,2 mln. Oprócz tego na stronie Leakedsource.com pojawiła się informacja o innych stronach powiązanych z tym atakiem. Chodzi o takie adresy jak portal gry thesecretworld.com, czy ppcgeeks.com, gamesforum.com, freeadvice.com czy ageofconan.com.


Jak podał jedna z osób odpowiedzialnych za portal LeakedSource, przynajmniej połowa z haseł, około 12 mln została bardzo szybko odkryta z powodu zastosowania niezabezpieczonej wariacji algorytmu MD5. Algorytm MD5 obecnie jest najczęściej wykorzystywany do weryfikowania plików udostępnianych publicznie, rzadziej w przypadku haseł z powodu luki wykrytej w samym algorytmie w 2004 roku. Jednak nie to jest najciekawsze, jeżeli chodzi o poziom zabezpieczeń, równie ciekawe są same hasła.

Wśród 5 najpopularniejszych znajdziemy takie hasła jak 123456789 – wystąpiło ponad 250 tys. razy, 12345678 – ponad 200 tys., 123456 – 89 tys., 1234567890 – również 89 tys. razy oraz qwertyuiop – wystąpiło przynajmniej 30 tys. razy. Reszta haseł powtarzających się haseł nie wygląda znacznie lepiej, większość z nich stanowi bardzo proste ciągi, które nie trudno złamać nawet przy pomocy metody bruteforce.


Rosyjskie organy ścigania spodziewają się w najbliższym czasie kolejnych ataków wymierzonych w firmy działające w branży internetowej. Policja doradziła korporacjom na terenie Rosji, wzmocnienie swoich elementów cyberbezpieczeństwa. Obecnie nie jest znana tożsamość ani narodowość hakerów.

 

Czytaj też: Wzrasta bezpieczeństwo rosyjskich banków

Reklama
Reklama

Komentarze