Russisk Hacking Gang Captures 1.2 milliard legitimasjon Hva du bør gjøre
Hva får du når du krysser et dusin russiske kriminelle hackere med 420.000 nettsteder med et SQL-injeksjonsproblem? Du får 4,5 milliarder dårligere brukeroppføringer i hendene på de hackerne.
På tirsdag rapporterte New York Times at Hold Security of Milwaukee, Wisconsin oppdaget en database fylt med stjålet legitimasjon. Alex Holden, sjefsinformasjonssekretær i Hold Security spores ned kilden til de stjålne legitimasjonene til en liten hackingring på like under et dusin 20 år gamle menn, basert på Sør-Sentral-Russland. Han kalt gruppen “CyberVor”.
Holden forklarte at “hacking gjeng” besto av et team av unge menn, hver med sin egen rolle - noen skriveprogrammer, andre som arbeider for å trekke ut legitimasjonene fra dataene. Hele antrekket fungerer som en faktisk virksomhet.
Den russiske Hacking Gang
Ifølge Holden ble CyberVor startet i 2011 som et team av spammere. Forretningsplanen var da å kjøpe stjålet kontaktinformasjon fra det svarte markedet for å sende ut masse spam-e-postadresser for klienter. I løpet av de neste årene har teamet av kriminelle gründere bygget opp et bot-net - et massivt nettverk av datamaskiner infisert med et virus som gjør at de kan brukes til å sende ut spamblastene.
Over tid benyttet teamet sitt bot-net for å teste hvilke nettsteder som var sårbare for et SQL-injeksjonshackingangrep. Når en liste over nettsteder ble kompilert, satte teamet seg på jobb med å kjøre hack på nettstedet og utvide hele innholdet i databasen lagret der.
Med tilgang til databasen kunne gruppen samle 4,5 milliarder poster, som viste seg å inneholde en samlet sum på 1,2 milliarder unike brukernavn og passord, og 542 millioner unike e-postadresser.
Hva dette betyr
Hvis du tror at du kan gå uskadd fra denne spesielle sikkerhetsrisikoen, tenk igjen. Med tanke på at det for øyeblikket bare er under 3 milliarder Internett-brukere i verden, representerer brudd på 1,2 milliarder unikt brukernavn og passord for passord en rekordbrudd på den delen av kriminelle hackere, og det betyr også at legitimasjonen din er svært sannsynlig hos Fare.
Orla Cox, direktør for sikkerhetssvar for Symantec, fortalte NPR-nyheter at den sikreste tilnærmingen til dette er å anta at legitimasjonene dine er kompromittert.
“Jeg tror alle Internett-brukere burde anta at de har blitt påvirket av dette. Klart er det ikke opportunister, de er ikke hobbyister. Disse er heltid cyberkriminelle de har sannsynligvis utført dette ut i flere måneder, kanskje til og med år.”
Hvordan vet du om noen av legitimasjonene dine har blitt påvirket? Dessverre gjør du det ikke - ikke før Hold Security publiserer sitt onlineverktøy som lar deg teste om din egen informasjon er i databasen.
I mellomtiden har Hold Security kapitalisert på bruddet ved å bygge en serie tjenester som er ment å hjelpe eiere og Internett-brukere til å håndtere trusselen fra denne hackerbanden. Disse tjenestene inkluderer følgende:
- Bruddvarslingstjeneste (BNS) - Varsler om nettstedet ditt har blitt påvirket av dette bruddet eller andre brudd på sikkerheten. Kostnad: $ 120 / år
- Pen testing og revisjonstjenester - Vil revidere nettstedet ditt og finne eventuelle sikkerhetsproblemer. Ingen pris oppført.
- Referanser Integrity Service - Varsler deg om noen av nettstedbrukerne dine har hatt legitimasjonskompromisser. Ingen pris oppført.
- Elektronisk identitetsovervåkningstjeneste - Betydning for personer som ønsker å vite om deres elektroniske identitet er sårbar eller kompromittert. Forregistrering er tilgjengelig, da tjenesten er under utvikling.
Hva du bør gjøre
Selvfølgelig er den billigste tilnærmingen til å skrive en sjekk til Hold Security for å fortelle deg om du har blitt påvirket, å endre alle passordene dine. Selv om dette kan være irriterende å gjøre, så nær på hjerte av Heartbleed fiasco bare noen måneder siden Heartbleed - Hva kan du gjøre for å holde seg trygt? Heartbleed - Hva kan du gjøre for å være trygg? Les mer, det er egentlig den eneste sikre innsatsen du må sikre dine kontoer. Problemet selvsagt er at du ikke kan gjøre det før du vet at nettstedene du bruker ikke er sårbare for SQL Injection.
Hvis du vil avgjøre om nettstedene du bruker for å få tilgang til kontoene dine er trygge eller ikke, må du vite hvordan de er sikre fra SQL-injeksjonsangrep - det valgte våpenet for denne russiske hackerbanden.
Heldigvis er det ganske enkelt å sjekke om et nettsted er sårbart for den aktuelle hacken. Alt du trenger å gjøre er å finne en side på nettstedet som laster dynamisk fra backend-databasen. Dette er ganske enkelt med et PHP-basert nettsted ved å lete etter URL-er strukturert med spørringen, slik: “http://www.website.com/page.php?id=32”
En rask test for SQL Injection-sårbarhet er å legge til et enkelt tilbud på slutten av linjen. Hvis nettsiden fortsatt laster bra, er nettstedet sikkert fra dette angrepet. Hvis den returnerer en “SQL-spørringen mislyktes” feil, siden er nettstedet sårbart, og du bør anta at dataene dine som er lagret der, er blitt kompromittert.
Ved å legge til en ' til nettadressen, tester du om du kan legge til flere SQL-parametere for å utløse en mer invasiv SQL-kommando.
Hvis du oppdager at nettstedet er trygt, så fortsett og endre passordene dine der. Hvis du ser at det fortsatt er sårbart for et SQL-injeksjonsangrep, må du unngå å endre legitimasjonene dine, og i stedet kontakte nettstedets eier og informere dem om sikkerhetsproblemet..
Mens du er på den ...
Mens du går rundt og endrer passordene dine på alle sikrede nettsteder, bør du vurdere følgende retningslinjer.
- Er passordet ditt helt unikt og sterkt? Sørg for å sjekke ut våre mange artikler med passordgenereringstips. 7 måter å lage passord som er både sikre og minneverdige. 7 måter å lage passord som er både sikre og minneverdige Å ha et annet passord for hver tjeneste er et must i dagens online verden , men det er en forferdelig svakhet til tilfeldig genererte passord: det er umulig å huske dem alle. Men hvordan kan du muligens huske ... Les mer .
- Bruk en passordbehandling Bruk en passordadministrasjonsstrategi for å forenkle livet ditt Bruk en strategiløsningsstrategi for å forenkle livet ditt Mange av rådene rundt passord har vært nesten umulige å følge: Bruk et sterkt passord som inneholder tall, bokstaver og spesialtegn; endre det jevnlig; kom opp med et helt unikt passord for hver konto etc ... Les mer og pass på at passordet ditt er annerledes for hvert enkelt nettsted du bruker. Prøv å bruke en passordgenerator 5 Gratis passordgeneratorer for nesten unhackable passord 5 Gratis passordgeneratorer for nesten unhackable passord Les mer for hvert nettsted.
- Jeg gjentar: Bruk et unikt passord for hver nettstedet!
Utover passordbehandling er det en annen kreativ tilnærming som gjør at du faktisk kan “kom tilbake” på hackerne. Dette innebærer at alle online-kontoene dine inneholder falske opplysninger - falske adresser, telefonnumre og e-postadresser. På denne måten, når denne typen brudd skjer, kan du bare le av det, fordi all personlig kontaktinformasjon - spesielt e-posten som vanligvis er fjernet for spam-formål - er en komplett dud til hackeren.
Åpenbart ville denne tilnærmingen ikke fungere for et økonomisk nettsted som vanligvis krever bekreftet identifikasjon, men man ville håpe at økonomiske nettsteder er langt nok foran sikkerhetskurven til å være mer enn trygg fra noe som en SQL Injection hack.
I lys av størrelsen og omfanget av dette siste angrepet, er du bekymret for din private informasjon? Har du noen planer om å håndtere det? Del dine tanker i kommentarfeltet nedenfor!
Kilde: New York Times
Image Credits: Usynlig mann Via Shutterstock, kentoh / Shutterstock
Utforsk mer om: Hacking, Online Security.