23600个被黑客入侵的数据库从一个已停业的“数据泄露索引”网站泄露出来

2020-11-05 20:36:00

在几个黑客论坛和电报频道上,已经有超过23000个被黑客入侵的数据库可供下载,英特尔分析师称这是此类威胁中最大的一次泄密。

据称,这些数据库收集来自Cit0Day.in,这是一项私人服务,在黑客论坛上向其他网络罪犯做广告。

Cit0day的运作方式是收集被黑客入侵的数据库,然后向其他黑客提供访问用户名、电子邮件、地址甚至明文密码的权限,按日或按月收费。

然后,网络犯罪分子将使用该网站识别目标用户可能的密码,然后试图侵入他们在其他更引人注目的网站的账户。

该网站背后的想法并不独特,Cit0Day可以被视为类似数据泄露指数服务的化身,比如2018年和2020年分别被当局取缔的Facebook LeakedSource和WeLeakInfo。

事实上,根据威胁情报服务机构Kela提供的数据,随着LeakedSource被撤下,Cit0Day于2018年1月推出,并在地下黑客论坛和比特币谈话等公共互联网主要论坛上大量投放广告。Kela今年早些时候首次向ZDNet发出了有关该网站的警报。

然而,Cit0day网站在9月14日瘫痪,当时该网站的主要域名发布了FBI和司法部的没收通知。

黑客论坛上开始流传这样的传言:该网站的创建者--名叫Xrenovi4的人--可能已被逮捕,这与LeakedSource和WeLeakInfo的作者遭遇的情况类似。

Kela产品经理Raveed Laeb告诉ZDNet,扣押横幅实际上是从Deer.io Towndown复制的,Deer.io Towndown是一个类似Shopify的黑客平台,然后进行了编辑,以适应Cit0day门户网站。

FBI的一位发言人拒绝置评,并拒绝证实任何调查,理由是所有执法机构都有内部政策。

此外,没有人宣布逮捕与Cit0day有关的人,这与FBI和司法部的运作方式相反-这两个机构通常只有在可以起诉创建者的情况下才会关闭犯罪网站。

但如果用户希望Cit0day和Xrenovi4会关闭,然后走进日落,那就不是这样了。

尽管目前尚不清楚Xrenovi4是自己泄露的数据,还是被敌对团伙侵入的数据,但Cit0day的全部被黑客数据库集合上月在一个知名的俄语黑客论坛上被免费下载。

总共有23618个被黑客入侵的数据库通过这个超级文件托管门户网站下载。在接到滥用报告后,该链接只运行了几个小时就被删除了。

ZDNet无法下载整个数据集,估计约有50 GB和130亿用户记录,但确实下载了数据的论坛用户证实了数据的真实性。今天早些时候,意大利安全公司D3Lab向ZDNet提供了额外的确认。

但是,即使数据可以在几个小时内获得,这一短暂的时间窗口也允许数据进入公共领域。

自去年10月以来,Cit0day的数据现在已经私下共享,并通过已知的地下数据经纪人运营的Telegram和Discorde渠道共享。

此外,Cit0day数据库的三分之一也在周日卷土重来,再次在网上分享,这一次是在一个更受欢迎的黑客论坛上。

包括在Cit0day转储中的大多数被黑客攻击的数据库都是旧的,来自几年前被黑客攻击的网站。

此外,许多被黑客入侵的数据库来自小的、没有名字的网站,其用户基数很小,在数千或数万人之间。

并不是所有的2.3万个泄露的数据库都属于大型门户网站,但来自大牌网站的著名黑客数据库也包括在内,这些数据库是与小网站一起收集的。

许多小型网站也没有使用一流的安全措施,大约三分之一的被泄露的Cit0day数据库被列为解密数据库--这个术语用来描述被黑客入侵的数据库,Cit0day以明文形式提供密码。

目前,这些数据现在正被其他网络犯罪团伙用来策划垃圾邮件活动,以及针对可能在多个在线账户上重复使用密码的用户的凭据填充和密码喷射攻击。

即使这些数据库中的一些来自旧的黑客,像这样的大规模泄密对大多数互联网用户的安全状况也是令人难以置信的破坏。

实际上,这一巨大的泄密事件是对数千起过去黑客攻击的集体记忆,许多用户可能希望被遗忘,不要像WeLeakInfo、LeakedSource或Cit0day等服务内部的棒球卡一样被遗忘和收集。

像Cit0day这样的服务延长了过去在线账户密码选择错误的保质期。

用户应该利用像Cit0day转储这样的大规模泄密例子来检查他们的在线账户使用的密码,更改旧密码,并开始对每个账户使用唯一的密码。强烈建议您使用密码管理器来帮助您输入所有在线帐户的密码。