悪名高いLiveJournal違反は、何年もクレデンシャルスタッフィング攻撃でサイバー犯罪者を支援しました
データ侵害は遠くからでも同じように見えますが、雪片に似ています。ユニークで毎回ほとんど予測できません。大きいものと小さいものがあります。すぐに発見されるものもあれば、数か月または数年後に明らかにされるものもあります。健全に管理されているものもあれば、完全に無視されているものもあります。悪名高いLiveJournal違反は、いくつかの理由で確かに独特です。一つには、それは6年間覆い隠されていました。第二に、それは成功したセクストーションとクレデンシャルの詰め込み攻撃につながりました。最後に、LiveJournalユーザーのセキュリティの責任者は、責任を負うことを断固として拒否しました。うまくいけば、すでにLiveJournal違反の被害者になった場合は、影響を受けるパスワードを変更したことになります。まだそれを行っていない場合は、読み続けることで、なぜそうすることが重要であるかを理解してください。
Table of Contents
2014:LiveJournalデータ侵害
LiveJournalまたはRambler Media Groupはあまり共有していないため、この事件に関する詳細をすべて知ることは不可能です。 ZDNetが実施した調査によると、2,630万の一意のパスワード、電子メールアドレス、およびユーザー名が漏えいしており、これは誰かの基準による主要なデータ侵害です。データが最初に漏洩したとき、それはMD5で暗号化されていたようで、この形式の暗号化がいかに弱いかについてはすでに説明しました 。それは時代遅れであり、もはや標準に達していません。もちろん、2014年に戻って、これは問題ではありませんでした。問題は、LiveJournal違反が報告されなかったことです。
侵害後の何年もの間、プレーンテキストのパスワードと、一致するユーザー名と電子メールアドレスを含むファイルが浮かんでいます。最初、これらのファイルはハッカーの間で地下のフォーラムで静かに共有されていました。結局、データは何度も共有されたため、その値はわずか35ドルに減少しました。最後に、オンラインで漏えいし、漏えいした資格情報を含むファイルがTelegramチャネルとダークウェブを無料で流れていることがわかりました。これは、重大なデータ侵害が発生したことが明らかになったときですが、ここで先んじています。
2018:LiveJournalユーザーがセクストーションメールの受信を報告
大規模なLiveJournal違反が発生することが明らかになる前に、LiveJournalユーザーは恐ろしいセクストーション詐欺メールを受けていました。漏洩した認証情報を使用して、計画担当者は、ポルノコンテンツを閲覧している、または他の同様の活動に従事している受信者のビデオ録画が行われたと主張する偽のメッセージを作成できました。これらの受信者に主張が真実であることを納得させるために、計画担当者は侵害されたパスワードを含めました。これは、攻撃者がプライベートで機密データ、および接続されたWebカメラへのアクセスにアクセスできることを彼らに説得するためのものでした。もちろん、それはただの嘘でした。
残念ながら、セクストーション詐欺はかなり有利であり、最近のレポートによると、それらに関与する計画者は月額最大100,000ドルを稼ぐことができます。言うまでもありませんが、これは犯罪者がこれまでに渡したお金ではありません。特に、信じられないほどのセクストーション詐欺の作成に力を注ぐ必要がない場合はなおさらです。今後、侵害されたデータ(古いか使用中か)の助けを借りて脅迫することを目的とした電子メールを受信した場合は、要求に注意を払わないでください。代わりに、パスワードの変更と、アカウントおよび使用されているデバイスのセキュリティの強化に重点を置いてください。
2019:パスワードが公に漏らされる
最後に、2019年に到達します。これは、LiveJournalの侵害中にパスワードが漏洩したときです。これは、適切なプラットフォームで適切なアカウントを持つほとんどの人が、プレーンテキストのパスワードを含むファイルに手が届くときです。次に何が起こりましたか?資格情報の詰め込み攻撃が左右から始まった。 DreamJournalコードベースを使用して作成されたブログプラットフォームであるDreamwidthは、再発する攻撃の報告を開始し、LiveJournalに警告さえしました。
では、クレデンシャルスタッフィングとは何ですか?これは、パスワードとユーザー名の複数の組み合わせを試し、アカウントにアクセスすることを伴うサイバー攻撃の一種です。プロセスがスムーズで効率的であることを保証するために、攻撃者が一度に複数の組み合わせを推測できるボットネットが採用されることがよくあります。 クレデンシャルスタッフィングとは何ですか?基本的に、これは漏洩したデータを使用してアカウントを乗っ取ろうとする試みです。これは、残念ながらまだ大きな問題であるパスワードをリサイクルする場合にのみ可能です。 2019年には、 パスワードのリサイクルの程度は72%と推定され、これは衝撃的です。
2020:LiveJournalが責任を負わない
ZDNetが報告したように、LiveJournalは違反について一切の責任を負いませんでした。実際、これは彼らの公式声明が示唆したものです。「 データを分析したところ、データはさまざまなソースを使用してコンパイルされ、ほとんどが改ざんされている可能性があると言えるでしょう。 」過失のこの種のは確かに危険で何百万人もの人々を入れており、しばらくの多くは、2014年以来、パスワードを変更しているかもしれない、盗まれた資格情報を使用してログインし続けて何人かの人々があるようにバインドされています。そのため、アカウントの乗っ取りが行われた可能性があります。
LiveJournalパスワードの変更は2014年のLiveJournal違反後に重要ですが、資格情報の詰め込み攻撃を行っているハッカーから身を守るには不十分な場合があります。複製されたすべてのパスワードもすぐに変更する必要があります。実際、この機会を利用してすべてのパスワードを一意にすることをお勧めします。一意で強力なパスワードを考え損なったからといって、将来的に資格情報の詰め込みの被害者になりたくないからです。そうは言っても、ユニークで強力なパスワードを考えることは言うより簡単です。私たちの推奨事項は、タスクを支援するためにパスワードマネージャーを採用することです。
Cyclonis Passwords Managerは、所有しているすべてのアカウントに対して一意のパスワードを生成でき、侵害されたLiveJournalパスワードを置き換えるのにも役立ちます。さらに、パスワードを安全な保管庫にロックして、パスワードを盗んだり悪用したりすることで発生する他の種類のサイバー脅威からパスワードを安全に保つことができます。自分のアカウントの管理を終えたら、パスワードを変更することの重要性をブロガーの友人と共有することを忘れないでください。また、資格情報の詰め込みについて彼らに知らせてください。