LiveJournalは2014年に2,600万件のレコードをリークし、Dark Webで販売されています
セキュリティの専門家でさえ時々間違っている可能性があります。ご存じの方もいるかもしれませんが、過去数年間、パスワードが盗まれたことが確実でない限り、パスワードを変更しても意味がないと彼らは主張しています。主張は、サイバー犯罪者があなたのログインデータを取得した場合、それをすぐに使用するということです。つまり、パスワードの有効期限ポリシーがアカウントのセキュリティに影響を与える可能性はほとんどありません。これにはかなりのロジックがありますが、LiveJournalと呼ばれるブログプラットフォームでのデータ侵害は、それが常にそのように機能するとは限らないことを示しています。
LiveJournal違反について私たちが知らないことがたくさんあります。しかし、それは実際に起こったことであり、それは少し前に起こりました。 HaveIBeenPwnedのデータ侵害通知サービスを担当するオーストラリアのセキュリティ専門家であるTroy Huntが最初に攻撃について聞いたのは2018年でしたが、今月初めにソースからデータベースへの送信がありました。データは現在かなり古いですが、ハントはそれが本物であることを確認し、それをHaveIBeenPwnedにロードしました。つまり、これまでにLiveJournalを使用したことがある場合は、資格情報が危険にさらされていないかどうかを確認できます。
LiveJournalデータベースはかなりの旅をしました
ZDNetは侵害を取り上げた最初のWebサイトであり、レポートはかなり徹底的でしたが、不明な点が1つあります。それによると、データは2014年に盗まれましたが、Troy Huntは明らかにそれが2017年までさかのぼると伝えられていました。
ZDNetの情報筋によると、情報漏えいの直後、データベースはサイバー犯罪者の間で非公開で取引された。後に、それはより広い聴衆に明らかに達しました、そして証拠はそれがセクストーションのような詐欺で使われたことを示唆しています 。
昨年、盗まれたデータへのアクセスを販売する現在機能を停止しているサービスであるWe Leak Infoは、LiveJournalデータベースをポートフォリオに追加し、FBIによってドメインが押収される瞬間まで顧客に提供し続けました。
今月初め、アンダーグラウンドマーケットプレイスのユーザーがデータベースの広告を出して35ドルを要求しましたが、その後、ハッキングフォーラムで無料で共有されました。不思議なことに、ハッカーはデータベースに3,300万件のレコードがあると主張していますが、Troy Hunt氏によると、影響を受けるアカウントの数はわずか2600万件にのぼります。
LiveJournalは間違いを認めない
レコードには、ユーザー名、メールアドレス、プレーンテキストのパスワードが含まれています。これは、ハッキングの時点で、LiveJournalがユーザーのパスワードを正しく保存していなかったことを示しています。ブログプラットフォームは、それらをプレーンテキストで保存するか、サイバー犯罪者によってクラックされた弱いハッシュ/暗号化アルゴリズムを使用しました。残念ながら、これはLiveJournalの唯一の間違いとはかけ離れています。
データ侵害については長年話題になっていますが、LiveJournalは、システムが侵害されたことを認めることを断固として拒否しています。今でも、データのダウンロードが数クリックで済む場合でも、プラットフォームの所有者は、盗難がどのように、いつ発生したかについては言いません。この種の振る舞いは完全に許せないものであり、その結果は今や目に見えています。
Dreamwidthによって発行された最近の一連の投稿は、クレデンシャルのスタッフィング攻撃の数が過去数か月で劇的に増加したことを示しています。 DreamwidthはLiveJournalのコードフォークとして始まったもので、ソースコードのかなりの部分に加えて、ユーザーベースの大部分を侵害されたサービスと共有しています。昨日、Dreamwidthの開発者は 、スパイクの原因はLiveJournalデータベースが現在自由に動いているためだと述べています。
このインシデントは、いったんデータが漏洩すると、元に戻せないことを示しています。数年後でも、侵害されたログイン情報は強力な武器になる可能性があります。