LiveJournal在2014年泄露了2600万条记录,现在已在暗网上出售

LiveJournal Data Breach

甚至安全专家有时也可能是错误的。如您中某些人所知,在过去的几年中,他们一直在争辩说除非您确定密码被盗,否则更改密码是没有意义的。这种观点认为,如果网络罪犯获取您的登录数据,他们将立即使用它,这意味着任何密码过期策略极不可能影响您帐户的安全。所有这一切都有相当多的逻辑,但是在名为LiveJournal的博客平台上发生的数据泄露表明,这种情况并非总是如此。

关于LiveJournal违规,我们有许多未知的事情。但是,我们可以说它确实发生了,并且它发生在不久前。负责HaveIBeenPwned数据泄露通知服务的澳大利亚安全专家Troy Hunt最早在2018年就听说过该攻击,但直到本月初才有消息来源向他发送了数据库。数据现在已经很旧了,但是Hunt确认它是真实的,然后将其加载到HaveIBeenPwned中,这意味着,如果您曾经使用过LiveJournal,则可以检查您的凭据是否受到破坏。

LiveJournal数据库已经走了很长一段路程

ZDNet是第一个涵盖此漏洞的网站,尽管该报告相当详尽,但仍有一个关键细节尚不清楚。据它说,该数据是在2014年被盗的,但是Troy Hunt显然被告知该数据可以追溯到2017年。有一件事可以肯定–数据运转得很顺利。

ZDNet的消息人士称,在泄露事件发生后不久,该数据库在网络犯罪分子之间进行了私下交易。后来,它显然吸引了更多的听众, 证据表明,它被用于类似性扭曲的骗局中

去年,现已消失的服务We Leak Info出售了对被盗数据的访问权,将LiveJournal数据库添加到其产品组合中,并一直向其客户提供该服务,直到该域被FBI 占领为止。

本月初,一个地下市场的用户发布了该数据库的广告,并要价35美元,但后来,在一个黑客论坛上免费共享了该广告。奇怪的是,黑客声称数据库中有3300万条记录,但是根据Troy Hunt的说法,受影响的帐户数量刚刚超过2600万。

LiveJournal不会承认自己的错误

记录包含用户名,电子邮件地址和纯文本密码,这表明在遭到黑客入侵时,LiveJournal没有正确存储其用户密码。博客平台要么将它们保存为纯文本格式,要么使用一种弱的哈希/加密算法,该算法已被网络犯罪分子破解。不幸的是,这与LiveJournal唯一的错误相去甚远。

尽管多年来一直在讨论数据泄露问题,但LiveJournal坚决拒绝承认其系统已受到威胁。即使现在,只需单击几下鼠标,下载数据时,该平台的所有者就不会说盗窃是如何发生的或何时发生的。这种行为是完全不可原谅的,其后果现在可见。

Dreamwidth最近发布的一系列帖子显示,在过去几个月中,凭证填充攻击的数量急剧增加。 Dreamwidth最初是LiveJournal的代码分支,除了大量的源代码外,它还与被破坏的服务共享很大一部分用户群。昨天,Dreamwidth的开发人员 ,据他们说,峰值是由于LiveJournal数据库现在可以自由浮动。

此事件表明,一旦数据泄漏,就没有回头路可走了。甚至数年后,受损的登录信息也可能成为强大的武器。

May 27, 2020

发表评论