安基网 首页 资讯 安全报 查看内容

1.17亿LinkedIn(领英)用户数据在暗网被出售

2016-5-19 10:45| 投稿: lofor


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 一位自称为“和平(Peace)”的黑客正以5比特币价码出售1.17亿条LinkedIn(领英)登录凭证,而这些宝贵的数据则来自早在2012年得手的一次攻击活动。根据报道,一位自称为“和平”(Peace)的黑客正以5比特币价码(约合 ...

一位自称为“和平(Peace)”的黑客正以5比特币价码出售1.17亿条LinkedIn(领英)登录凭证,而这些宝贵的数据则来自早在2012年得手的一次攻击活动。根据报道,一位自称为“和平”(Peace)的黑客正以5比特币价码(约合2200美元)出售1.17亿条LinkedIn登录凭证。这名黑客已经将数据交由高人气地下市场The Real Deal代为出售,他同时亦确认称这些数据源自LinkedIn于2012年遭遇的一次数据泄露事故

2012年那次攻击活动之后,约有650万条加密密码被泄露至网上,但目前的事态明显较当初更为严重。

LeakedSource指出:“LinkedIn.com网站于2012年6月遭遇黑客攻击,当时总计1亿6737万910个账户的数据副本被 LeakedSource所获得,但其中只包含邮件与密码。大家可以在我们的主站中搜索到当时泄露的LinkedIn.com数据库及大量其它信息。如果 大家的个人信息也存在于该数据库中,请与我们联系,我们将免费将其从副本中移除。”

LeakedSource同时对归档文件进行了分析,发现其中包含约1.67亿个账户,而且约有1.17亿个账户同时包含邮件与加密密码。

根据LeakedSource方面的说法,这一珍贵的归档文件曾由一位俄罗斯黑客人员所掌握。

LeakedSource方面确认称,这些密码利用SHA1算法进行散列处理,但并未进行“salt”。

LeakedSource的一位运营人员在采访中指出,截至目前他们已经‘在72小时内破解了90%密码内容。

下面我们来看该归档文件中出现频率最高的五条LinkedIn登录密码:

再做任何评论都是多余的……对吧?>_<|||

当然,任何仍在使用归档文件内已包含密码凭证的用户都将面临风险,且应当尽快对验证内容加以变更。

在本周二对这一事件做出评论时,LinkedIn公司发言人Hani Durzy表示该公司的安全团队曾经对事故进行审查,但当时他们无法确认数据是否合法。不过Durzy同时坦言,2012年曾被发布到网络上的650万条密码哈希值可能只是失窃信息中的一部分。

“我们不清楚到底有多少密码已经流出,”Durzy在电话采访中表示。

经验教训:

对于LinkedIn公司来说,如今的教训同四年前一样——别以非安全方式存储密码信息。而对于LinkedIn的用户而言,如果大家这四年来一直没有变更密码,请马上动手进行——特别是如果还在利用LinkedIn账户登录其它服务(另外,千万别重复使用同一密码)。

“密码复用率高企意味着我们将发现更多其它账户会因此受到影响,”Hunt告诉我们。

另一项教训在于,即使是陈旧的泄露数据有时候也仍具价值,因此其中部分密码可能仍在为用户所使用。


Tag标签:

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花
1

握手

雷人

路过

鸡蛋

刚表态过的朋友 (1 人)

  • 握手

    匿名

相关阅读

最新评论

 最新
返回顶部