在网络犯罪分子的服务器上找到200万互联网用户的密码

2020-02-13 09:22:39 来源: INeng财经

一个僵尸网络小组入侵了成千上万个用户的系统,抢走了密码,并将其缓存在中央服务器上,咨询公司Trustwave的安全研究人员发表了对这些分析的分析。

根据该公司在12月3日发布的分析,这些密码包括160万个网站用户的用户名和密码,32万个电子邮件帐户凭据以及数万个其他服务,包括FTP,远程桌面和安全外壳帐户。 Trustwave安全研究经理John Miller对eWEEK表示,凭据的缓存非常重要,在Internet上存储库的大小并不罕见。

他说:“有许多这样的服务器,它们可能包含成千上万到数百万个受感染的帐户。”

根据该公司对数据的分析,将近58%的凭据来自Facebook帐户,约11%的收入来自Yahoo,10%的收入来自Google。这些凭据不是从这些服务中窃取的,而是从用户的计算机中收集的,这些计算机已经被被称为Pony的bot软件感染了。根据Trustwave的分析,只有22%的密码被认为具有良好或出色的安全性。

当受害者在浏览器中键入密码时,密码被拦截,因此密码的强度并不重要,但是研究表明,用户继续选择易于破解的密码。

米勒说:“在这种情况下,更强的密码不会帮到您,但这表明某些人的密码太弱了。” “但是,打补丁的软件可以防止原始感染。”

安全服务公司AccessData的企业防御架构师Lucas Zaichkowsky在一份声明中说,公司应提醒用户不要在消费者站点(如社交媒体和云服务)上使用与企业帐户相同的密码。

他说:“真正的担忧是,犯罪分子……将寻找属于在高价值目标组织工作的人的账户。” “这些用户在工作时可能会使用与这些网站相同的密码。”

此外,用户使用Facebook作为登录多个站点的单一方式的能力可能意味着该凭据的泄露将使攻击者能够闯入多个帐户。

公司有更多选择来防御可能的攻击。例如,他们可以监视其网络中是否存在与Internet上的命令和控制服务器通信的恶意软件迹象。相当多的组织维护着潜在的恶意服务器或恶意服务器的列表。Trustwave的米勒说,这些列表可以用作将可能的命令和控制通信列入黑名单的一种方式。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。