大量 3.61 亿个电子邮件地址被添加到 Have I Been Pwned 数据泄露通知服务中,这些地址来自通过密码窃取恶意软件、凭证填充攻击和数据泄露窃取的凭证,任何人都可以检查他们的帐户是否已被泄露。

网络安全研究人员从众多 Telegram 网络犯罪频道收集了这些凭证,这些被盗数据通常被泄露给频道的用户以建立声誉和订阅者。

被盗数据通常以用户名和密码组合(通常通过凭证填充攻击或数据泄露窃取)、用户名和密码以及与之相关的 URL(通过窃取密码的恶意软件窃取)和原始 cookie(通过窃取密码的恶意软件窃取)的形式泄露。

视频播放器正在播放广告。您可以使用鼠标或键盘在 5 秒内跳过广告

该研究人员要求 BleepingComputer 保持匿名,他们与 Have I Been Pwned 的所有者 Troy Hunt 分享了从多个 Telegram 频道收集的 122 GB 凭证。

据亨特称,这些数据非常庞大,包含 3.61 亿个唯一的电子邮件地址,其中 1.51 亿个地址以前从未被数据泄露通知服务见过。

亨特发文称:“它包含 1.7k 个文件,共 20 亿行,3.61 亿个唯一的电子邮件地址,其中 1.51 亿个从未在 HIBP 中出现过。”

“这些地址旁边还有密码,在许多情况下,还有数据所属的网站。”

由于数据集如此之大,不可能验证所有泄露的凭证是否合法

然而,亨特表示,他利用网站的密码重置表格来确认许多泄露的电子邮件地址与被盗凭证中列出的网站正确关联。亨特无法确认密码,因为这需要他登录账户,这是违法的。

由于数据集如此之大,任何允许登录的网站都不会受到这些泄露的凭证的影响,包括 BleepingComputer。

上周,同样的研究人员与 BleepingComputer 分享了一份与BleepingComputer 论坛相关的信息窃取恶意软件窃取的凭证列表。

信息窃取恶意软件是一种从受感染设备窃取密码、cookie、浏览器历史记录、加密货币钱包和其他数据的感染。

这些数据被汇编成一个称为“日志”的档案,然后传回威胁行为者的服务器,在网络犯罪市场上出售、与其他威胁行为者共享,或用于侵入受害者的其他账户。

此类恶意软件通常通过社交媒体、破解软件、

假冒 VPN 产品或仅仅通过被黑的游戏公司支持网站发送的恶意电子邮件活动进行传播。

与 BleepingCompute 共享的数据包括成员用于登录我们论坛的用户名、密码和 URL,然后保存在其浏览器的密码管理器中。

BleepingComputer 目前正在分析数据并删除重复项,以便我们可以主动重置受影响成员的密码,并警告他们他们在某个时候感染了窃取信息的恶意软件。

感染信息窃取恶意软件的用户现在必须重置其浏览器密码管理器中保存的每个帐户以及使用相同凭据的任何其他网站上的每个密码。

不幸的是,被盗凭证通常不会附上时间戳来表明被盗时间。因此,受影响的用户必须考虑到他们的所有凭证都已被盗用。

虽然这将是一项艰巨的任

但至少他们知道为什么他们的账户和服务多年来表现出奇怪的行为。

BleepingComputer 经常会接到这样的联系:他们告诉我们,即使他们一再更改密码,他们的账户也会不断遭到黑客攻击。这些人不断报告他们的设备或网络出现异常行为,但从未发现任何恶意软件感染。

用户现在可以得到一些安慰,知道自己并没有疯,但恶意活动很可能归因于他们的凭证之前被盗,而威胁行为者为了自己的娱乐或恶意活动而滥用它们。

信息窃取恶意软件已成为网络安全的一大祸害,威胁行为者 意大利电报数据 利用它来发动大规模攻击,例如勒索软件和数据盗窃攻击。

一些众所周知的攻击都是由信息窃取恶意软件窃取凭证而引起的,包括对 哥斯达黎加政府、微软、CircleCi以及 导致故意 BGP 配置错误的Orange Spain RIPE 账户的攻击。

最近,威胁行为者利用被认为是通过 需求生成与潜在客户生成:关键区别以及如何将两者结合起来 信息窃取恶意软件窃取的泄露凭证,从 Snowflake 数据库中窃取了数据。

不幸的是,没有简单的解决方案来防止信息窃 aqb 目录 取攻击,因为它们的复杂度较低,使得它们可以通过各种攻击广泛分布。

最好的防御是养成良好的网络安全习惯,包括不打开来自不受信任来源的附件、只从受信任来源下载软件、 在 Windows 中启用文件扩展名、使用防病毒软件以及保持软件更新。

您可以在此处找到与勒索软件相关但仍然适用的更详细指南。