3.61亿个账户登录数据在Telegram上泄露,HIBP现可查询

发布时间 - 2024-06-05 16:45:30    点击率:1011次

近日,Telegram 上 3.61 亿个发生数据泄露的账户已被添加到 HIBP中,泄露数据包含 1.7k 个文件。

在Have I Been Pwned 数据泄露通知服务中,新增了 3.61 亿个电子邮件地址。这些地址来自密码窃取恶意软件、凭证填充攻击和数据泄露所窃取的凭证,所有用户都可以通过该服务检查自己的账户数据是否被泄露。

网络安全研究人员从大量 Telegram 网络犯罪频道收集该凭证,这些频道通常通过泄露被盗数据来建立声誉,从而吸引更多订阅者。

被窃取的数据通常以两种形式泄露,第一种是以一组用户名和密码的形式(通常通过凭证填充攻击或数据泄露窃取)泄露,第二种是以一组用户名、密码、与之相关的 URL(通过密码读取软件窃取)和原始 Cookie(通过密码读取软件窃取)的形式泄露。

Telegram 上免费共享被盗证书的截图

研究人员与 Have I Been Pwned背后运营商 Troy Hunt 共享了从 Telegram 频道收集的共 122 GB 的凭证数据。

据 Hunt 称,该数据非常庞大,包含 3.61 亿个独特的电子邮件地址,其中 1.51 亿个地址此前从未在数据泄露通知服务机构中出现过。

Hunt 发布说:“该数据包含 1.7k 个文件,2B 行数据和 3.61 亿个电子邮件地址,其中 1.51 亿个地址从未在 HIBP 中出现过。”

“除电子邮件地址外,泄露数据还包括密码和数据相关的网站信息。”

面对如此庞大的数据集,验证所有泄露的证书是否合法是不可能的。

Hunt 表示,他利用网站的密码重置表确认了许多泄露的电子邮件地址与被盗凭证中所列网站是相关联的。但由于登录账户是非法的,所以无法查看密码。

利用网站密码恢复表确认漏洞的截图

无免受影响的网站

由于数据集十分庞大,任何允许登录的网站都会受到这些泄露凭证的影响,包括 BleepingComputer。

上周,此前同一研究人员与 BleepingComputer 分享了一份与 BleepingComputer 论坛相关的信息窃取恶意软件所窃取的证书列表。

信息窃取恶意软件是一种从受感染设备中窃取密码、cookie、浏览器历史记录、加密货币钱包和其他数据的感染软件。

被窃取的数据会被汇编成一个名为 “日志 ”的档案,然后传送回黑客的服务器。这些档案在网络犯罪市场上出售,或是直接与其他黑客共享,亦或用于入侵受害者的其他账户。

这类恶意软件通常通过社交媒体、破解软件、假冒 VPN 产品传播,亦或仅通过黑客入侵的游戏公司支持网站发送的恶意电子邮件传播。

与 BleepingCompute 共享的数据包括会员登录论坛时使用的用户名、密码和 URL,这些数据会保存在他们的浏览器密码管理器中。

部分 BleepingComputer 账户被恶意软件窃取信息的截图

如上图 URL,很多用户访问 BleepingComputer 是因为怀疑自己的电脑被感染了,现在可以确认这一事件属实。

BleepingComputer 目前正在分析这些数据,同时删除了其中重复的部分,以便主动重置受影响会员的密码,并警告用户或许感染了窃取信息的恶意软件。

感染信息窃取恶意软件的用户必须重新设置浏览器密码管理器中保存的账户密码,包括其他网站中使用相同凭据的密码。

然而,被盗凭据通常不会与时间戳共享,因此无法确定泄露的具体时间。受影响的用户必须假设所有凭据都已泄露。

尽管该过程十分繁杂,但用户至少明确了他们的账户和服务在多年来出现异常行为的原因。

BleepingComputer 频繁被告知,即使用户经常更改密码,他们的账户仍然不断被黑客攻击。这些用户不断报告设备或网络出现异常行为,但却从未发现任何恶意软件感染。

用户目前已明确知晓,这些恶意活动的出现很可能是由于此前凭据被盗,黑客滥用凭据进行娱乐或恶意活动。

窃取信息的恶意软件已成为网络安全的一大祸患,黑客利用它进行勒索软件和数据盗窃攻击等大规模攻击。

一些知名攻击是通过信息窃取恶意软件窃取凭据实现的,包括对哥斯达黎加政府、微软、CircleCi 的攻击事件,以及 Orange Spain RIPE 的一个账户故意导致 BGP 配置错误的攻击事件。

近期,黑客声称利用信息窃取恶意软件窃取的受损凭证,从 Snowflake 数据库中窃取了数据。

遗憾的是,由于信息窃取攻击的复杂性较低,此类攻击可以通过各种方式广泛传播,因此没有能够简单解决信息窃取攻击的方案。

最好的防御方法是养成良好的网络安全习惯,包括不打开不可信来源的附件、只从可信来源下载软件、启用 Windows 中的文件扩展名、使用杀毒软件并保持软件更新。

(转载请注明出处@安全威胁纵横,消息来源:https://www.bleepingcomputer.com/news/security/361-million-stolen-accounts-leaked-on-telegram-added-to-hibp/)

来源:安全威胁纵横

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线