«По сути, утечка RockYou2024 представляет собой подборку реальных паролей, используемых людьми по всему миру. Раскрытие такого большого количества паролей злоумышленникам существенно повышают риск атак с подстановкой учетных данных», – отмечают исследователи Cybernews.
Подстановка учетных данных (credential stuffing) – вид кибератаки, в ходе которой злоумышленник использует набор похищенных логинов и паролей для установления контроля над аккаунтами пользователей сразу в нескольких независимых друг от друга сервисах. Ключевой фактор, обеспечивающий успех атак такого рода, – склонность многих пользователей к повторному использованию одного и того же пароля при регистрации в различных веб-сервисах.
«Лаборатория Касперского» в своем официальном блоге называет credential stuffing «одним из самых эффективных вариантов атаки на учетные записи». Согласно отчету Google Cloud Threat Horizons от 2023 г., в 86% от всех хакерских атак, приводящих к взлому инфраструктуры, используются похищенные пароли.
В числе недавних жертв успешных атак данного типа Cybernews отмечает испанский банк Santander, американскую площадку для распространения билетов на мероприятия Ticketmaster, страховую платформу QuoteWizard, Advance Autoparts – поставщика запасных частей для автомобилей из США. Все эти бизнесы пострадали в результате атаки типа «подстановка учетных данных» на провайдера облачных услуг Snowflake, клиентами которого они являлись.
Эксперты предупреждают, что RockYou2024 может использоваться злоумышленниками для проведения атак на любые системы, имеющие слабую или вовсе отсутствующую защиту от брутфорса (взлом учетной записи путем перебора логина и пароля; – прим. CNews) – от онлайн- и офлайн-сервисов до подключенных к Сети камер видеонаблюдения и промышленного оборудования.
«Более того, в сочетании с другими базами данными, оказавшимися на хакерских форумах и торговых площадках, которые, например, содержат адреса электронной почты пользователей и другие учетные данные, RockYou2024 может способствовать возникновению волны утечек данных, финансового мошенничества и краж личных данных», – считают в командe Cybernews.
Пора менять пароли
Специалисты советуют всем пользователям проверить наличие собственных учетных данных в списках известных утечек. Для этого можно использовать все тот же Leaked Password Checker, известный сервис Have I been Pwned или иные. В случае обнаружения пароля в используемых злоумышленниками подборках рекомендуется в срочном порядке скомпрометированные кодовые фразы на новые, уникальные для каждого аккаунта.
Также разумным шагом со стороны затронутых угрозой пользователей, по мнению экспертов, станет переход на двухфакторную аутентификацию и применение менеджера паролей – программы такого типа «умеют» генерировать сложные для подбора методом перебора пароли и сравнительно безопасно хранить их в единой базе.
История повторяется
Подобного рода подборка найдена в Сети далеко не в первый раз. Файлы с гигантским перечнем паролей под названием “rockyou*.txt” появляются с периодичностью раз в несколько лет. Стоит ли за формированием компиляции одно и то же лицо или группа лиц, неизвестно.
В июне 2021 г. Cybernews обнаружил текстовый файл “rockyou2021.txt”, который содержал свыше 8 млрд паролей.
Выложенный до этого – в 2009 г. – файл с похожим названием тоже включал скомпрометированные пароли, но их в нем было приблизительно в 262 раза меньше, чем в п подборке 2021 г. Он насчитывал скромные по нынешним меркам 32 млн строк.
Источник
Нет комментариев