的安全分析顯示,Alex Holden 99.9% 的資料庫條目無效
Mail.Ru Group 的資安專家研究了從 Alex Holden 收到的資料樣本。分析顯示,資料庫中發現的 Mail.Ru 帳戶憑證中有 99.982% 無效。該資料庫很可能是透過駭客網路服務收集的一些舊資料轉儲的彙編,人們在這些網路服務中使用他們的電子郵件地址進行註冊。因此,可以公平地認為,發布該報告的唯一目的是製造媒體炒作並引起公眾對霍頓網路安全業務的關注。
所分析的資料庫項目中有 22.56% 包含甚至不存在的電子郵件地址,64.27% 包含錯誤密碼,且某些項目 (0.74%) 沒有任何密碼。剩餘的 12.42% VK資料庫帳戶已被 Mail.Ru 標記為可疑(這意味著我們的系統認為這些帳戶要么被駭客攻擊,要么被機器人控制)並被阻止。這些帳戶無法透過簡單地輸入使用者名稱和密碼來訪問,因為所有者必須先恢復對該帳戶的存取權限。
分析樣本中只有 0.018% 的使用者名稱/密碼組合可能有效。我們已經通知受影響的用戶更改密碼。
值得注意的是,資料庫中發現的使用者名稱/密碼組合中有 15% 包含相同的使用者名稱和 9 個或更多不同的密碼。這些密碼大多不是真的,而是由詐欺者為了暴力攻擊而產生的。此類密碼通常基於常用密碼或使用者個人資料。此類資料轉儲也可在黑市中取得,並且很可能包含在編譯的資料庫中,以增加條目數量並使總數令人印象深刻。
包含電子郵件使用者使用者名稱和密碼的資料庫在黑市上的需求量很大。一般來說,大型電子郵件提供者都受到良好的保護,免受網路攻擊,因此此類資料庫通常是透過駭客攻擊小型網站(例如論壇、小型線上商店或種子網站)來編譯的,人們在這些網站上使用電子郵件地址作為使用者名,並且還可以設定他們已在其電子郵件帳戶中使用的密碼。 Mail.Ru 專家不斷監控網路上的此類資料轉儲,並檢查 Mail.Ru 帳戶憑證是否有效。如果是,受感染的帳戶將立即被阻止,並且其所有者必須執行帳戶恢復程序。
霍爾頓的報告旨在透過龐大的數字給人留下深刻印象,但數據的真正價值很低。據霍爾頓本人稱,99.55% 的用戶名/密碼組合都已過時。我們的分析表明,過期或無效組合的數量甚至更高(99.982%)。此外,我們定期監控網路中的憑證轉儲並進行檢查,在出色地提前宣傳活動並在活動期間與觀眾互動後 以便在必要時採取措施保護我們的使用者。因此,可以公平地認為,發布該報告的唯一目的是製造媒體炒作並引起公眾對霍頓網路安全業務的關注。資料庫中 Mail.Ru 帳戶的數量很大,因為霍頓從俄羅斯「駭客」那裡獲取了該資料庫,而 Mail.Ru 是俄羅斯和俄語互聯網領域最大的電子郵件提供商,」Anna Artamonova 說道, Mail.Ru集團副總裁、電子郵件及入口網站業務部門負責人。 「我們採取非常嚴肅的方法來確保用戶的安全,我們對我們的資安團隊感到特別自豪。令人遺憾的是,這起案件為他們的形象蒙上了陰影。」
獨立專家證實了 Mail.Ru Group 的調查結論。卡巴斯基實驗室全球研究與分析團隊高級安全研究員 Yuri Namestnikov 表示,該資料庫很可能是透過多次網路釣魚攻擊,透過向用戶發送網路釣魚電子郵件而獲得的。包含很少工作帳戶的資料庫品質相當低就證明了這一點。如果駭客真的發現了允許存取多個電子郵件服務帳戶的漏洞,那麼資料庫的品質和價格都會更高。
我們一直在不斷增強 Mail.Ru 電子郵件服務的安全系統。去年,我們推出了雙重認證,薩法伊新聞 我們強烈建議所有用戶進行設置,因為它是保護電子郵件帳戶的最有效方法之一。我們在過去幾年推出的安全功能清單包括預設將 Mail.Ru 電子郵件和入口網站切換為 HTTPS、內容安全性原則、使用者會話分離等等。我們也不再提供新用戶安全問題作為密碼恢復方法。 Mail.Ru 電子郵件是 Mail.Ru 集團第一個推出基於 HackerOne 國際平台的錯誤賞金計劃的服務。該公司還努力警告用戶有關病毒、網路釣魚和社會工程等常見網路威脅,並教育他們如何保護自己免受這些安全威脅。
2016 年 5 月 4 日,路透社發布了 Alex Holden 報告的結果,其中包含有關在主要電子郵件服務中發現的大規模安全漏洞的資訊。據霍爾頓稱,數億電子郵件帳戶的用戶名和密碼被盜。