image

Database met miljoenen door malware gestolen wachtwoorden en cookies ontdekt

woensdag 9 juni 2021, 13:39 door Redactie, 6 reacties

Onderzoekers hebben een onbeveiligde database ontdekt die miljoenen door malware gestolen wachtwoorden, cookies, afbeeldingen en tekstbestanden bevatte. De malware in kwestie verspreidde zich via illegale software en e-mail en infecteerde de afgelopen jaren meer dan 3,2 miljoen computers, zo stelt cloudopslagdienst NordLocker.

Op de besmette systemen werden bijna 26 miljoen inloggegevens voor bijna een miljoen websites gestolen, alsmede twee miljard cookies en 6,6 miljoen bestanden. De helft van de gestolen bestanden bestaat uit tekstbestanden. Tevens maakte de malware meer dan 1 miljoen afbeeldingen buit. Na de infectie maakte de malware ook een screenshot van de computer en wanneer aanwezig een foto via de webcam.

NordLocker rapporteerde de open database aan het Computer Emergency Readiness Team van de Amerikaanse overheid (US-CERT) en de cloudprovider waar die werd gehost. Daarop werd de database offline gehaald. 1,1 miljoen unieke e-mailadressen die de malware verzamelde zijn aan datalekzoekmachine Have I Been Pwned toegevoegd. Via de zoekmachine kunnen gebruikers kijken of hun gegevens in bekende datalekken voorkomen.

Van de 1,1 miljoen e-mailadressen was 38 procent al via een ander datalek bij Have I Been Pwned bekend. Aangezien het om een "gevoelig" datalek gaat is het niet mogelijk om er publiek op te zoeken. Gebruikers worden alleen gewaarschuwd wanneer ze hun e-mailadres voor de notificatiedienst van Have I Been Pwned aanmelden, zo meldt Troy Hunt, bedenker van de datalekzoekmachine.

Reacties (6)
09-06-2021, 13:45 door Anoniem
Als Troy Hunt's doos van Pandora open wordt gezet, is gelijk de grootste cyberaanval op de planeet mogelijk.
Grote ontregelingen van het Internet, die dan ook gelijk gaan passen binnen de B-B-B-revolutie.
Heeft iemand wel eens stilgestaan bij dat risico. Heeft men er al op "geoefend"?

J.O.
09-06-2021, 14:51 door Anoniem
Door Anoniem: Als Troy Hunt's doos van Pandora open wordt gezet, is gelijk de grootste cyberaanval op de planeet mogelijk.
Grote ontregelingen van het Internet, die dan ook gelijk gaan passen binnen de B-B-B-revolutie.
Heeft iemand wel eens stilgestaan bij dat risico. Heeft men er al op "geoefend"?

J.O.

Misschien moet je je eerst eens verdiepen in hoe haveibeenpwned werkt/in elkaar zit voor dat je begint te roeptoeteren
09-06-2021, 15:06 door Anoniem
Ach...

Sinds de opkomst van de Social Media zijn feiten niet meer belangrijk.

Zonder enige vorm van kennis of controle, worden er allerlei 'waarheden en feiten' geplaatst.
En dan krijg je opmerkingen zoals Anoniem van 13:45.

In de file The Matrix werd door een van de karakters al gezegd: "Ignorance is bliss"...... ;)
09-06-2021, 15:11 door Anoniem
Door Anoniem: Als Troy Hunt's doos van Pandora open wordt gezet, is gelijk de grootste cyberaanval op de planeet mogelijk.
Grote ontregelingen van het Internet, die dan ook gelijk gaan passen binnen de B-B-B-revolutie.
Heeft iemand wel eens stilgestaan bij dat risico. Heeft men er al op "geoefend"?

J.O.

Rechtstreeks van de website:

When a data breach is loaded into HIBP, the email addresses are stored in the online system. In some cases, phone numbers may be loaded in separately where they exist in an isolated data store not attached to any other personally identifiable information (i.e. not next to corresponding email addresses). No other data of any kind (names, phone numbers, etc) are stored on data load. HIBP also stores a list of data classes that were impacted in each breach. For example, it will state that email addresses and passwords appeared in a breach, but no information about which email addresses had corresponding passwords nor what those passwords are is stored.

When data is loaded into the Pwned Passwords service, only SHA-1 hashes of the password are stored. No identifying data about who the password belonged to is stored. Read more about why passwords are hashed in this fashion.
09-06-2021, 16:18 door Anoniem
En de recente samenwerking met de FBI dan?
En het mogelijk de-anonimiseren met geavanceerde technologische middelen door instanties met genoeg mogelijkheden?

Dat dit niet iets is voor de cyber-kruimel-crimineel is mij 'met mijn beperkte inzicht' ook wel duidelijk.

Wie had hier ten onzent nog maar zo'n 500 dagen geleden een totale globale medische lock-down voor mogelijk gehouden?
De wonderen zijn derhalve de wereld nog niet uit en de niet-zo-welkome-wonderen ook niet.

Maak daarom van een roepende in de woestijn niet te snel een bij voorbaat veroordeelde roeptoeteraar.
Heel wat wappie-stuff heeft zich gedurende de laatste jaren echt gematerialiseerd.

Helaas wel waarheid geworden, maar dan wordt er nog vaak niets gezegd, zo van ze hadden toch achteraf gelijk.
Slaap en droom dus verder in uw geruststellende onwetendheid.

J.O.
09-06-2021, 19:27 door Anoniem
Feit is dat de betreffende database, in haar volledigheid, in diverse handen terechtgekomen is (het was immers een openbare database), voordat deze bij HIBP is terechtgekomen. HIBP lijkt mij derhalve niet onderdeel van het issue, maar is meer de vraag in welke (state actor) handen die betreffende database, in haar volledigheid, gevallen kan zijn. Waaronder de NSA (die graag aftapt, al of niet met gag orders). Met, zeg, 2 miljoen of meer nog werkende inloggegevens kan een ter zake deskundig persoon, die over de juiste middelen beschikt, behoorlijk wat ergernis veroorzaken op het internet. En met sommige cookies zijn er ook opmerkelijke dingen mogelijk.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.