Произошла крупнейшая в истории утечка паролей. 10 млрд уникальных паролей лежат в открытом доступе
Подборка уникальных паролей, включающая почти 10 млрд записей, опубликована на одном из популярных хакерских форумов. Эксперты считают, что утечка представляет серьезную угрозу для большого числа пользователей, склонных применять один и тот же пароль сразу в нескольких сервисах.Компиляция RockYou2024
Неизвестный хакер выложил в открытый доступ подборку уникальных паролей, насчитывающую почти 10 млрд записей, пишет Cybernews.
Пароли собраны в единый файл в формате простого текста под названием “rockyou2024.”. Файл был опубликован 4 июля 2024 г. пользователем под псевдонимом ObamaCare на одном из популярных хакерских форумов.
Как отмечает Cybernews, учетная запись ObamaCare зарегистрирована на площадке совсем недавно – в мае 2024 г., однако за неполные три месяца скрывающийся за ней пользователь успел отметиться публикациями целого ряда подборок утекших данных. В частности, от лица ObamaCare на форуме размещены база данных сотрудников международной юридической фирмы Simmons & Simmons со штаб-квартирой в Лондоне (Великобритания); сведения для внутреннего пользования онлайн-казино AskGamblers и заявки абитуриентов на зачисление в Колледж Роуэн округа Берлингтон (Rowan College at Burlington County; Нью-Джерси, США).
Серьезная угроза
Специалисты Cybernews провели сверку паролей из подборки RockYou2024 с собственной базой данных инструмента Leaked Password Checker. В результате было установлено, что новая «утечка» представляет собой компиляцию паролей как уже фигурировавших в иных открытых источниках, так и ранее не публиковавшихся.
«По сути, утечка RockYou2024 представляет собой подборку реальных паролей, используемых людьми по всему миру. Раскрытие такого большого количества паролей злоумышленникам существенно повышают риск атак с подстановкой учетных данных», – отмечают исследователи Cybernews.
Подстановка учетных данных (credential stuffing) – вид кибератаки, в ходе которой злоумышленник использует набор похищенных логинов и паролей для установления контроля над аккаунтами пользователей сразу в нескольких независимых друг от друга сервисах. Ключевой фактор, обеспечивающий успех атак такого рода, – склонность многих пользователей к повторному использованию одного и того же пароля при регистрации в различных веб-сервисах.
«Лаборатория Касперского» в своем официальном блоге называет credential stuffing «одним из самых эффективных вариантов атаки на учетные записи». Согласно отчету Google Cloud Threat Horizons от 2023 г., в 86% от всех хакерских атак, приводящих к взлому инфраструктуры, используются похищенные пароли.
В числе недавних жертв успешных атак данного типа Cybernews отмечает испанский банк Santander, американскую площадку для распространения билетов на мероприятия Ticketmaster, страховую платформу QuoteWizard, Advance Autoparts – поставщика запасных частей для автомобилей из США. Все эти бизнесы пострадали в результате атаки типа «подстановка учетных данных» на провайдера облачных услуг Snowflake, клиентами которого они являлись.
Эксперты предупреждают, что RockYou2024 может использоваться злоумышленниками для проведения атак на любые системы, имеющие слабую или вовсе отсутствующую защиту от брутфорса (взлом учетной записи путем перебора логина и пароля; – прим. CNews) – от онлайн- и офлайн-сервисов до подключенных к Сети камер видеонаблюдения и промышленного оборудования.
«Более того, в сочетании с другими базами данными, оказавшимися на хакерских форумах и торговых площадках, которые, например, содержат адреса электронной почты пользователей и другие учетные данные, RockYou2024 может способствовать возникновению волны утечек данных, финансового мошенничества и краж личных данных», – считают в командe Cybernews.
Пора менять пароли
Специалисты советуют всем пользователям проверить наличие собственных учетных данных в списках известных утечек. Для этого можно использовать все тот же Leaked Password Checker, известный сервис Have I been Pwned или иные. В случае обнаружения пароля в используемых злоумышленниками подборках рекомендуется в срочном порядке скомпрометированные кодовые фразы на новые, уникальные для каждого аккаунта.
Также разумным шагом со стороны затронутых угрозой пользователей, по мнению экспертов, станет переход на двухфакторную аутентификацию и применение менеджера паролей – программы такого типа «умеют» генерировать сложные для подбора методом перебора пароли и сравнительно безопасно хранить их в единой базе.
История повторяется
Подобного рода подборка найдена в Сети далеко не в первый раз. Файлы с гигантским перечнем паролей под названием “rockyou*.txt” появляются с периодичностью раз в несколько лет. Стоит ли за формированием компиляции одно и то же лицо или группа лиц, неизвестно.
В июне 2021 г. Cybernews обнаружил текстовый файл “rockyou2021.txt”, который содержал свыше 8 млрд паролей.
Выложенный до этого – в 2009 г. – файл с похожим названием тоже включал скомпрометированные пароли, но их в нем было приблизительно в 262 раза меньше, чем в п подборке 2021 г. Он насчитывал скромные по нынешним меркам 32 млн строк.