当您通过带有SQL注入漏洞的420,000个网站遇到十几个俄罗斯犯罪黑客时,会得到什么?这些黑客手中有45亿条受到破坏的用户记录。
周二,《纽约时报》报道威斯康星州密尔沃基市的Hold Security公司发现了一个装有被盗凭证的数据库。 Hold Security的首席信息安全官Alex Holden追踪了被盗凭证的来源,发现了一个来自俄罗斯中南部的十几人左右的20岁左右的小黑客团伙。他将其称为“ CyberVor"小组。
Holden解释说,“黑客团伙"由一群年轻人组成,每个人都有自己的作用-一些编写程序,另一些工作是从数据中提取凭据。 。整个团队运作起来像一个实际的业务。
俄罗斯黑客团伙
根据霍尔顿的说法,CyberVor于2011年以垃圾邮件发送者团队的身份开始工作。然后,商业计划是在黑市之外购买被盗的联系信息,以便向客户发送大量垃圾邮件。在接下来的几年中,犯罪企业家团队建立了一个僵尸网络,这是一个由病毒感染的大型计算机网络,可以将其用于发送垃圾邮件爆炸。
随着时间的流逝团队利用其僵尸网络测试哪些网站容易受到SQL注入黑客攻击。编译完网站列表后,团队便开始在网站上运行黑客攻击,并提取存储在该网站上的数据库的全部内容。
访问数据库后,该小组得以进行编译45亿条记录,结果总共包含12亿个唯一的用户名和密码凭据,以及5.42亿个唯一的电子邮件地址。
这是什么意思
这样您就可以不受这种特殊的安全威胁的影响,再三考虑。考虑到目前世界上只有不到30亿互联网用户,因此12亿个唯一的用户名和密码凭证遭到破坏代表了犯罪黑客的破纪录的成功,这也意味着您的凭证很有可能位于
赛门铁克安全响应总监Orla Cox告诉NPR新闻,最安全的方法是假设您的凭据已受到威胁。
“我认为所有Internet用户应该假设他们已受到此影响。显然,这些不是机会主义者,不是业余爱好者。这些都是全职的网络犯罪分子,他们可能已经执行了几个月,甚至数年。"
您怎么知道您的任何凭证是否受到影响?不幸的是,您没有-直到Hold Security发布其在线工具,该工具可以测试数据库中是否存在您自己的信息。
与此同时,Hold Security通过构建套件来利用漏洞进行攻击旨在帮助网站所有者和互联网用户管理来自此黑客团伙的威胁的服务。这些服务包括:
您应该做什么
当然,最便宜的写支票给Hold Security的方法是告诉您是否已经受到影响,只需更改所有密码即可。尽管这样做可能很烦人,但就在几个月前紧跟Heartbleed惨败之后,它确实是确保帐户安全的唯一确定选择。当然,问题在于,除非您知道所使用的网站不容易受到SQL注入的攻击,否则您就无法真正做到这一点。
如果要确定是否用于访问帐户的网站是否安全,那么您将需要一种方法来了解它们是否可以免受SQL Injection攻击的侵害-这是该特定俄罗斯黑客团伙的首选武器。
感谢,很容易检查一下网站容易受到该特定黑客的攻击。您需要做的就是在网站上找到一个页面,该页面可以从后端数据库动态加载。对于基于PHP的站点,这很容易,只需查找查询的结构化URL,例如:“ http://www.website.com/page.php?id=32"
快速SQL注入漏洞的测试是在行的最后添加一个单引号。如果网页仍然可以正常加载,则表明该站点不受此攻击。如果它返回“ SQL查询失败"错误,则表明该站点容易受到攻击,因此您应假定存储在该站点中的数据已受到威胁。
通过在'后附加URL,您正在测试是否可以添加其他SQL参数来触发更具侵入性的SQL命令。
如果发现网站安全,请继续并在此处更改密码。如果您发现它仍然容易受到SQL Injection攻击的威胁,请避免更改您的凭据,而应与网站所有者联系并通知他们该漏洞。
当您处于此状态时...
在所有受保护的站点上四处移动并更改密码时,请考虑以下准则。
除密码管理外,还有另一种创造性的方法,可让您真正“找回"黑客。这涉及确保您的所有在线帐户均包含虚假信息-虚假地址,电话号码和电子邮件地址。这样,每当发生这种违规行为时,您都可以大笑起来,因为所有个人联系信息(尤其是通常出于垃圾邮件目的而被剥离的电子邮件)对黑客来说都是完全愚蠢的。
很明显,这种方法不适用于通常需要经过确认的身份识别的金融网站,但是人们希望金融网站在安全曲线之前足够远,可以免受SQL Injection hack之类的威胁。
鉴于这次最新攻击的规模和范围,您是否担心自己的私人信息?您有应对的计划吗?在下面的评论部分中分享您的想法!
来源:《纽约时报》
图片来源:隐形人Via Shutterstock,kentoh / Shutterstock