En halv milliard stjålne legitimationsoplysninger blev opdaget i et kompromitteret cloudlager, ifølge National Crime Agency's National Cyber Crime Unit i U.K.
Da dataene kom fra forskellige kilder og ikke kunne knyttes til en bestemt virksomhed eller organisation, agenturet kontaktede den uafhængige sikkerhedsforsker Troy Hunt for at kontrollere, om legitimationsoplysningerne matchede noget af indholdet af Have I Beed Pwned. Tilsyneladende, 226 millioner af dem var nye i Hunts database, som i det øjeblik indeholdt 613 millioner krænkede adgangskoder i alt.
NCA og Troy Hunt samarbejdede, Endelig version af Pwned Passwords Data nu tilgængelig
"At arbejde i samarbejde med NCA, Jeg importerede og analyserede datasættet mod de eksisterende adgangskoder, jeg fandt 225,665,425 helt nye instanser ud af et samlet sæt af 585,570,857. Som sådan, hele dette sæt (sammen med andre kilder, jeg havde samlet siden november sidste år) er alle blevet rullet ind i en endelig version af de manuelt frigivne Pwned Passwords-data,” skrev Hunt i en blogindlæg.
Analyse afslørede, at legitimationsoplysningerne var en ophobning af både kendte og ukendte brudte datasæt. "Det faktum, at de var blevet placeret på en U.K. virksomhedens cloud storage-facilitet af ukendte kriminelle aktører betød, at legitimationsoplysningerne nu eksisterede i det offentlige domæne, og kan tilgås af andre tredjeparter for at begå yderligere bedrageri eller cyberforseelser,” sagde NCA i en erklæring delt med Hunt.
Da adgangskoden nu er tilføjet til Have I Been Pwned-databasen, de er nu søgbare, og potentielle offer kan verificere sikkerhedsrisikoen ved en adgangskode.
En kompromitteret adgangskode skjuler adskillige risici. Nuværende teknologier, såsom AI-baserede analytiske værktøjer kan identificere mønstre for, hvordan en bruger opretter adgangskoder.
Sidste måned, GoDaddy-domæneregistrator blev ramt af endnu et stort databrud, hvilket også påvirkede GoDaddy-forhandlere, inklusive 123Reg, domæne Factory, heart Internet, vært Europa, Media Temple og tsoHost. En ukendt trusselsaktør brugte en kompromitteret adgangskode til at få fodfæste i leveringssystemet i virksomhedens ældre kodebase for Managed WordPress.