Een half miljard gestolen inloggegevens werden ontdekt in een gecompromitteerde cloudopslagfaciliteit, volgens de National Crime Agency's National Cyber Crime Unit in het VK.
Omdat de gegevens uit verschillende bronnen kwamen en niet konden worden gekoppeld aan een specifiek bedrijf of organisatie, het bureau nam contact op met de onafhankelijke beveiligingsonderzoeker Troy Hunt om te controleren of de inloggegevens overeenkwamen met een deel van de inhoud van Have I Beed Pwned. Blijkbaar, 226 miljoen van hen waren nieuw in de database van Hunt, die op dat moment bevatte 613 miljoen gehackte wachtwoorden in totaal.
NCA en Troy Hunt werkten samen, Definitieve versie van Pwned-wachtwoorden nu beschikbaar
“Samenwerken met de NCA, Ik heb de gegevensset geïmporteerd en geparseerd met de bestaande wachtwoorden, ik vond 225,665,425 volledig nieuwe exemplaren uit een totale set van 585,570,857. Als zodanig, deze hele set (samen met andere bronnen die ik sinds november vorig jaar had verzameld) is allemaal gerold in een definitieve versie van de handmatig vrijgegeven Pwned Passwords-gegevens,” schreef Hunt in een blogpost.
Uit analyse bleek dat de inloggegevens een opeenstapeling waren van zowel bekende als onbekende datasets die geschonden waren. “Het feit dat ze op een Britse. de cloudopslagfaciliteit van het bedrijf door onbekende criminele actoren betekende dat de inloggegevens nu in het publieke domein bestonden, en kunnen door andere derde partijen worden geopend om verdere fraude of cyberdelicten te plegen,” zei de NCA in een verklaring gedeeld met Hunt.
Aangezien de wachtwoorden nu zijn toegevoegd aan de Have I Been Pwned-database, ze zijn nu doorzoekbaar en potentiële slachtoffers kunnen het beveiligingsrisico van een wachtwoord verifiëren.
Een gecompromitteerd wachtwoord verbergt talloze risico's. huidige technologieën, zoals op AI gebaseerde analytische tools kunnen patronen identificeren van hoe een gebruiker wachtwoorden maakt.
Vorige maand, GoDaddy-domeinregistreerder werd getroffen door weer een grootschalig datalek, die ook van invloed waren op GoDaddy-wederverkopers, inclusief 123Reg, Domain Factory, hart Internet, Host Europe, Media Temple en tsoHost. Een onbekende dreigingsactor gebruikte een gecompromitteerd wachtwoord om voet aan de grond te krijgen in het provisioningsysteem in de legacy codebase van het bedrijf voor Managed WordPress.