Пароли защищены только с помощью MD5 и расшифровать их не составит особого труда.
Уязвимость в движке vBulletin, позволяющая осуществлять SQL-инъекции, в очередной раз стала причиной утечки данных. На этот раз жертвами хакеров стали порядка 25 млн пользователей поддоменов Mail.ru. Как сообщает LeakedSource, ответственность за инцидент лежит на двух неизвестных злоумышленниках.
Если говорить точнее, жертвами утечки стали 12 881 787 пользователей cfire.mail.ru, 5 029 530 пользователей игрового сайта parapa.mail.ru (игра), 3 986 234 пользователя форумов parapa.mail.ru и 3 236 254 пользователя tanks.mail.ru. В результате атак, осуществленных в июле-августе текущего года, злоумышленникам удалось похитить имена, хешированные пароли, электронные адреса и даты рождения.
Поскольку учетные данные защищены только с помощью MD5, расшифровать их не составит особого труда. Эксперты LeakedSource уже восстановили большую часть паролей и представили рейтинг самых популярных и ненадежных из них. Наиболее часто встречается пароль 123456789 (263 347 раз), а далее следуют 12345678 (201 977 раз), 123456 (89 756 раз), 1234567890 (89 497 раз), qwertyuiop (32 584 раза), 123123123 (31 268 раз) и 11111111 (30 827 раз).
Напомним, за последнее время произошел целый ряд атак с эксплуатацией уязвимости в vBulletin. На днях жертвами утечки данных стали поклонники игры Grand Theft Auto. Кроме того, на этой неделе по той же причине в сеть утекли данные свыше 800 тыс. пользователей форумов Epic Games. Еще раньше злоумышленникам удалось взломать форум для разработчиков Dota 2, форум Clash of Kings, геймерский сайт DLH.net и форум , посвященный Ubuntu.
Комментарий от пресс-службы Mail.Ru Group
Пароли, о которых идет речь в сообщении LeakedSource, давно не актуальны. Это старые пароли от форумов игровых проектов, которые компания приобретала в разные годы. Все форумы и игры Mail.Ru Group уже давно переведены на единую безопасную систему авторизации. К почтовым аккаунтам и другим сервисам компании эти пароли вообще никогда не имели никакого отношения.
Нужно понимать, что распространением информации о подобных сливах занимаются компании, предлагающие услуги в области кибербезопасности и нуждающиеся в продвижении этих услуг. Одна из таких компаний – LeakedSource, за плечами у которой уже несколько громких информационных вбросов, осуществленных в нарушение правила responsive disclosure. Это правило принято среди «белых» хакеров во всем мире и лежит в основе всех авторитетных bug bounty-программ: прежде чем публично рассказывать об уязвимости или утечке, нужно связаться с сервисом и дать ему возможность ее закрыть. Напрашивается вывод, что в основе действий LeakedSource лежит не забота о защищенности пользователей, а стремление к выгоде (например, в процессе взаимодействия с компаниями, пострадавшими от вбросов, LeakedSource агрессивно продвигают подписки на свои платные услуги).
Одно найти легче, чем другое. Спойлер: это не темная материя