Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • افشای نزدیک به 10 میلیارد پسورد منحصر به فرد
  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید

افشای نزدیک به 10 میلیارد پسورد منحصر به فرد

On تیر 21, 1403
seyyid
Share
زمان مطالعه: 3 دقیقه

اخیرا بزرگترین مجموعه پسورد با عنوان RockYou2024 در یکی از فرومهای هکری منتشر شده که نزدیک به ده میلیارد پسورد منحصر به فرد داره.

این مجموعه پسورد که توسط محققین Cybernews کشف شده، حاوی 9,948,575,739 پسورد منحصر به فرد هستش که در قالب یک فایل 45 گیگی با نام rockyou2024.txt، توسط کاربری بنام ObamaCare در 4 جولای منتشر شده.

 

نشت ده میلیارد پسورد rockyou2024

 

در حقیقت این فایل ادامه فایل RockYou2021 هستش که در سال 2021 منتشر شد، که حاوی 8.4 میلیارد پسورد بود که از نشتهای سال 2009 به بعد جمع آوری شده بود. منتشر کننده اومده، نشت های این سه سال، 2021 تا 2024 رو هم به این فایل اضافه کرده، که حدود 1.5 میلیارد رکورد جدید و افزایش 15 درصدی هستش و با نام RockYou2024 منتشر کرده.

این فایل فقط حاوی پسورد هستش، بطور دقیقتر طرف اومده، پسوردهایی که توی نشت های مختلف افشاء شدن رو جمع آوری کرده و در قالب یک فایل ارائه داده. با این حال، بازیگران تهدید میتونن از این داده ها در حملات Credential Stuffing استفاده کنن.

در حملات Credential Stuffing ، بازیگران تهدید با بررسی نام های کاربری و پسوردهای منتشر شده، اقدام به دسترسی به حسابها میکنن.

برای این روش اغلب یه اسکریپتی رو توسعه میدن، که بصورت خودکار یه لیستی از نامهای کاربری و پسوردها رو میگیره و دونه دونه اونا رو تست میکنه.

این تکنیک اغلب کاربرانی رو هدف قرار میده که یا بعد از افشاء، پسورد خودشون رو تغییر ندادن یا از یک پسورد برای چندین اکانت استفاده میکنن که اصطلاحا Password Recycling میگن.

Daniel Card موسس شرکت امنیت سایبری PwnDefend در خصوص این نشت گفته: میدونم شاید خنده‌دار به نظر برسه، اما ۱.۵ میلیارد رمز جدید چه اهمیتی داره؟ وقتی پایگاههای داده‌ای به چنین نقطه‌ی عطفی از نظر تعداد و منحصر به فرد بودن پسوردها میرسن، دیگه فرقی نمیکنه چقدر رمز جدید بهشون اضافه بشه. وقتی به نحوه‌ی انتخاب رمز توسط مردم نگاه میکنیم، آیا این دنیا رو تغییر میده؟ احتمالا نه. فکر نمیکنم این به هیچ وجه تهدیدی رو که بازیگران این حوزه ایجاد میکنن رو هم تغییر بده.

سایر کارشناسای امنیت سایبری هم با Daniel Card موافق هستن. Ian Thornton-Trump، مدیر ارشد هوش تهدید در Cyjax، در این خصوص گفته: این حجم عظیم اطلاعات، با وجود اینکه نشون‌ دهنده‌ی وضعیت وحشتناک مدیریت هویت و کنترل دسترسی و همچنین فقدان محافظت از این اطلاعاته، میتونه یه شوک و نگرانی هم باشه، اما فکر میکنم به نقطه‌ای میرسه که بزرگی بی‌حد و حصر این داده‌ های جمع‌آوری‌ شده، اونا رو تقریبا بی‌فایده میکنه. البته ایشون تایید میکنه که این یه اتفاق بده، اما چیزی که واقعا بده، نبود تایید هویت چند مرحله ای (MFA) هستش، که هنوز تو خیلی از سازمانهای دنیا وجود نداره. ایشون نتیجه‌ گیری میکنه که شاید لازمه قوانینی وضع بشه که استفاده از MFA رو برای لاگین به پلتفرمهای SaaS، اجباری کنن.

 

 

چطوری در برابر RockYou2024 از خودمون دفاع کنیم:

برای اینکه بتونید در برابر چنین نشت هایی از خودتون محافظ کنید، توصیه هایی شده از جمله:

  • اگه پسوردتون لو رفته، پسورد همه ی اکانتهایی که از این پسورد استفاده میکنن رو عوض کنید. حتما برای هر اکانت یک پسورد قوی و منحصر به فرد انتخاب کنید. برای اینکه بدونید پسوردتون لو رفته میتونید از این سرویس استفاده کنید (فقط برای ما ایرانیها تحریمه)
  • هر سرویس و سایتی که امکان MFA رو میده، حتما فعال و ازش استفاده کنید.
  • از نرم افزارهای مدیریت پسورد استفاده کنید. این نرم افزارها این امکان رو دارن که میتونید باهاشون پسوردهای قوی بسازید و نیازی به حفظ کردن اونا ندارید. اغلب بصورت افزونه برای مرورگرها منتشر میشن و با ورود به سایت، فعال میشن و با یک کلیک پسورد و نام کاربری رو میدن. نمونه ی خوبش Bitwarden.

 

منابع:

CyberNews

Forbes

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In اخبار افشای اطلاعات بازیگران تهدیدIn credential stuffing , RockYou2024

راهبری نوشته

گوگل : KVM رو اکسپلویت کن و 250هزار دلار جایزه بگیر
بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (از 2 تا 15 تیر)

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
seyyid
On آبان 23, 1402آبان 24, 1402

سوء استفاده از ویژگی Create2 در اتریوم ، برای سرقت رمزارز

  • اخبار
  • افشای اطلاعات
seyyid
On اردیبهشت 6, 1402اردیبهشت 7, 1402

روترهای کارکرده که اطلاعات حساس افشاء میکنن

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On تیر 20, 1402

نگاه هفتگی به حملات منتشر شده در دارک وب – 13 تا 19 تیر

  • اخبار
  • بازیگران تهدید
seyyid
On اسفند 20, 1401فروردین 28, 1402

دستگیری ادمین و توقیف دامنه تروجان NetWire

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404