研究人员发现超过711万令人受损的电子邮件帐户
使用句柄Benkow的基于巴黎的安全研究员已经发现了最大的电子邮件地址缓存和用于绕过电子邮件过滤器的密码。
在荷兰的服务器上找到了711,477,622个电子邮件地址和密码。“由于onliner spambot cnc [命令和控制]的Web服务器上的打开目录,我能够抓住所有的垃圾邮件数据,”Benkow在博客帖子中说。
他说,此班事已在使用后已经使用,从2016年传播了一个名为Ursnif的银行木工特洛伊木马,并补充说,这个燃料通常针对特定国家或特定的商业类型,如酒店。
Ursnif,也称为Gozi,是一个银行业务特洛伊木马,允许攻击者窃取浏览数据,如银行和信用卡信息,通过屏幕截图和键盘记录获取密码,执行任意的第二个有效载荷,感染其他文件以进一步牺牲其他机器,并传达对等体Paloalto Networks表示,同一网络中不同URSNIF实例之间的对等体。
The The The Haveibeenpwnedwebsite的Troy Hunt表示,这是迄今为止添加到网站的受损电子邮件帐户的最大列表,并且远远超过了属于河城媒体的3.93亿条记录的历史记录。“只是为了一种规模感,就是这样几乎是每个欧洲的每个人,女人和孩子的一个地址,“他在博客帖子中写道。
但是,HUNT指出,转储中的数据包括垃圾到地址的垃圾,这可能指示“地址”已从Web上刮掉,并且解析写得很好。
“这一点是这里有一堆在这里的地址,即在技术上的准确性方面没有完全形成,而”711百万“的标题在技术上准确,数据中的真实人数将会有些少,“他说。
HUNT还指出,并非每个受损的凭证都是新的,其中百万对应于他的网站上列出的受损凭据,这表明它在公共领域中的情况是如何连续重新分配的。
Benkow表示很难知道凭证列表来自哪里,添加该来源通常包括LinkedIn和百度,网络钓鱼活动等公司之前的泄漏,窃取窃取恶意软件,如小马,暗网市场或SQL注射扫描仪。
他抓取的数据包括大约8000万条记录,其中包含电子邮件地址,密码,简单的邮件传输协议(SMTP)服务器以及用于发送电子邮件的端口。
他说,垃圾邮件发送者通过连接服务器来测试每个条目,以确保凭据有效,并且可以发送垃圾邮件。然后将工作的帐户添加到垃圾邮件列表中,其余部分被忽略。
然后,垃圾邮件列表将用于向剩余收集的电子邮件发送电子邮件,而无需SMTP记录即可收集电子邮件帐户持有人的信息。
这是使用包含隐藏的单像素图像的“指纹垃圾邮件”电子邮件来实现的,当收件人打开消息时,BENKOM表示,当收件人打开消息时,将发送到托管图像的服务器和用户代理的请求。
有了这些信息,他说垃圾邮件发送者能够知道您何时打开电子邮件,从哪里和在哪个设备上。该请求还允许攻击者知道电子邮件有效,人们实际上打开垃圾邮件。
据亨特说,他和本科在荷兰的信任来源方面取得了联系,他与执法沟通,试图让燃料关闭。
Benkow强调了垃圾桶作为网络攻击的关键要素的重要性。“在一个成功的网络犯罪活动中,有不同的部分。最终有效载荷很重要,但垃圾邮件过程也非常关键。一些恶意软件竞选(如锁定[Ransomware Campaign]也成功,因为垃圾邮件流程运作良好。这种情况是一个很好的例子,“他说。
Benkow抓住的数据已被添加到Hasibeenpwned站点中,以使任何人能够检查他们的电子邮件地址和密码是否已受到损害。