关注网络安全
和行业未来

大数据漏洞致660万明文密码被曝光 著名广告公司成受害者

又是一个数据漏洞引发的“血案”,而这一次的破坏力比近期的任何一场数据曝光更糟糕

著名广告网站ClixSense超过660万名用户的个人信息被曝光;明文密码、用户名、电子邮件地址、隐私信息,无一例外。相信读者在玩游戏时,经常会遇到需要赚积分换装备的情况。除去花真金白银购买积分,常见的赚积分方法是通过浏览一些广告,或是完成在线问卷。而ClixSense就是这样一家承诺用户观看广告和填写问卷后给予积分奖励的广告公司。它是继 LinkedIn,MySpace,VK.com,Tumblr和Dropbox后,又一个“Mega漏洞”的受害者。

而这一次,攻击者正公开售卖获取的明文密码以及完整的网站源码

超过220万的用户私人敏感信息已经在上周末通过PasteBin被“公示”。而这位黑客还在公开售卖剩下的440万账户信息。此外,这个被破解的数据库里还包含了数百万的用户生日、性别、家庭住址、IP地址、支付历史以及银行信息。Troy Hunt,"Have I Been Pwned"漏洞响应服务网站的负责人,已证实这些数据确实来自ClixSense。

除了将440万账户信息卖给价高者,攻击者甚至还提供受害者的身份证号,网站源代码以及70,000封从ClixSense终端邮件服务器发送的邮件。PasteBin已将被公开的用户信息帖子移除。

那么攻击者是如何黑了ClixSense的呢?

ClixSense承认了这项数据漏洞并解释说,公司有一台停止使用但仍连着公司数据库的服务器,而攻击者正是由此破门而入的。在获得了数据库权限后,攻击者便可来去自如,复制各种账户信息,修改数据库等操作。ClixSense的Jim Grago还承认,这个数据库包含了660万用户信息,该公司在9月4日已发现这项漏洞,并且在上周末夺回了DNS的控制权。

“一切始于上周日,9月4日上午5点,我的首席技术官致电说我们的网站被外链到了一个同性恋色情网站。攻击者占领了我们的DNS,“ Grago写道。

”到了周一,他们黑进了我们的主服务器、关闭里所有的服务器,黑进了我们的微软交换服务器、改了我们所有邮件的密码。周二的时候,他们获得了链接我们数据库的直接渠道。“

你们家的数据库服务器,还好吗?

来源:The Hacker News

评论 抢沙发