事件详情
Friend Finder Network,一家提供各种18+服务的公司,于2016年10月被攻击者入侵,公司在20年中收集的逾4亿账户数据遭到泄露。此次事件是Friend Finder第二次遭遇数据泄露,上次是在2015年5月。该公司旗下运营着多个成人交友网站,此次泄露的数据包括各网站用户的邮箱地址、用户名、密码、用户会员资格、注册日期和最后登录的日期和IP地址。
根据泄露数据索引服务公司LeakedSource提供的分析结果,Friend Finder的几个网站的受害情况如下:
• Adultfriendfinder.com
o 339,774,493用户
o “全球最大的性爱及性伴侣交换社区”
• Cams.com
o 62,668,630用户
o “成人与模特色情视频聊天网站”
• Penthouse.com
o 7,176,877用户
o 类似《花花公子》的成人杂志
• Stripshow.com
o 1,423,192用户
o 另一个18+视频聊天网站
• iCams.com
o 1,135,731用户
o “免费色情聊天”
• 其他未知域
o 35,372用户
总计:412,214,295用户受到影响。
已删除帐户被挖坟?
LeakedSource发现,在此次泄露的账户数据中,许多用户的邮件格式为:email@address.com@deleted1.com。这就表明某些用户删除了账户,但数据却被保存下来了。根据媒体报道,这种格式的邮箱地址不能用来注册上述的网站,也就是说“@deleted.com”是由Adult Friend Finder后台添加的。LeakedSource总共发现了15,766,727个AdultFriendFinder.com上的已删除帐户。
密码
Friend Finder Network存储的密码是明文或者用SHA-1加密的。我们在前面也提到,这家公司在去年5月就遭遇过数据泄露,在这样的情况下,他们依然用明文保存新近注册的用户密码,也是匪夷所思。以下是Friend Finder各网站的密码泄露详情:
• AdultFriendFinder.com
o 103,070,536明文密码
o 232,137,460用SHA1加密的密码
o 该网站99.3%的密码已经被LeakedSource破译。
• Cams.com
o 21,422,277明文密码
o 41,209,412用SHA1加密的密码
o 该网站96.8%的密码已经被LeakedSource破译。
• Penthouse.com
o 495,720明文密码
o 6,678,239用SHA1加密的密码
o 该网站99.9%的密码已经被LeakedSource破译。
• Stripshow.com
o 342,889明文密码
o 1,080,303用SHA1加密的密码
o 该网站99.95%的密码已经被LeakedSource破译。
• iCams.com
o 272,409明文密码
o 863,317用SHA1加密的密码
o 该网站99.96%的密码已经被LeakedSource破译。
总计:99.0%的泄露密码已被破译。
LeakedSource还统计了泄露密码当中最高频的密码。请大家引以为戒!
邮箱地址
LeakedSource公布了泄露账户中最频繁使用的邮箱域名。如下表所示:
比较值得注意的是,此次泄露的账户中有5,650个.gov邮箱(政府邮箱)和78,301个.mil邮箱(军队邮箱)。
用户使用语言
那么Friend Finder Network的用户主要使用哪些语言呢?
攻击方式
此次攻击AdultFriendFinder网站的黑客似乎利用了一个本地文件包含漏洞,这个漏洞最早是由安全研究员Revolver报告的。Revolver表示,上述漏洞可允许远程攻击者在目标网站服务器上执行恶意代码。
目前还不清楚此次泄露事件背后的元凶是谁,Revolver不承认参与此次攻击,他认为俄罗斯黑客才是罪魁祸首。
数据表结构
LeakedSource还公布了AdultFriendFinder.com、Cams.com和Penthouse.com网站的数据表结构,供技术人员参考:
AdultFriendFinder.com:
Cams.com:
Penthouse.com:
LeakedSource表示,出于种种原因,此次数据不对大众开放搜索。
猜你还喜欢
- 07-25渗透测试培训(第五期)
- 08-08高通曝Quadrooter高危漏洞, 影响全球9亿安卓用户
- 06-23看我如何从漏洞公告入手黑掉一台打印机
- 11-22iPhone锁屏却锁不住个人信息,iOS安全性真的很高吗?
- 05-07AppStore充值漏洞,王者荣耀等热门游戏可免费充值
- 11-10代码安全保障技术趋势前瞻
- 01-2815岁男孩假扮成CIA官员黑掉高度敏感的信息
- 08-03Google宣布对其域名启用HSTS协议
- 11-16美国大型成人网站遭黑,4.12亿用户数据曝光
- 11-14撸翻希拉里的胖子黑客成长史
- 最新文章
- 随机文章
-
- 记一次糟心的内网靶场实战
- 踩坑版渗透:记某次授权测试
- Windows主机入侵痕迹排查办法
- 记一次由sql注入到拿下域控的渗透测试实战演练(上)
- 如何优雅的隐藏你的Webshell
- 研究者发现新型“影子攻击”:可隐藏替换篡改PDF内容
- 记一次针对SupeSite的中转注入实战
- 记一次渗透后运用多种方式提权实战
- 美国指控朝鲜黑客盗窃13亿美元
- Web安全之BurpSuite抓取HTTPS请求
- CSRF跨站请求伪造详解
- 基础漏洞系列——SQL注入漏洞详解
- 基础漏洞系列——XSS跨站脚本攻击详解
- 任意文件下载漏洞
- BSPHP存在未授权访问
- PHP代码审计基础知识
- 宝塔面板Windows提权方法
- Linux 最新提权教程
- Windows 最新提权教程
- Emlog 6.0 xss集合
- 热门文章
-
- 八年专业安全团队承接渗透入侵维护服务
- Emlog黑客站模板“Milw0rm”发布
- Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】
- SQLMAP的注入命令以及使用方法
- 白帽故事汇:网络安全战士从来不是「男生」的专利
- 编辑器漏洞手册
- web安全之如何全面发现系统后台
- 常见Web源码泄露总结
- 深入理解JAVA反序列化漏洞
- cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明)
- 网站后台登陆万能密码
- 黑麒麟2016渗透培训系列教程
- 破解emlog收费模板“Begin”
- 那些强悍的PHP一句话后门
- Android平台渗透测试套件zANTI v2.5发布(含详细说明)
- 渗透工具BackTrack与KaliLinux全套视频教程
- Python列为黑客应该学的四种编程语言之一 初学者该怎么学
- CVE-2017-11882漏洞复现和利用
- 恶意程序报告在线查询工具
- 利用Thinkphp 5缓存漏洞实现前台Getshell
- 文章标签
-