MacKeeper 被黑:研究者在网上发现1300万凭证

https://p3.ssl.qhimg.com/t014e6dcba8443e0af6.jpg

MacKeeper是一种适用于Mac OS X的实用工具套件,目前其1300万用户的数据可能已被泄露。

最有趣的部分是,报道这次泄露的人甚至都没有Mac,他是通过搜索引擎Shodan发现这些的。

他的名字是克里斯•维克瑞,现年31岁, 白天在MackeeperIT helpdesk工作,晚上则是一名安全研究员。在他发现数据库服务器不需要任何身份验证,并且外部连接是开放的之后,他在其中找到了21 GB的泄露数据。

维克瑞希望找到连接在端口27101上的服务器。端口是服务器的入口,每个端口管理着若干web应用程序和服务,例如MongoDB(一个流行的数据库管理系统)就连接在端口27017上。

在维克瑞发送请求后,出现了四个互联网地址,后经证实它们属于制造了Mackeeper的Kromtech公司。

https://p3.ssl.qhimg.com/t01da1da98c1ddc3138.jpg

维克瑞说:“你可以在Shodan上找到很多有趣的,富有教育性的东西,但也有很多不应该出现在那里的东西,当我遇到它们时,就会通知这些受影响数据库的所有者。”

维克瑞在发现泄露的数据后,迅速联系了该公司,这个公司迅速关闭了所有对他们的服务器的公共访问,并公开感谢维克瑞。

今天,该公司在发布到网站上的一份声明中说: “访问数据存储系统时的潜在漏洞导致了约1300万客户的数据泄露,我们要感谢安全研究员克里斯·维克瑞发现了这个问题,并且他没有透露任何供公开使用的技术细节。我们会在数小时内修复这个错误。在对数据存储系统进行分析后, 我们发现只有安全研究人员自己进入过系统。我们已经与维克瑞进行了交流,他并没有分享或非法使用这些数据。”

Kromtech进一步说,所有与信用卡或其他付款处理器相关的数据是安全的,因为它是由第三方商家处理的。

声明中说:“账单信息没有储存在我们的任何一个服务器上。我们不会收集任何客户敏感的个人信息。我们只会保留的客户的名称,产品订单,许可证信息,公共IP地址和用户凭证,例如产品特定的用户名和客户用于管理订阅和产品许可证的web管理帐户密码。”

Kromtech说, 发生于上周的泄露是上周新引进的服务器的错误配置造成的。但是维克瑞不同意这个观点,因为根据Shodan的记录显示,数据从2015年11月中旬已经开始泄露。

在讲述连接到数据库是多么容易时,维克瑞说他只是在数据库工具“Mongo数据库”上进行拷贝-粘贴,就访问了这个服务器。

你的密码呢?

泄露出来的密码是加密形式的,但维克瑞认为,即使这个公司使用弱MD5散列算法来保护他们的客户数据库,但事实上任何人都可以使用一个简单的在线工具破解它。公司回应了他的问题:

https://p0.ssl.qhimg.com/t01941d5fed1e3f76f1.jpg

这一事件对于所有组织来说都是一个警示,他们需要检查所有可用的资源以确认是否存在数据公开,也可以使用Shodan试试看。

本月早些时候,苹果论坛还警告过在他们的系统上安装MacKeeper的用户。论坛帖子认为MacKeeping是一种攻击性的恶意软件.

 “MacKeeper已经被形容成了一种高度侵袭性的恶意软件,它可以破坏你的操作系统.”

MacKeeper的客户们,是时候改密码并检查你的帐户是否状态良好了。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐