DLH.net hackeado, más de 9 millones de llaves digitales Steam robadas
El recurso DLH.net es un sitio web bien conocido para los jugadores, donde se publican noticias, reseñas de juegos, trucos y todo lo relacionado con los juegos. Los usuarios de recursos también tienen la oportunidad de intercambiar claves digitales de Steam.Un atacante desconocido logró encontrar una vulnerabilidad en el recurso CMS y realizar un ataque exitoso. Durante el pirateo, se robaron alrededor de 9,1 millones de claves de activación, el cibercriminal también recibió la información de millones de cuentas de usuario de DLH.net.Los empleados del sitio web LeakedSource, que recibieron una copia de la base de datos robada, afirman que la matriz de datos contiene nombres, inicios de sesión, contraseñas en forma cifrada, direcciones de correo electrónico, cumpleaños, avatares, inicios de sesión de Steam y datos sobre la actividad del usuario en los foros de recursos. El 84% de las contraseñas robadas se recibieron como un hash MD5, y parte de las contraseñas como SHA-1. Steam ya ha revocado varias claves digitales, pero muchas siguen siendo válidas.Es interesante que el pirateo ocurriera el 31 de julio, y el problema se conoció solo ahora . Los expertos en seguridad de la información creen que el atacante obtuvo acceso a información confidencial como resultado de la explotación de la vulnerabilidad en una versión desactualizada del motor del foro vBulletin.Los empleados del propio recurso DLH.net refutan el hecho de piratear, alegando que estudiar los registros no muestra ninguna actividad sospechosa en las últimas cuatro semanas. Sin embargo, tanto el sitio principal de DLH.net como los foros de recursos se pusieron en la lista de Leakedsource como comprometidos.Los expertos que estudiaron las características de piratear el sitio creen que el atacante que llevó a cabo este ataque también es responsable de piratear el famoso foro dedicado a Dota 2. Los ciberdelincuentes lograron robar datos de más de 2 millones de cuentas de usuarios de este foro. La vulnerabilidad en vBulletin también se usó aquí, debido a lo cual se hizo posible un ataque mediante inyección SQL.Este truco se hizo conocidoUn mes después del ataque. La piratería es confirmada por expertos del mismo recurso Leakedsource. En este sitio, por cierto, puede verificar si su cuenta está comprometida. Es cierto que, en este caso, el cracker logró obtener solo inicios de sesión, correo electrónico y direcciones IP de los usuarios. También se reciben contraseñas hash (algoritmo MD5). Según los expertos en seguridad de la información, el 80% de estas contraseñas se pueden descifrar sin problemas debido a su simplicidad. Lo peor de todo es que la mitad de los usuarios se identifican en el recurso utilizando los datos de su cuenta de Gmail.No | Servicio de correo | Numero de cuentas |
1 | @ gmail.com | 1,086,139 |
2 | @ hotmail.com | 173,184 |
3 | @ yahoo.com | 44,706 |
4 4 | @ mail.ru | 26,862 |
5 5 | @ outlook.com | 24,335 |
Source: https://habr.com/ru/post/es396845/
All Articles