DLH.net diretas, lebih dari 9 juta kunci digital Steam dicuri
Sumber daya DLH.net adalah situs web terkenal untuk para gamer, di mana berita, ulasan game, cheat dan segala sesuatu yang berkaitan dengan game diterbitkan. Pengguna sumber daya juga memiliki kesempatan untuk bertukar kunci digital Steam.Penyerang tak dikenal berhasil menemukan kerentanan dalam sumber daya CMS dan melakukan serangan yang berhasil. Selama peretasan, sekitar 9,1 juta kunci aktivasi dicuri, penjahat dunia maya juga menerima informasi dari jutaan akun pengguna DLH.net.Karyawan situs web LeakedSource, yang menerima salinan database yang dicuri, mengklaim bahwa susunan data berisi nama, login, kata sandi dalam bentuk terenkripsi, alamat email, ulang tahun, avatar, login Steam dan data aktivitas pengguna di forum sumber daya. 84% dari kata sandi yang dicuri diterima sebagai hash MD5, dan bagian dari kata sandi sebagai SHA-1. Sejumlah kunci digital telah dicabut oleh Steam, tetapi banyak yang tetap valid.Sangat menarik bahwa peretasan terjadi pada 31 Juli, dan masalahnya baru diketahui sekarang . Pakar keamanan informasi percaya bahwa penyerang memperoleh akses ke informasi sensitif sebagai hasil dari mengeksploitasi kerentanan dalam versi lama dari mesin forum vBulletin.Karyawan sumber daya DLH.net sendiri menyangkal fakta peretasan, mengklaim bahwa mempelajari log tidak menunjukkan aktivitas mencurigakan selama empat minggu terakhir. Namun, baik situs utama DLH.net dan forum sumber daya dimasukkan dalam daftar Leakedsource sebagai dikompromikan.Para ahli yang mempelajari fitur peretasan situs percaya bahwa penyerang yang melakukan serangan ini juga bertanggung jawab untuk meretas forum terkenal yang didedikasikan untuk Dota 2. Penjahat dunia maya berhasil mencuri data dari lebih dari 2 juta akun pengguna di forum ini. Kerentanan dalam vBulletin juga digunakan di sini, yang memungkinkan serangan menggunakan injeksi SQL.Peretasan ini dikenalsebulan setelah serangan itu. Peretasan dikonfirmasi oleh para ahli dari sumber Leakedsource yang sama. Omong-omong, di situs ini, Anda dapat memeriksa akun untuk kompromi. Benar, dalam kasus ini, cracker hanya berhasil mendapatkan login, email, alamat IP pengguna. Kata sandi hash juga diterima (algoritme MD5). Menurut para pakar keamanan informasi, 80% dari kata sandi ini dapat didekripsi tanpa masalah karena kesederhanaannya. Yang terburuk, setengah dari pengguna diidentifikasi pada sumber daya menggunakan data dari akun Gmail mereka.Tidak. | Layanan surat | Jumlah akun |
1 | @ gmail.com | 1.086.139 |
2 | @ hotmail.com | 173.184 |
3 | @ yahoo.com | 44.706 |
4 | @ mail.ru | 26.862 |
5 | @ outlook.com | 24.335 |
Source: https://habr.com/ru/post/id396845/
All Articles