Cómo las credenciales de usuario de LiveJournal terminaron en la Darkish World-wide-web


Los hackers están tratando de vender 26 millones de credenciales de cuenta de LiveJournal luego de una violación de datos que ocurrió hace años.

Los ciberdelincuentes están vendiendo otro conjunto de credenciales de inicio de sesión filtradas, esta vez desde el sitio de blogs ruso LiveJournal. Las direcciones de correo electrónico, los nombres de usuario y las contraseñas de texto sin formato de más de 26 millones de cuentas comprometidas de LiveJournal han llegado a varios sitios y foros de Darkish Internet.

Después de una violación de datos que puede remontarse a 2017 o ya en 2014, este mes se compartió un archivo de los datos filtrados en un foro de piratería y se distribuyó ampliamente, según el servicio de notificación de violación de datos He sido Pwned.

Varios usuarios actuales y anteriores de LiveJournal también tienen mensajes tuiteados que han recibido correos electrónicos de phishing y extorsión con direcciones de correo electrónico y contraseñas exclusivas del servicio de blogs.

livejournal-hack-have-i-been-pwned.jpg "src =" https://tr2.cbsistatic.com/hub/i/r/2020/05/27/d8ad708e-f03e-43c1-9a90-03c9e3713e24/resize /770x/1e51ca1fe5f2546694a5c548adc634a5/livejournal-hack-have-i-been-pwned.jpg

Los informes de una violación de datos de LiveJournal han existido durante varios años. A mediados de 2019, surgieron informes sobre un supuesta violación de LiveJournal que ocurrió en 2014. El martes, el cofundador de Dreamwidth, una plataforma de blogs bifurcada de la base de código LiveJournal con un cruce de usuarios, tuiteó sobre un aumento de los ataques de relleno de credenciales.

En marzo, el cofundador de Dreamwidth reveló que los spammers tenían cuentas legítimas comprometidas para spam mediante el uso de cuentas secuestradas y combinaciones de nombre de usuario / contraseña para la venta en Dark Net.

VER: The Dark Website: una guía para profesionales de negocios (PDF gratuito) (TechRepublic)

Tras el robo de la base de datos de usuarios de LiveJournal, los corredores de datos de Dim World-wide-web publicaron varios anuncios, de acuerdo con ZDNet. En estos anuncios, los delincuentes vendían o estaban dispuestos a comprar la foundation de datos LiveJournal. Esto indica que los hackers estaban al tanto de los datos robados, a pesar de que Rambler Team, la compañía propietaria de LiveJournal, nunca ha reconocido oficialmente ninguna violación de datos específica.

Cuando se le pidió un comentario sobre las ventas de Darkish Net, el Grupo Rambler proporcionó la siguiente declaración a ZDNet:

Mantenemos un monitoreo constante y nos esforzamos por garantizar que nuestros usuarios se sientan lo más seguros y protegidos posible. Analizamos los datos aparecidos y podemos decir que los datos pueden compilarse utilizando diferentes fuentes y en su mayoría falsificados.

Encontramos casos de ataques de fuerza bruta en 2011-2012. Hemos implementado un sistema de actividad sospechosa para rastrear y bloquear inicios de sesión sospechosos desde entonces, y hemos mejorado nuestra mecánica de almacenamiento de contraseñas. Hemos desarrollado todos los protocolos necesarios para intentos de uso de cuenta no autorizados.

Alertamos regularmente a nuestros usuarios sobre la necesidad de actualizar su contraseña. Hemos deshabilitado las contraseñas que no se actualizaron durante un período prolongado de tiempo. Los usuarios que tengan problemas para acceder a sus cuentas pueden enviar una solicitud de soporte para obtener asistencia.

A la luz de la filtración de las credenciales de usuario de LiveJournal, especialmente las contraseñas de texto sin formato, ¿qué hicieron, o no hicieron, Rambler Team y LiveJournal para proteger la seguridad de sus usuarios?

«El LiveJournal es un estudio de caso de falla de seguridad de principio a fin», dijo Chris Clements, vicepresidente de arquitectura de soluciones para Cerberus Sentinel. «La violación se conoce desde finales de 2018 y el conjunto de datos sugiere que comenzó 4 años antes en 2014».

Aún peor, dijo Clements, «LiveJournal aparentemente no siguió ni siquiera las mejores prácticas de seguridad más básicas, como el hash de contraseñas de los usuarios de forma segura. Esto puso a sus usuarios en un riesgo enorme de compromiso inmediato si alguna vez hubiera un problema que expusiera la base de datos LiveJournal. Los atacantes pueden usar las contraseñas de texto sin cifrar para iniciar sesión directamente en la cuenta del usuario comprometido y probar la misma contraseña en otros servicios, ya que a menudo las personas reutilizan la misma contraseña para muchas o todas sus cuentas «.

Clements también criticó a LiveJournal por no ser transparente sobre sus problemas de seguridad.

«Sin embargo, el peor fracaso es que LiveJournal aún desconoce o deliberadamente ignora la violación y ha dejado a sus usuarios en riesgo al no notificarlos o alentarlos a cambiar sus contraseñas», dijo Clements.

«Este es un comportamiento completamente inexcusable para cualquier organización a la que se le confían datos de los usuarios. A menos que LiveJournal brinde una respuesta rápida a esta violación y una contabilidad transparente de cómo se está ajustando a las mejores prácticas de seguridad, alentaría a cualquier usuario de LiveJournal a abandonar el Servicio.»

Una de las primeras reglas de seguridad del usuario es que las contraseñas deben protegerse mediante la seguridad correcta.

«Es importante que las credenciales como las contraseñas se almacenen de forma segura», dijo Javvad Malik, defensor de la conciencia de seguridad para KnowBe4. «Esto significa usar un hash apropiadamente fuerte en lugar de MD5. El problema con el almacenamiento inseguro de contraseñas es que los delincuentes intentarán usar las combinaciones de correo electrónico y contraseña para apuntar a otros servicios en ataques de relleno de contraseña «.

En algunos casos, los correos electrónicos de phishing y extorsión contienen contraseñas de usuario antiguas y obsoletas. Pero el riesgo aquí es que algunas personas pueden estar usando esas contraseñas filtradas en otros lugares.

«Debido al tiempo transcurrido desde que los datos violados se distribuyeron y explotaron activamente, es probable que cualquiera con una cuenta de LiveJournal que reutilizara sus contraseñas en otros servicios ya se haya visto comprometida», dijo Clements. «Aun así, es una buena thought que cualquier persona afectada por esta violación cambie las contraseñas de cualquier cuenta en la que haya reutilizado su contraseña de LiveJournal y habilite la autenticación multifactor en todos los lugares posibles».

«Además, deberían estar atentos a correos electrónicos falsos de extorsión donde los ciberdelincuentes intentan parecer tener información comprometedora sobre ellos e intentan &#39probar&#39 sus afirmaciones mostrando que tienen una contraseña que el usuario eligió en el pasado. Estas son casi falsamente infalible con el cibercriminal que en realidad no posee ninguna información confidencial sobre el usuario «.

Ver también

Web oscura en la interfaz digital y fondo de red azul "src =" https://tr1.cbsistatic.com/hub/i/r/2020/04/16/3d4a7b63-499a-4391-943b-8487632ed1c6/resize/770x/920e905f246102682b489ab9a64e6745 /istock-1076166276.jpg

Imagen: Getty Photographs / iStockphoto





Enlace a la noticia original