古いバージョンのvBulletinのSQLインジェクションの脆弱性を悪用した結果、未知の攻撃者は1,280万のcfire.mail.ruアカウント、890万のparapa.mail.ruアカウント、および320万のtanks.mail.ruアカウントのデータを盗みました。
暗号化解除されたパスワードハッシュの数に関する情報を含む漏洩データは、LeakedSource Webサイトで公開されます。
mail.ruに属するサブドメインは、2016年8月にハッキングされました。
具体的には次のとおりです。
cfire.mail.ru-この投稿の時点で、12,881,787ユーザー、6,226,196個のパスワードがクラックされました。
parapa.mail.ru(メインゲーム)-5,029,530ユーザー、この投稿の時点で3,329,532のパスワードが解読されました。
parapa.mail.ru(フォーラム)-3,986,234人のユーザー、2,907,572人のパスワードがこの投稿の時点でクラックされました。
tanks.mail.ru-3,236,254人のユーザー、この投稿の時点でクラックされたパスワードはありません。
ハッキングの結果、攻撃者はユーザー名、生年月日、電子メールアドレス、暗号化されたパスワードに関するデータを入手しました。 一部のデータベースには、ユーザーのIPアドレスと電話番号が含まれていました。
LeakedSourceリークアグリゲーターによると 、一部のパスワードはmd5アルゴリズムを使用して暗号化されましたが、現在の現実では信頼性の高い保護ではありません。
復号化されたハッシュからの上位20個のパスワード:
数 | パスワード | 数量 |
---|---|---|
1 | 123456789 | 263.347 |
2 | 12345678 | 201.977 |
3 | 123456 | 89.756 |
4 | 1234567890 | 89.497 |
5 | qwertyuiop | 32.584 |
6 | 123123123 | 31.268 |
7 | 11111111 | 30.827 |
8 | 1q2w3e4r5t | 30.087 |
9 | 1q2w3e4r | 27.399 |
10 | 987654321 | 23.387 |
11 | qazwsxedc | 20.748 |
12 | qweasdzxc | 19.039 |
13 | 1234qwer | 18.434 |
14 | 12344321 | 17,488 |
15 | 111111 | 16.372 |
16 | 88888888 | 14.651 |
17 | 1qaz2wsx | 14.487 |
18 | 1234554321 | 14.262 |
19 | qwertyui | 14.187 |
20 | 123123 | 13.892 |
ユーザーは習慣を変えず、ほとんどのサービスで単純なパスワードを使用します。 使用頻度の高い上位20個のパスワードは、1億人のVkontakteユーザーの「リーク」のパスワードデータベースとほぼ同じです。
* .mail.ruサブドメイン(ゲーム、多くのサービスなど)は、mail.ruメールサービスの機能に直接関係しておらず、メールアドレスを除いて、何らかの方法で接続されていません。