京東12G用戶數據外泄,京東官方承認:源於2013年安全漏洞


京東12G用戶數據外泄,京東官方承認:源於2013年安全漏洞

最近,一個12G的數據包開始流通。

其中包括用戶名、密碼、郵箱、QQ號、電話號碼、身份證等多個維度信息,數據多達數千萬條。黑市上的買賣雙方皆稱,這些數據來自京東,一本財經報道了這一消息。 

京東今日在微信公號中承認了這個事實。並表示,3年前數據外泄之後,“確實仍有極少部分用戶並未及時升級賬號安全,至今依然存在一定風險。”

京東稱,經京東信息安全部門依據報道內容初步判斷,該數據源於2013年Struts 2的安全漏洞問題,當時國內幾乎所有互聯網公司及大量銀行、政府機構都受到影響,導致大量數據泄露。

京東官方還稱,在Struts 2的安全問題發生後,就完成了系統修復,同時針對可能存在信息安全風險的用戶進行了安全升級提示,當時受此影響的絕大部分用戶都對自己的賬號進行了安全升級。“但確實仍有極少部分用戶並未及時升級賬號安全,依然存在一定風險。”

京東試圖澄清,這個問題並非京東獨有,“2013年,據烏雲平臺漏洞報告,Struts 2安全漏洞可讓黑客直接通過瀏覽器對服務器進行任意操作並獲取敏感內容,國內幾乎所有互聯網企業,以及大量國內外銀行和政府機構都出現了不同程度的信息泄露。Struts是Apache基金會的一個開源項目,廣泛應用於大型互聯網企業、政府、金融機構等網站建設,作爲網站開發的底層模板使用。”

據業內人士稱,這12G數據已被銷售多次,“至少有上百個黑產者手裏掌握了數據”,“數據外泄的時間已比較長了,至於爲何現在又流通,原因未明,”暫且很難確認是“內鬼”所爲還是“黑客盜取”。

業內人士稱,大部分數據外泄後,黑客會先進行“洗庫”,登錄賬戶將有價值的內容清洗一遍,比如將遊戲賬戶裏的虛擬幣轉走。一般這個清洗過程,需要幾個月甚至更長時間。

第二次“洗庫”,纔會將數據出售,“數據價值榨取殆盡了,再給市面上的人來分渣”。

這些數據的用戶密碼都進行過MD5加密,要通過專業破解軟件,才能取得原密碼。業內人士稱,一般MD5破解需要一定時間,但有些密碼在數據庫中已被其他人解密過,能瞬間破解,比如123456;如果是一個新密碼,破解時間就較長。

可瞬間破解的賬號,一般只佔3-5%。記者嘗試根據12G數據包中的用戶名和破解的密碼登陸,確實大部分可登陸京東賬戶。登陸之後,用戶在京東上的訂單、地址、交易等信息都一覽無遺。

“黑客拿到這些數據,還可進行撞庫操作”,業內人士稱。

“撞庫”是一個黑產專業術語——就是黑客會通過已泄露的用戶名和密碼,嘗試批量登錄其他網站,獲取數據。傷害值最高的,就是撞進一些金融賬戶,直接將資金轉走。

一個公開的數字是,中國互聯網協會稱,僅去年一年,中國網民因信息泄露問題,導致的損失是805億人民幣。

數據之痛,已成切膚之痛。


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章