当前位置: 首页 > 技术分享  > 开发技术 > 网站运营

知道创宇确认12306数据泄露事件为“撞库攻击”

2014/12/26 11:37:55 人评论

2014年12月25日上午10点59分,WOOYUN平台有某网友发表一篇题为《大量12306用户数据在互联网疯传包括用户帐号、明文密码、身份证邮箱等(…

2014年12月25日上午10点59分,WOOYUN平台有某网友发表一篇题为《大量12306用户数据在互联网疯传包括用户帐号、明文密码、身份证邮箱等(泄漏途径目前未知)》的帖子,称当前有黑客获取了12306的所有用户信息并在一些黑客群体中进行流传、买卖。该文章立即引起了大量媒体、相关技术人员的关注及疯狂转发。

知道创宇确认12306数据泄露事件为“撞库攻击”

知道创宇安全研究团队第一时间验证了该消息的准确性,并获取到了该文中提到的样本数据,文件标题为《12306 邮箱-密码-姓名-身份证-手机(售后群:31109xxxx).txt》,共计131653条记录、文件大小14M。

经过初步推测该批数据的来源有三种可能性:黑客直接攻击网站;散播刷票软件等木马程序;利用现有用户数据进行“撞库攻击”。

知道创宇安全研究团队针对该批数据进行了紧急调查:

1、随机抽取了一批帐号(约50个)均成功登陆12306,证明了该批数据是准确的;

2、随机联系了该批数据中的多个qq用户,均反馈没有使用过抢票软件且近期没有购票行为;

3、经与群中人员进行交流,并未有人见过该批18G的全部数据,普遍认为该批数据为撞库所得,并不存在18G的12306全部数据。

4、安全人员搜索以往互联网上的数据进行了匹配,从17173.com、7k7k.com、uuu9.com等网站泄露流传的数据中搜索到了该批13.15万条用户数据,基本可以确认该批数据全部是通过撞库获得。

经过3个小时的调查,知道创宇安全研究团队经过仔细分析获得如下结论:

1、该批131653条的12306用户数据是真实的。

2、该批数据基本确认为黑客通过“撞库攻击”所获得。

3、当前网上并无18G的12306数据的流转迹象。

相关技术

  • 律师函来了-请各大企业主咨询网站管理人员

    客户收到了“至DedeCMS用户的函”,合计金额7800元。这引起了我们的反思...企业主是不懂技术的,更不懂是否有法律风险,贪图便宜请外面的人员做的网站,没想到带来了风险。织梦CMS是开源免费网站系统,已经深入人心,只是随便自家网站发布公告,就采取诉讼手段,确实不太…

    2022/2/8 10:36:11
  • 查看异常端口应用,结束异常进程

    1、 Cmd输入命令:netstat -a -o 查询所有端口和对应PID信息查询对应端口号 netstat –ano|findstr “端口号” ,如netstat –ano|findstr “8080”记下PID,最后一行为PID,这里为396 2,Cmd输入命令:taskkill -f -pid PID号,如taskkill -f -pid 396。

    2015/7/13 15:15:34
  • 5个技巧有效提升网站流量

    网站需要创造价值,如果只是设计得漂亮或者使用华丽酷炫的技术是远远不够的。建站最重要的目的是为了给公司创造效益,如果吸引不到访客…

    2014/9/17 7:57:06
  • 按Ctrl缩放网页功能

    访问部分网站,发现字太小,看不清楚。想起了利用Ctrl+鼠标滚轮进行放大查看。关闭网页后,查看其他网页,字体确变的很大,影响美观。利…

    2014/9/16 12:38:04

共有条评论 网友评论

验证码: 看不清楚?