据报道,黑客盗走4200万个客户记录包括丘比特媒体,交友网站的网络电子邮件地址和明文密码。
一份载有丘比特媒体的用户数据文件被发现在同一台服务器其中,黑客也储存数以百万计的被盗记录土砖,美通社,美国国家白领犯罪中心(NW3C)和其他组织独立安全记者布莱恩·克雷布斯报道。
据克雷布斯,谁声称拥有对数据的访问,该数据库包含姓名,电子邮件地址,密码明文和出生日期。
总部设在绍斯波特,澳大利亚,丘比特媒体经营30利基在线约会网站,在北美,南美,欧洲,亚太和中东地区的超过30万个会员的网络。
安德鲁·博尔顿,丘比特传媒的董事总经理告诉克雷布斯说信息上的流氓服务器似乎涉及到一个安全漏洞,在2013年1月发生的,哪些客户已通知有关发现。
据报道,博尔顿也表示,泄露的记录,很大一部分符合老,无效或已删除帐户,并实际上受到违反活跃用户数为4200万少得多。
丘比特媒体没有立即回应记者的置评请求发送周三。
据博尔顿,该公司现在仔细检查,以确保所有受影响的用户有他们重新设置密码,并通过电子邮件进行了通报。
公司聘请了外部顾问和实施了多项安全措施,包括密码散列和腌制后一月突破,他说。
存储,而不是他们的明文密码的版本,被称为哈希密码学表示,长期以来一直是最安全的做法。然而,由于这违反表明,一些网站所有者未能落实措施。
“很多公司回避加密离开由于害怕,这将是要么太昂贵或复杂的,但现实是,它并没有成为要么,”杰森·哈特安全公司SafeNet的云计算解决方案的副总裁,通过说电子邮件。“随着黑客攻击变得几乎每天都在发生,很显然,被破坏的不是一个问题,如果但当”。
加密和哈希 - 无论是加密功能 - 可以用来防止攻击者在数据安全漏洞的情况下,但只有正确实施。
Adobe公司最近的数据泄露暴露1.5亿用户名和密码的加密。然而,据安全研究人员的Adobe使用加密以不安全的方式,使得许多密码可回收的。
去年,对应于LinkedIn账户650万个密码哈希被张贴在地下论坛。这些哈希的60%以上破获采用穷举方法,因为LinkedIn使用所谓的SHA-1的弱加密散列函数不加入盐 - 即加强散列的措施。