Mutmaßliches InfoStealer-Datenleck legt 184 Millionen Login-Daten offen

Sicherheit (Pexels, allgemeine Nutzung)[English]Sicherheitsforscher Jeremiah Fowler ist im Internet auf eine frei zugängliche und ungeschützte Datenbank gestoßen. Der Fund hatte es in sich, denn dein Blick auf die Datensäte legt den Verdacht nahe, dass es sich mutmaßlich um Daten handelt, die von einer InfoStealer-Malware gesammelt wurden. Es waren Datensätze mit 184 Millionen Logins und Passwörter in der Datenbank gespeichert.


Anzeige

Jeremiah Fowler, der den Fund bei WebsitePlanet in diesem Blog-Beitrag dokumentierte, staunte nicht schlecht, als er im Internet auf die Datenbank stieß. Die öffentlich zugängliche Datenbank war weder passwortgeschützt noch verschlüsselt.

Millionen Anmeldedaten frei im Internet

In der Datenbank fand Fowler rohe Anmeldedaten im Umfang von insgesamt 47,42 GByte. Am Schluss stellte er fest, dass die Datenbank 184.162.718 Records mit eindeutigen Anmeldedaten und Kennwörtern enthielt.

In einer begrenzten Stichprobe der Datensätze der offengelegten Dokumente fand er dann Tausende von Dateien mit E-Mails, Benutzernamen, Passwörtern und den URL-Links zu den Anmelde- oder Autorisierungsdaten der Konten.

  • Die Datenbank enthielt  laut Fowler Anmeldedaten und Kennwörter für eine Vielzahl von Diensten, Anwendungen und Konten, darunter E-Mail-Anbieter, Microsoft-Produkte, Facebook, Instagram, Snapchat, Roblox und viele mehr.
  • Der Entdecker konnte auch Anmeldedaten für Bank- und Finanzkonten, Gesundheitsplattformen und Regierungsportale aus zahlreichen Ländern identifizieren.

Der Entdecker geht davon aus, dass die Daten von einer Info-Stealer-Malware von den Systemen der Opfer abgezogen wurden. Für die betroffenen Personen dürfte diese Datenbank ein erhebliches Risiko darstellen.


Anzeige

Unbekannte Eigentümer

Die IP-Adresse zeigte an, dass die Datenbank mit zwei Domänennamen verbunden war, schreibt der Sicherheitsforscher. Aber er konnte den Eigentümer bzw. Urheber der Datenbank nicht ermitteln. Denn eine Domäne war geparkt und nicht verfügbar. Die andere Domain war nicht registriert ist und wird zum Kauf angeboten.

Die Whois-Registrierung der Domains ist privat, und es schien keine überprüfbare Methode zu geben, um den tatsächlichen Eigentümer der Datenbank mit potenziell illegalen Daten zu ermitteln.

Der Sicherheitsforscher hat dann dem Hosting-Anbieter sofort eine Mitteilung über die verantwortliche Offenlegung geschickt, und die Datenbank wurde kurz darauf für den öffentlichen Zugang gesperrt.

Leider wollte Hosting-Anbieter wollte die Daten seiner Kunden nicht preisgeben, so dass nicht bekannt ist, ob die Datenbank für kriminelle Aktivitäten verwendet wurde oder ob diese Daten zu legitimen Forschungszwecken gesammelt und anschließend aufgrund eines Versehens veröffentlicht wurden. Es ist auch nicht bekannt, wie lange die Datenbank offen lag, bevor sie entdeckt wurde. Daher lässt sich auch nicht angeben,  oder ob jemand  Drittes Zugang zu diesen Daten erhalten hat.

Die Datensätze weisen laut Fowler aber mehrere Anzeichen dafür auf, dass die Daten von einer Art Infostealer-Malware abgegriffen wurden. Infostealer sind eine Malware-Variante, die speziell dafür entwickelt wird, vertrauliche Informationen von einem infizierten System abzugreifen. Solche Malware zielt in der Regel auf Anmeldeinformationen (wie Benutzernamen und Kennwörter) ab, die in Webbrowsern, E-Mail-Clients und Messaging-Anwendungen gespeichert sind.

Einige Varianten der Malware können auch Autofill-Daten, Cookies und Krypto-Wallet-Informationen stehlen – einige können sogar Screenshots aufnehmen oder Tastenanschläge protokollieren.

Es ist nicht genau bekannt, wie diese spezifischen Daten gesammelt wurden, aber Cyberkriminelle verwenden eine Reihe von Methoden, um Infostealer einzusetzen.So verstecken sie beispielsweise häufig Malware in Phishing-E-Mails, bösartigen Websites oder geknackter Software. Sobald der Infostealer aktiv ist, werden die gestohlenen Daten oft entweder auf Dark-Web-Marktplätzen und Telegram-Kanälen verbreitet oder direkt für Betrugsversuche, Identitätsdiebstahl oder weitere Cyberangriffe verwendet. Weitere Details sind dem betreffenden Blog-Beitrag zu entnehmen.


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.