设为首页收藏本站

企业社会责任论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 2361|回复: 3
打印 上一主题 下一主题

5000万用户资料在网上公开扩散 人人、开心、多玩等多家网站卷入

[复制链接]
跳转到指定楼层
1#
发表于 2011-12-23 10:01:32 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

马上注册,结交更多社会责任专业人士,享用更多功能。

您需要 登录 才可以下载或查看,没有帐号?注册

x

亲,今天你修改自己的账户名和密码了吗?如果还没有,那要抓紧时间。

  CSDN泄密事件继续发酵。昨日,微博上又传人人、开心、多玩、7k7k等网站用户信息被黑客公布,涉及用户资料近5000万份。

  从泄露出的截图上看,数据包中包括多玩网800万用户、人人网500万用户、7k7k网站2000万用户的账户和密码。经网友验证,人人网和多玩网被泄露的部分用户资料属实。人人网、开心网等昨日均通过官方微博发布声明,提醒用户修改密码。

  惊人扩散

  网传用人人网泄露信息

  登录QQ,命中率70%

  昨日,多玩网800万、人人网500万、7k7k网站2000万用户资料泄露的消息在网上疯传。消息称,经网友测试部分用户资料属实,用人人网泄露的注册信息登录QQ,命中率70%。成都晚报记者通过网络搜索,马上找到了关于“多玩网800万用户”“人人网500W”等的数据包下载连接。

  黑客入侵网站web服务器

  国内安全问题反馈平台wooyun(乌云)昨日发布公告称,因新网管理后台权限疏漏,导致新网数十万域名管理密码或已泄漏。经其数据测试,部分域名管理密码有效。据wooyun平台称,新网漏洞最早发现于2010年2月,在积极联系新网各地区代理后,无任何回应,再次联系时发现邮件地址已被加入黑名单。而近两年来,该漏洞仍未修复,用户信息安全荡然无存。保守估计泄露量在30万以上。

  对于CSDN泄露一事,金山毒霸的专家表示,此次发生资料泄露,源于黑客入侵了网站的web服务器,盗取了大量用户注册信息,其中包括注册邮箱、用户名、密码(多是密文、部分网站是明文),并将这些数据在互联网中进行传播。

  360突发紧急通知

  随后,“360安全卫士”通过微博紧急通知,由于178游戏、嘟嘟牛多家网站近期被黑客公开用户数据库,目前已有超过5000万用户帐号和密码在网上公开扩散,呼吁广

  网站反应

  人人网怪罪:可能是csdn惹的祸

  就泄密一事,成都晚报记者联系到人人网的相关负责人。

  “这500万的用户资料绝对不是我们泄露出去的,”该负责人表示,“这个可能是黑客从csdn泄露的600万密码中测试出来的,我们人人网的用户资料都是加密保存的。”

  该负责人还表示,目前网上可供下载的人人网用户数据,经过测试,并非人人网账户信息。

  成都晚报记者发现,人人网于昨日12时38分发布微博,建议用户修改密码,并称“人人从上线开始就没有记录明文密码。”

  开心网表态:建议改密码

  紧随人人网之后,开心网也发出提示。这条于昨日13时02分发出的微博称:“鉴于多家网站爆出用户资料被黑客公布的消息,开心网建议广大用户:如果有网站用户名与密码被盗,请及时更改其他网站上的用户名和密码。黑客会用盗来的用户名和密码来探测其他网站,如果用户在不同网站上使用的用户名和密码都相同,一旦泄露一个,其他的也容易被探测出来。”

  多玩网行动:正在排查

  昨日成都晚报记者看到,腾讯微博客“月光博客”透露:“多玩网800万用户泄露库里,有大量用户名、明文密码、邮箱、部分加密密码,经过验证,使用该数据库中的用户名和密码可以正常登录多玩网。”

  对此,多玩网CEO李学凌表示,已关注到网上传闻,多玩正在排查,目前尚未看到有用户资料泄露。尽管网上已有多玩泄露的截图,但并不能证明是真实的。

  7K7K发话:不存在泄露情况

  7K7K总裁孙祖德在微博上表示:“在网传7K7K用户数据发生泄露的第一时间,7K7K的网站技术人员进行了分析和排查,并未发现注册用户信息泄露的情况。”

  用户心情

  “一个道歉都没有”

  虽然人人网、开心网等社交网站都已经在官方微博发出修改密码的提醒,但是用户似乎还是不买账,上百名人人网用户在微博上表达自己的不满。

  网友“Mr_大大大麦”:“MD我刚下载的里面一个C+F就找到了自己的密码,你还这儿装。”

  网友“板牙兄”说:“鄙视人人,我们的账号都让泄露了,居然最基本的道歉都没有,用户损失不可估量!”

  ○最新消息

  被曝泄露数据库

  金山员工称只是转发

  据网友曝光显示,最早在迅雷公开提供数据库下载的竟然是金山毒霸的员工(迅雷ID:hzqedison)。据了解,此人是金山毒霸产品经理,他在12月21日将CSDN用户数据库上传到了迅雷快传(会员分享)。

  “深深地说对不起”

  事件曝光后,hzqedison昨日通过微博表态,承认了金山员工的身份,但称只是转发而已,并特别声明此事是个人行为,和金山公司没有关系。

  昨日20时22分,他发新浪微博称:“关于无意传播了CSDN泄露的用户数据,我要深深地向所有受到困扰的网民说一声“对不起”,作为安全厂商的员工,我深知自己做了 一件错事,无意识在网上将下载的用户资料做了分享。下面,我将事情的原委向大家做个清楚的交代。”

  “删除很及时未外泄”

  “昨天我在一个聊天群里看到CSDN的数据库的迅雷下载地址,离线下载了该文件来检查自己账号是否被泄露,为了让同事们也检查,才做了分享贴到同事群里。5分钟后,该地址截图被发到了乌云漏洞平台上,得知后我立即将迅雷分享地址删除。因为删除很及时,该地址只有几名同事下载过,且从未将数据库文件外泄。”

  “最早泄露?这不是事实”

  20时40分他继续发微博辩解:“做错事要承认错误,但网上称我最早在迅雷泄露了用户数据,这不是事实,是污蔑,因为我下载前就已有分享地址;还有人称我是黑客,其实包括我以及几位同事的账户名和密码均被曝光,黑客是绝不会曝光自己的。更有人抹黑金山公司,这些纯粹是别有用心,是某公司背后在推动。”

  金山网络凌晨声明

  ID为“臭小子”的黑客将密码库公开

  “今日网上有传言称金山网络员工hzqedison为CSDN密码库黑客,经过认真详细调查,结果如下:

  1、hzqedison绝非传言中所谓黑客,事实上hzqedison也是在12月21日中午密码库事件爆发后1个半小时,从微博、迅雷等公开渠道间接获得此前已广泛流传的密码库;

  2、hzqedison在通过公开渠道获得该密码库后,也绝无主动进行传播,事实上hzqedison生成的分发链接仅供身边少数同事自查,但不慎被外人获知;

  3、hzqedison在获知该链接已被外人获知后,迅速删除了该链接,据删除前统计,该链接仅被不超过5个的同事下载,并未造成扩散;

  4、根据目前掌握的情况,早在12月4日,一位ID为‘臭小子’的黑客就已将密码库公开到漏洞网站乌云网(http://www.wooyun.org/bugs/ wooyun-2010-03523)上。

  5、目前金山网络已将所掌握的情况主动向公安机关反馈,全力配合追查黑客。”

分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友 微信微信
收藏收藏 分享淘帖 支持支持
2#
发表于 2011-12-23 15:32:57 | 只看该作者
重要的东西都修改下密码吧。
3#
发表于 2011-12-23 20:57:48 | 只看该作者
神州行,我看这样不行!
4#
发表于 2011-12-24 12:44:55 | 只看该作者
亲,现在还有啥是安全滴?
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|小黑屋|手机版|Archiver|企业社会责任论坛 ( 粤ICP备07511431  

GMT+8, 2024-11-23 11:04 , Processed in 0.141630 second(s), 23 queries .

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表