Datenbankleck enthüllt 184 Millionen von Infostealern gesammelte E-Mails und Passwörter

Der Cybersicherheitsforscher Jeremiah Fowler entdeckte einen falsch konfigurierten Cloud-Server mit sage und schreibe 184 Millionen Anmeldedaten, die wahrscheinlich mithilfe von Infostealer-Malware gesammelt wurden.
Der Cybersicherheitsforscher Jeremiah Fowler hat eine falsch konfigurierte und ungeschützte Datenbank mit über 184 Millionen eindeutigen Anmeldenamen und Passwörtern entdeckt. Laut Fowlers Recherche, die Hackread.com zur Verfügung gestellt wurde, umfasste diese offengelegte Sammlung rund 47,42 Gigabyte an Daten.
In der Datenbank, die weder durch ein Passwort noch durch Verschlüsselung gesichert war, waren Anmeldedaten zahlreicher Online-Dienste gespeichert. Dazu gehörten beliebte E-Mail-Anbieter, große Technologieplattformen wie Microsoft und Social-Media-Seiten wie Facebook, Instagram, Snapchat und Roblox.
Schlimmer noch: Das Leck enthielt auch Zugangsdaten zu Bankkonten, Gesundheitsplattformen und sogar Regierungsportalen verschiedener Länder, was ahnungslose Personen einem hohen Risiko aussetzte. Fowler bestätigte die Echtheit einiger Datensätze, indem er Personen kontaktierte, deren E-Mails in der Datenbank gefunden wurden. Mehrere Personen bestätigten, dass die aufgeführten Passwörter tatsächlich korrekt und gültig waren.
Nach der Entdeckung benachrichtigte Fowler umgehend den Hosting-Provider, woraufhin die Datenbank aus dem öffentlichen Zugriff entfernt wurde. Die IP-Adresse der Datenbank verwies auf zwei Domänennamen, von denen einer offenbar nicht registriert war. Aufgrund privater Registrierungsdaten bleibt der wahre Eigentümer dieses Datencaches unbekannt.
Es ist auch unklar, wie lange diese sensiblen Informationen offengelegt wurden oder ob andere böswillige Akteure vor ihrer Entdeckung darauf zugegriffen hatten. Da der Hosting-Anbieter keine Kundendaten preisgab, blieb der Zweck der Datenerfassung – ob für kriminelle Aktivitäten oder legitime Forschung – unklar.



Offenbar gehörte die Datenbank Cyberkriminellen, die mithilfe von Infostealern Daten sammelten und dabei ihre eigene Datenbank offenlegten. Infostealer sind weit verbreitete und effektive Werkzeuge unter Kriminellen. Berichten zufolge wurden sogar die Systeme des US-Militärs und des FBI durch Infostealer kompromittiert, die nur 10 US-Dollar kosteten.
Infostealer-Malware ist speziell darauf ausgelegt, heimlich vertrauliche Informationen von infizierten Computern zu sammeln. Dabei zielt sie typischerweise auf Anmeldeinformationen ab, die in Webbrowsern, E-Mail-Programmen und Messaging-Apps gespeichert sind.
Der Bericht von Hackread.com über die jüngste koordinierte Aktion von Microsoft und Europol zur Störung der Infrastruktur des Lumma-Stealers , der weltweit über 394.000 Windows-Computer infizierte, bietet einen wichtigen Einblick in die Art der Bedrohung, die durch Fowlers Entdeckung hervorgehoben wurde.
Wie Fowler analysierte , decken sich die Daten – oft Rohdaten von Anmeldedaten und URLs für Login-Seiten – perfekt mit dem, was Infostealer wie Lumma stehlen wollen. Obwohl Fowler die für die offengelegte Datenbank verantwortliche Schadsoftware nicht eindeutig benennen konnte, deuten die Datenmerkmale stark auf eine solche Methode hin.
Dass Cyberkriminelle ihre eigenen Server offenlegen, ist nichts Neues. Erst vor wenigen Monaten enthüllten Berichte, dass die bekannten Hackergruppen ShinyHunters und Nemesis zusammengearbeitet hatten, um Daten aus exponierten AWS-Buckets zu extrahieren und dabei versehentlich ihre eigenen Daten preiszugeben.
Die Verfügbarkeit von Millionen von Anmeldedaten stellt für Cyberkriminelle einen großen Vorteil dar, da sie diese Daten durch Methoden wie „ Credential Stuffing-Angriffe “ und „ Account Takeovers “ ausnutzen können. Diese Angriffe ermöglichen es Kriminellen, auf persönliche Daten zuzugreifen und so Identitätsdiebstahl oder Finanzbetrug zu begehen.
Die offengelegten Daten können auch Geschäftsdaten enthalten, die das Risiko von Wirtschaftsspionage bergen, und sogar sensible staatliche Netzwerke betreffen. Die Kenntnis einer E-Mail-Adresse und eines alten Passworts kann Phishing- und Social-Engineering-Angriffe überzeugender machen.
Fowler rät den Benutzern dringend, ihre E-Mails nicht länger als Cold Storage zu verwenden, ihre Passwörter regelmäßig zu aktualisieren, insbesondere bei unbekannten Sicherheitsverletzungen, niemals eindeutige Passwörter für mehrere Konten wiederzuverwenden, die Zwei-Faktor-Authentifizierung (2FA) zu nutzen und Anmeldebenachrichtigungen oder Warnmeldungen bei verdächtigen Aktivitäten zu aktivieren.
HackRead