新网数十万域名管理密码或已泄漏

作者: 来源:成都晚报 日期:2011-12-23

亲,今天你修改自己的账户名和密码了吗?如果还没有,那要抓紧时间。

CSDN 泄密事件继续发酵。昨日,微博上又传人人、开心、多玩、7k7k 等网站用户信息被黑客公布,涉及用户资料近 5000 万份。

从泄露出的截图上看,数据包中包括多玩网 800 万用户、人人网 500 万用户、7k7k 网站 2000 万用户的账户和密码。经网友验证,人人网和多玩网被泄露的部分用户资料属实。人人网、开心网等昨日均通过官方微博发布声明,提醒用户修改密码。

惊人扩散

网传用人人网泄露信息,登录 QQ,命中率 70%。

昨日,多玩网 800 万、人人网 500 万、7k7k 网站 2000 万用户资料泄露的消息在网上疯传。消息称,经网友测试部分用户资料属实,用人人网泄露的注册信息登录 QQ,命中率 70%。成都晚报记者通过网络搜索,马上找到了关于“多玩网 800 万用户”“人人网 500W”等的数据包下载连接。

黑客入侵网站 web 服务器

国内安全问题反馈平台 wooyun( 乌云 ) 昨日发布公告称,因新网管理后台权限疏漏,导致新网数十万域名管理密码或已泄漏。经其数据测试,部分域名管理密码有效。据 wooyun 平台称,新网漏洞最早发现于 2010 年 2 月,在积极联系新网各地区代理后,无任何回应 , 再次联系时发现邮件地址已被加入黑名单。而近两年来,该漏洞仍未修复,用户信息安全荡然无存。保守估计泄露量在 30 万以上。

对于 CSDN 泄露一事,金山毒霸的专家表示,此次发生资料泄露,源于黑客入侵了网站的 web 服务器,盗取了大量用户注册信息,其中包括注册邮箱、用户名、密码(多是密文、部分网站是明文),并将这些数据在互联网中进行传播。

360 突发紧急通知

随后,“360 安全卫士”通过微博紧急通知,由于 178 游戏、嘟嘟牛多家网站近期被黑客公开用户数据库,目前已有超过 5000 万用户帐号和密码在网上公开扩散,呼吁广

网站反应

人人网怪罪:可能是 csdn 惹的祸

就泄密一事,成都晚报记者联系到人人网的相关负责人。

“这 500 万的用户资料绝对不是我们泄露出去的,”该负责人表示,“这个可能是黑客从 csdn 泄露的 600 万密码中测试出来的,我们人人网的用户资料都是加密保存的。”

该负责人还表示,目前网上可供下载的人人网用户数据,经过测试,并非人人网账户信息。

成都晚报记者发现,人人网于昨日 12 时 38 分发布微博,建议用户修改密码,并称“人人从上线开始就没有记录明文密码。”

开心网表态:建议改密码

紧随人人网之后,开心网也发出提示。这条于昨日 13 时 02 分发出的微博称:“鉴于多家网站爆出用户资料被黑客公布的消息,开心网建议广大用户:如果有网站用户名与密码被盗,请及时更改其他网站上的用户名和密码。黑客会用盗来的用户名和密码来探测其他网站,如果用户在不同网站上使用的用户名和密码都相同,一旦泄露一个,其他的也容易被探测出来。”

多玩网行动:正在排查

昨日成都晚报记者看到,腾讯微博客“月光博客”透露:“多玩网 800 万用户泄露库里,有大量用户名、明文密码、邮箱、部分加密密码,经过验证,使用该数据库中的用户名和密码可以正常登录多玩网。”

对此,多玩网 CEO 李学凌表示,已关注到网上传闻,多玩正在排查,目前尚未看到有用户资料泄露。尽管网上已有多玩泄露的截图,但并不能证明是真实的。

7K7K 发话:不存在泄露情况

7K7K 总裁孙祖德在微博上表示:“在网传 7K7K 用户数据发生泄露的第一时间,7K7K 的网站技术人员进行了分析和排查,并未发现注册用户信息泄露的情况。”

用户心情

“一个道歉都没有”

虽然人人网、开心网等社交网站都已经在官方微博发出修改密码的提醒,但是用户似乎还是不买账,上百名人人网用户在微博上表达自己的不满。

网友“Mr_ 大大大麦”:“MD 我刚下载的里面一个 C+F 就找到了自己的密码,你还这儿装。”

网友“板牙兄”说:“鄙视人人,我们的账号都让泄露了,居然最基本的道歉都没有,用户损失不可估量!”

最新消息

被曝泄露数据库

金山员工称只是转发

据网友曝光显示,最早在迅雷公开提供数据库下载的竟然是金山毒霸的员工 ( 迅雷 ID:hzqedison)。据了解,此人是金山毒霸产品经理,他在 12 月 21 日将 CSDN 用户数据库上传到了迅雷快传 ( 会员分享 )。

“深深地说对不起”

事件曝光后,hzqedison 昨日通过微博表态,承认了金山员工的身份,但称只是转发而已,并特别声明此事是个人行为,和金山公司没有关系。

昨日 20 时 22 分,他发新浪微博称:“关于无意传播了 CSDN 泄露的用户数据,我要深深地向所有受到困扰的网民说一声“对不起”,作为安全厂商的员工,我深知自己做了 一件错事,无意识在网上将下载的用户资料做了分享。下面,我将事情的原委向大家做个清楚的交代。”

“删除很及时未外泄”

“昨天我在一个聊天群里看到 CSDN 的数据库的迅雷下载地址,离线下载了该文件来检查自己账号是否被泄露,为了让同事们也检查,才做了分享贴到同事群里。5 分钟后,该地址截图被发到了乌云漏洞平台上,得知后我立即将迅雷分享地址删除。因为删除很及时,该地址只有几名同事下载过,且从未将数据库文件外泄。”

“最早泄露?这不是事实”

20 时 40 分他继续发微博辩解:“做错事要承认错误,但网上称我最早在迅雷泄露了用户数据,这不是事实,是污蔑,因为我下载前就已有分享地址;还有人称我是黑客,其实包括我以及几位同事的账户名和密码均被曝光,黑客是绝不会曝光自己的。更有人抹黑金山公司,这些纯粹是别有用心,是某公司背后在推动。”

金山网络凌晨声明

ID 为“臭小子”的黑客将密码库公开

“今日网上有传言称金山网络员工 hzqedison 为 CSDN 密码库黑客,经过认真详细调查,结果如下:

1、hzqedison 绝非传言中所谓黑客,事实上 hzqedison 也是在 12 月 21 日中午密码库事件爆发后 1 个半小时,从微博、迅雷等公开渠道间接获得此前已广泛流传的密码库;

2、hzqedison 在通过公开渠道获得该密码库后,也绝无主动进行传播,事实上 hzqedison 生成的分发链接仅供身边少数同事自查,但不慎被外人获知;

3、hzqedison 在获知该链接已被外人获知后,迅速删除了该链接,据删除前统计,该链接仅被不超过 5 个的同事下载,并未造成扩散;

4、根据目前掌握的情况,早在 12 月 4 日,一位 ID 为‘臭小子’的黑客就已将密码库公开到漏洞网站乌云网 (http://www.wooyun.org/bugs/ wooyun-2010-03523) 上。

5、目前金山网络已将所掌握的情况主动向公安机关反馈,全力配合追查黑客。”

成都晚报见习记者 田程晨 王兴渠

相关文章