13萬12306用戶數(shù)據(jù)遭兜售 官方提醒勿用搶票軟件

責(zé)任編輯:editor004

2014-12-26 10:54:24

摘自:每日經(jīng)濟(jì)新聞

彼時(shí),國(guó)內(nèi)網(wǎng)站安全服務(wù)商SCANV COM確認(rèn),攻擊者可以利用該漏洞,執(zhí)行惡意Java代碼,最終導(dǎo)致網(wǎng)站被完全入侵控制。安全專家提示,12306網(wǎng)站數(shù)據(jù)泄露有可能出現(xiàn)衍生風(fēng)險(xiǎn):郵箱被“撞庫”,更多個(gè)人信息因此被盜,手機(jī)號(hào)、身份證號(hào)被泄露,甚至包含親友信息。

13萬12306用戶數(shù)據(jù)遭兜售 官方提醒勿用搶票軟件

昨日(12月25日)上午,據(jù)烏云漏洞平臺(tái)曝料,大量中國(guó)鐵路客服中心12306用戶數(shù)據(jù)在互聯(lián)網(wǎng)上被瘋傳販?zhǔn)郏孤顿Y料包括用戶賬號(hào)、明文密碼、身份證、郵箱等敏感信息,目前尚不清楚這些數(shù)據(jù)是從何途徑泄露的。

據(jù)該漏洞曝料者、名為“追尋”的白帽子披露,這批12306數(shù)據(jù)先是在網(wǎng)上售賣,目前已變成公開傳播。對(duì)此,中國(guó)鐵路客戶服務(wù)中心回應(yīng)稱,“經(jīng)我網(wǎng)站認(rèn)證審核,網(wǎng)上泄露的用戶信息系經(jīng)其他網(wǎng)站或渠道流出”,并提醒勿用搶票軟件。目前,公安機(jī)關(guān)已經(jīng)介入調(diào)查。

《每日經(jīng)濟(jì)新聞》記者從瑞星互聯(lián)網(wǎng)攻防實(shí)驗(yàn)室獲悉,目前已經(jīng)獲得該文件完整信息,14MB(兆)大小的文件中,泄露信息約有131653條,且用戶信息100%真實(shí)有效。同時(shí),瑞星披露,在對(duì)12306網(wǎng)站安全監(jiān)測(cè)時(shí),發(fā)現(xiàn)6個(gè)子網(wǎng)站存在Struts2遠(yuǎn)程監(jiān)控漏洞,利用子網(wǎng)站入侵主站是一種慣用手段,但因權(quán)限問題不能確認(rèn)泄密路徑。

13萬條真實(shí)信息遭泄露

記者從烏云平臺(tái)獲悉,這則關(guān)于12306網(wǎng)點(diǎn)的漏洞報(bào)告,危害等級(jí)顯示為“高”,漏洞類型則是“用戶資料大量泄漏”。報(bào)告描述在互聯(lián)網(wǎng)上瘋傳的信息,包括用戶賬號(hào)、姓名、明文密碼、身份證號(hào)碼以及郵箱等。泄漏途徑未知,漏洞已經(jīng)提交給了國(guó)家互聯(lián)網(wǎng)應(yīng)急中心進(jìn)行處理。

據(jù)瑞星完整獲取的遭到泄密的資料顯示,在14MB大小、名為《12306郵箱-密碼-姓名-身份證-手機(jī)(售后群31109xxxx).txt》的文件中,泄露信息有131653條,且用戶信息100%真實(shí)有效。

瑞星高級(jí)工程師唐威向 《每日經(jīng)濟(jì)新聞》記者介紹,“13萬條用戶數(shù)據(jù)或許只是冰山一角,瑞星同時(shí)獲取了另外一份疑似12306網(wǎng)站的泄露文件,目前正在檢測(cè),該文件大小為22GB(千兆)。如果信息確認(rèn)是用戶數(shù)據(jù),初步推算泄密人數(shù)約為2億,不排除有人利用泄露信息獲利的可能。”不過,截至記者發(fā)稿時(shí),這些文件信息尚未得到確認(rèn)。

中國(guó)鐵路總公司相關(guān)人士表示,12306網(wǎng)站為中國(guó)鐵路總公司信息技術(shù)中心主管,鐵總歷年均強(qiáng)調(diào)旅客不要使用第三方搶票軟件進(jìn)行惡意刷票,但目前經(jīng)12306網(wǎng)站所出車票有80%是通過搶票軟件實(shí)現(xiàn)的,且該比例還在不斷提升。

中國(guó)鐵路客戶服務(wù)中心也提醒旅客,不要使用第三方搶票軟件購(gòu)票,或委托第三方網(wǎng)站購(gòu)票,以防止個(gè)人身份信息外泄。部分第三方網(wǎng)站開發(fā)的搶票軟件中,有捆綁式銷售保險(xiǎn)功能。

6個(gè)子網(wǎng)站存漏洞

根據(jù)瑞星互聯(lián)網(wǎng)攻防實(shí)驗(yàn)室研究,信息泄露可能有三條路徑:一是12306網(wǎng)站自身出現(xiàn)問題;二是第三方搶票軟件或插件出現(xiàn)信息漏洞;三是黑客用“撞庫”的方式獲取這部分用戶信息。

“撞庫”是指黑客采用此前其他平臺(tái)泄露的用戶信息,用自動(dòng)化程序在12306大量登錄實(shí)驗(yàn),有相同賬號(hào)和密碼成功登錄即可獲取更多用戶信息。

“國(guó)內(nèi)互聯(lián)網(wǎng)公司大多出現(xiàn)過信息泄露事件,發(fā)生‘撞庫’并不意外。”唐威表示,瑞星在對(duì)12306網(wǎng)站安全監(jiān)測(cè)時(shí)發(fā)現(xiàn),12306主網(wǎng)站下屬包括南方貨物快運(yùn)服務(wù)站、東北貨物快運(yùn)服務(wù)站等6個(gè)子網(wǎng)站發(fā)現(xiàn)了Struts2漏洞,利用該漏洞入侵者可以獲取子網(wǎng)站管理員權(quán)限,并可以通過惡意代碼控制子網(wǎng)站服務(wù)器對(duì)主站進(jìn)行跳板入侵獲取信息。

唐威進(jìn)一步表示,“可以肯定的是漏洞存在,控制子網(wǎng)服務(wù)器入侵主網(wǎng)站也是黑客慣用手段,理想狀態(tài)下可以通過該漏洞取得用戶信息,但是因權(quán)限不允許測(cè)試,瑞星也不能確定這是信息泄密的路徑。”

2013年7月17日,烏云漏洞報(bào)告平臺(tái)、SCANV網(wǎng)站安全中心等安全機(jī)構(gòu)紛紛發(fā)出紅色警報(bào):Struts2再曝高危漏洞,該漏洞影響到Struts2.0-2.3.15版本,可直接導(dǎo)致服務(wù)器被遠(yuǎn)程控制,引起數(shù)據(jù)泄露。蘋果、淘寶、京東、民生銀行在內(nèi)的多家公司及金融機(jī)構(gòu)網(wǎng)站查出該漏洞。

彼時(shí),國(guó)內(nèi)網(wǎng)站安全服務(wù)商SCANV.COM確認(rèn),攻擊者可以利用該漏洞,執(zhí)行惡意Java代碼,最終導(dǎo)致網(wǎng)站被完全入侵控制。

安全專家提示,12306網(wǎng)站數(shù)據(jù)泄露有可能出現(xiàn)衍生風(fēng)險(xiǎn):郵箱被“撞庫”,更多個(gè)人信息因此被盜,手機(jī)號(hào)、身份證號(hào)被泄露,甚至包含親友信息。

據(jù)唐威介紹,泄露文件中大部分用戶采用了QQ郵箱和163郵箱作為賬號(hào),如果購(gòu)票明文密碼與QQ一致,黑客同樣可以采用“撞庫”的方式登錄QQ或者微信,容易造成更大損失,因此提醒12306用戶盡快重設(shè)相關(guān)賬戶登錄密碼,保護(hù)信息安全。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)