Kaspersky: 45% найденных в дарквебе паролей подбираются менее чем за минуту

Kaspersky: 45% найденных в дарквебе паролей подбираются менее чем за минуту

Специалисты «Лаборатории Касперского» в этом месяце изучили 193 миллиона паролей, лежащих в открытом доступе на ресурсах дарквеба. Вывод неутешительный: 45% (87 млн) подбираются менее чем за минуту.

Чтобы вычислить комбинации символов, киберпреступники могут воспользоваться умными алгоритмами. Например, 14% (27 млн) найденных паролей можно угадать менее чем за час.

На подбор 8% (15 млн паролей) у злоумышленника уйдёт не более суток. Преимущество умных алгоритмов здесь в том, что они учитывают замену символов («e» на «3», «1» на «!», «a» на «@»), а также прекрасно знают популярные комбинации: «qwerty», «12345», «asdfg».

Как выяснили в Kaspersky, лишь 23% (44 млн) обнаруженных паролей оказались приемлемыми, поскольку для их подбора злоумышленникам понабилось бы больше года.

Эксперты также обращают внимание на тот факт, что 57% паролей содержат существующее словарное слово, что недопустимо, если вы хотите устойчивую комбинацию.

Чаще всего юзеры используют имена и популярные слова («forever», «love», «google», «hacker», «gamer», «password», «admin», «team»).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новая дыра в OpenSSH позволяет выполнить код в Linux с правами root

Разработчики OpenSSH выпустили обновление, устраняющее критическую уязвимость, с помощью которой злоумышленники могут удалённо выполнить несанкционированный код в glibc-системах Linux с правами root.

Брешь, получившая идентификатор CVE-2024-6387, затрагивает серверный компонент OpenSSH — sshd (мониторит подключения от любых клиентских приложений).

«Эта уязвимость, представляющая собой “состояние гонки“ (race condition) в sshd, позволяет неаутентифицированному злоумышленнику удалённо выполнить код с правами root в glibc-системах Linux», — пишет Бхарат Джоги, старший директор отдела исследования угроз Qualys.

«Проблема затрагивает sshd в дефолтной конфигурации».

По оценкам исследователей, как минимум 14 миллионов установок OpenSSH, открытых в Сеть, находятся в зоне риска. В уведомлении OpenSSH приводится следующая информация:

«Успешную эксплуатацию бреши продемонстрировали на 32-битных системах Linux/glibc. В условиях тестирования потребовалось 6-8 часов непрерывного соединения».

Проблема затрагивает версии с 8.5p1 по 9.7p1, однако специалисты отмечают, что CVE-2024-6387 не влияет на системы OpenBSD, поскольку последние содержат защитный механизм, блокирующий эксплуатацию.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru