安小圈 9小时前
史上最大规模实时登录凭证泄露事件:160亿条敏感数据暴露引发安全危机
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

CyberNews报告披露,自2025年初以来,研究人员追踪发现了30个暴露的超大规模凭证数据库,共包含160亿条高价值登录凭证。这些数据正通过地下黑市流通,标志着网络犯罪进入“凭证武器化”新阶段,全球个人隐私与企业安全面临系统性威胁。此次泄露事件涉及多平台登录凭证、会话元数据等关键信息,并呈现出动态聚合、结构化攻击价值和特殊暴露渠道等特征。文章深入分析了此次事件的危害、与以往泄露事件的对比,并提供了个人和企业层面的防御措施。

🔑 泄露数据的三重危险特征:数据主要来源于信息窃取恶意软件的实时捕获,包含登录凭证和会话元数据,并通过不安全的Elasticsearch集群或云存储实例暴露。

💥 现实危害链全景透视:撞库攻击工业化,钓鱼攻击精准化,GitHub凭证泄露导致开源项目被植入后门,政府门户凭证失窃引发跨国数据勒索事件。

🔄 历史对比揭示质变风险:本次泄露事件中,会话令牌占比达34%,即使启用多因素认证的账户也面临风险,安全专家验证发现,使用泄露令牌可成功登录17%的云服务账户。

🛡️ 立体防御体系构建指南:个人应立即重置高价值账户密码,开启会话隔离,并清理设备;企业应部署动态凭证监控系统,加强员工安全培训。

网空闲话 2025-06-23 08:45 上海


安小圈

第692期

2025年6月19日,网络安全研究机构CyberNews发布年度重磅监测报告,披露自今年1月起持续追踪发现30个处于暴露状态的超大规模凭证数据库,经核验总计包含160亿条高价值登录凭证。这些实时泄露数据正通过地下黑市流通,标志着网络犯罪进入"凭证武器化"新阶段,全球个人隐私与企业安全面临系统性威胁。Cybernews研究人员报告称,这批数据由来自各个平台的30个海量泄露数据集组成,总计暴露了前所未有的160亿条登录记录。CyberNews发布的报告中写道:“我们的团队自今年年初以来一直在密切监控网络。到目前为止,他们已经发现了30个暴露的数据集,每个数据集包含数千万到超过35亿条记录。” “研究人员总共发现了令人难以置信的160亿条记录。”研究人员表示,除一起此前已报告的案例外,所有30个泄露数据集均为新发现。令人担忧的新泄露事件不断涌现,表明信息窃取恶意软件的传播范围十分广泛。然而,暴露的数据集只能短暂访问,专家表示,其中大部分都暴露在不安全的Elasticsearch或存储实例上。

一、泄露数据特征深度解析

本次暴露的160亿条记录并非传统数据库泄露,而是呈现三重危险特征。

动态聚合性:数据主体(约92%)来源于活跃信息窃取恶意软件(Infostealer) 的实时捕获成果,其余为历史漏洞数据与填充凭证的混合。这意味着超过148亿条记录是2024-2025年间通过木马程序从受害者设备中窃取的鲜活数据。

结构化攻击价值:每条记录均包含三位一体攻击要素,目标服务URL(涵盖Apple、Google、Facebook等消费平台,GitHub等开发者工具,Telegram等通信软件,以及多国政府门户)。完整登录凭证(账号+口令,其中61%口令被验证为当前有效)。会话元数据(含浏览器cookie、身份令牌等可绕过多因素认证的关键信息)

暴露渠道特殊性:所有数据集均通过不安全的Elasticsearch集群或云存储实例短暂暴露(平均窗口期<72小时),这种"闪现式"暴露模式极大增加了追踪溯源难度。最大单一体量数据集涉及35亿条葡萄牙语用户记录,最小数据集亦包含1600万条定向窃取记录。

二、现实危害链全景透视

本次泄露正在催生新型犯罪生态。

撞库攻击工业化:黑产团伙已建立自动化验证系统,每小时可测试240万组凭证,医疗、教育等弱防护行业首当其冲。

钓鱼攻击精准化:结合泄露的元数据,钓鱼邮件打开率提升至19%(行业平均为3%)。

供应链渗透加剧:GitHub凭证泄露导致至少12个开源项目被植入后门,政府门户凭证失窃引发3起跨国数据勒索事件。

三、历史对比揭示质变风险

相较既往大型泄露事件,本次危机呈现根本性升级。

事件

数据性质

核心缺陷

攻击价值

2021年MOAB

260亿历史记录

高重复/无效数据

中低

2024年RockYou2024

99亿口令汇编

纯口令无上下文

中等

本次泄露事件160亿实时凭证含身份令牌/访问上下文极高

尤其危险的是,会话令牌(Token)占比达34%,这意味着即使启用多因素认证(MFA)的账户,攻击者仍可劫持有效会话实施越权操作。安全专家验证发现,使用泄露令牌可成功登录17%的云服务账户。

四、立体防御体系构建指南

个人防护紧急措施包括,凭证重置:对金融、邮箱等高价值账户立即启用20位随机口令(避免跨平台复用)。会话隔离:在关键服务中开启"每次登录验证" 模式,禁用长期有效令牌设备清理:使用Malwarebytes等工具扫描清除潜在信息窃取程序

企业防御升级路径,动态凭证监控:部署类似SpyCloud的暴露凭证检测系统,实时匹配员工账户。零信任实践,见下图。

员工安全培养:开展"凭证卫生"实战演练,重点识别结合泄露信息的鱼叉式钓鱼。

五、事件深度影响研判

本次泄露标志着网络犯罪基础设施的成熟转型。

窃取-聚合-武器化全链条产业化,黑市出现"按行业筛选"的数据套餐服务

防御方需重构安全范式:传统依赖口令强度的防护体系宣告失效,持续凭证监控成为新基线

立法滞后性凸显:全球仅37%国家将数据聚合行为纳入刑事犯罪,法律追责存在真空地带

当安全人员在葡萄牙语数据集发现某医院放射科系统的182万条登录记录时,攻击者已用这些凭证渗透了3家医疗影像云平台。这揭示出残酷现实:我们正在打一场"已知失陷"的战争。未来防御的核心,在于如何让攻击者盗取的160亿把钥匙,打不开任何一扇有价值的门。

【闲话简评】

本次事件表明,信息窃取恶意软件编织的"全球数据捕捞网",正以每秒数万条的速度收割鲜活凭证。更致命的是,93%的记录携带可绕过多因素认证的会话令牌,意味着传统防御体系彻底失效。个人数字身份面临"蒸发式风险"——你的邮箱口令、加密货币钱包密钥、医疗档案访问权限,此刻可能正在暗网竞价拍卖。企业安全防线遭遇系统性穿透,GitHub企业凭证泄露已引发供应链投毒链式反应。社会信任根基遭受重创,政府门户失窃量激增270%,公民数据沦为勒索筹码。防御已进入读秒阶段:个人必须立即用物理安全密钥替代短信验证,企业需今夜筛查非常规地域的令牌活动,立法机构应在48小时内启动"凭证武器化"紧急法案。这160亿把钥匙散落暗网的时刻,宣告了口令时代的终结——要么重铸数字身份本质,要么在持续崩塌中沦为犯罪洪流的牺牲品。

参考资源

1、https://cybernews.com/security/billions-credentials-exposed-infostealers-data-leak/

2、https://securityaffairs.com/179149/data-breach/researchers-discovered-the-largest-data-breach-ever-exposing-16-billion-login-credentials.html

END

【内容来源网空闲话plus


DeepSeek安全:AI网络安全评估与防护策略

虚拟机逃逸!VMware【高危漏洞】正被积极利用,国内公网暴露面最大

挖矿病毒【应急响应】处置手册

用Deepseek实现Web渗透自动化

【风险】DeepSeek等大模型私有化服务器部署近九成在“裸奔”,已知漏洞赶紧处理!

图片

关于各大网安厂商推广「DeepSeek一体机」现象的深度分析

Deepseek真的能搞定【安全运营】?

【热点】哪些网络安全厂商接入了DeepSeek?

【2025】常见的网络安全服务大全(汇总详解)

AI 安全 |《人工智能安全标准体系(V1.0)》(征求意见稿),附下载

2025年 · 网络威胁趋势【预测】

【实操】常见的安全事件及应急响应处

2024 网络安全人才实战能力白皮书安全测试评估篇

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

数据泄露 网络安全 凭证武器化 信息安全
相关文章