請各位趕快更換自己的PTT, Hinet帳號密碼吧!

Posted by Mr. Friday

各位親愛的讀者們, 請儘快變更你們現在用來上Hinet, PTT, 無名, Yahoo!…的密碼吧! 這篇新聞提到的受害者, 已經超過兩百多萬人, 幾乎遍布所有上網族群!

新聞有公佈, 已知受害的網站有 中華電信公司(Hinet)、批踢踢實業坊、台灣深藍學生論壇、卡提○論壇、EZPEER、無名小站、艾噹○學院及桃園縣部分國中學籍資料庫. 會來看我們網站的朋友, 相信或多或少都有在這些網站中註冊過, 別再遲疑了, 趕快換密碼吧!
如果你是那種單一帳號單一密碼走天涯的人, 其他的網站最好也趕快換一換, 免得有心人士用同樣的密碼進GMail, Yahoo!拍賣網站, 甚至是網路銀行, 到時候錢被提領一空可就欲哭無淚了…真的!

以下是新聞轉貼, 原文來自於刑事警察局:


本案執行重點:

(一)駭客團體利用各式手法入侵全國各大知名網站,非法取 得會員帳號密碼及會員登記年籍身分資料。

(二) 駭客集團將竊取所得資料串連存放至國外網站主機,逃避追查。

(三)駭客集團將所竊取的資料,販售至補習班等,牟取暴利。

(四)駭客集團利用學術網路做為骨幹,將跳板主機隱藏於臺灣學術網路內。

案情摘要:

(一)本案係國內部分網站管理者近來發現網站遭人入侵並竊取會員資料,經本局偵查發現入侵來源為網址為國立○○大學網段,經派員至○○大學訪查該入侵主機,以電腦鑑識工具製作該主機硬碟之映像檔,經檢視該主機上之IRC(網路即時聊天)紀錄,發現未成年駭客林○○利用○○大學主機入侵台灣深○學生論壇,且竊取部分會員帳號密碼等資料。

(二)另經本局檢視該硬碟發現存有異常檔案「hixxxAll」及「pxx.PASSWD」,其中hixxxAll檔案內容為中○電信公司之電子郵件用戶帳號及密碼等資料(共2百多萬筆,若遭不法利用可窺視民眾之電子郵件,嚴重危害民眾隱私。)另pxx.PASSWD檔案內容為著名網路社群批○○實業坊(pxx.cc)之會員帳號、密碼、電子郵件、會員姓名及地址等資料(共數十萬筆),研判係駭客入侵網站所竊取。

(三)由於中○電信公司為國內知名網路服務業者,批○○實業坊亦為臺灣知名的BBS站,而台灣深○學生論壇亦為知名學生論壇網站,遭竊取之資料均為使用者之機敏資料,嚴重危害民眾個人隱私,若遭不法利用更可能嚴重危害社會治安。

(四)本案經科技犯罪防制中心報告黃局長茂穗後,局長至表重視,特指派科技犯罪防制中心、苗栗縣警察局刑警大隊、桃園縣警察局刑警大隊及桃園縣警察局中壢分局共組專案小組積極查辦。經本專案小組深入蒐證後,於9月21日檢具相?事證分別向臺灣臺北地方法院檢察署及法院聲請搜索票,由臺北地方法院檢察署張主檢察官紹斌及蕭檢察官惠菁共同指揮及針對位於臺北縣、桃園縣、苗栗縣之駭客處所執行搜索,當場查扣四台桌上型電腦、三台筆記型電腦、硬碟及隨身碟一批、現金存款單據,帶案偵辦。
(五)經查國內部分不肖駭客已逐步串連,分工竊取資料,交由集團內成員統一整合,放置於國外網路主機伺機對外銷售圖利,並藉此逃避警方追查。惟本局在此次查緝過程中,赫然發現駭客團體分別利用社交工程法、file inclusion(檔案包含漏洞)、大陸公布的0day漏洞、利用路徑權限設定錯誤、SQL injection(資訊隱碼)、Cookie spoofing等方式,分別攻陷中○電信公司、批○○實業坊、台灣深○學生論壇、卡提○論壇、EZxxxx、無○小站、艾噹○學院及桃園縣部分國中學籍資料庫,取得大量之會員帳號密碼及桃園地區國中生之學籍資料。並取得PCxxxx網站原始程式碼及破解雅○、Gxxxxx主機正常登入程序,讓駭客集團可假冒他人身分,通過網站的驗證而成功登入。

*名詞解釋

一、zero day attack (零時差攻擊)

駭客利在軟體漏洞尚未公佈或進行修補之前,即使用該漏洞進行入侵等攻擊行為,即所謂零時差攻擊。

二、路徑權限設定錯誤

意即未針對系統重要資料資料檔案設定使用權限,致使駭客能後任意切換目錄,並下載系統重要密碼檔案。

三、Sql injection (資料隱碼)

駭客通常在利用正常查詢網站資料時,將攻擊資料庫的指令(SQL)夾藏在正常資料中,以此避過網路防火牆,同時繞過身分認證機制,取得資料庫權限,在入侵系統後,進而竊取資料庫內容或是破壞資料庫。

四、Cookie spoofing

cookie是使用者於瀏覽特定網站時,該網站所留存於使用者電腦內用來記錄使用者瀏覽行為之檔案。通常該檔案內會存有使用者帳號等登錄資訊。駭客若能找出cookie內容之規則,即可以自製的「cookie spoof(cookie假造)」程式,針對帳號進行運算,產出假造之cookie,在未取得帳號密碼之情形下,即能登入該帳號,進行後續犯罪行為。

五、File inclusion (檔案包含路徑)

通常為網頁程式碼設計不當,駭客可以設定遠端包含檔案路徑,進而能夠設定其他包含路徑,放置網頁後門,執行敏感指令。

喜歡這篇文章嗎? 分享出去給作者一點鼓勵吧!