szukaj

03.07.2012 | 20:06

avatar

Adam Haertle

Wyciek 7,5 tysiąca kont pracowników Orange/TP

Dawno już przebrzmiały czasy, kiedy Gumisie rozgrywały mecz ze znienawidzoną wówczas TP SA. Strony kolejnych oddziałów regionalnych a także centrali padały jak muchy. Od dawna nie było słychać o żadnym incydencie, aż do dzisiaj.

Aktywny ostatnio włamywacz, ukrywający się pod pseudonimem JurassicSec, opublikował kilka godzin temu w sieci bazę zawierającą ponad 7578 wpisów obejmujących imię, nazwisko, login, adres email w domenie telekomunikacja.pl (ponad 5 tysięcy), centertel.pl (ok. 2300) oraz orange-tp.com (2) a także hash hasła (niesolone MD5) oraz dla niektórych wpisów także numer telefonu.

Fragment opublikowanej bazy

Co ciekawe, ponad 6,5 tysiąca rekordów posiada przypisany ten sam hash MD5, będący skrótem ciągu „12345678”. Sugeruje to, że większość użytkowników systemu, z którego nastąpił wyciek, nigdy nie zmieniła domyślnego, trywialnego hasła. Kilku użytkowników posiada dla odmiany przypisany hash d41d8cd98f00b204e9800998ecf8427e, który jest skrótem pustego ciągu. Oznacza to, że skądkolwiek wyciekły dane, to system ten nie wymuszał żadnego poziomu złożoności haseł. A o fantazji administratora (lub użytkowników) świadczy kilkanaście kont z hasłem „87654321”.

Wpis z Twittera JurassicSec

Po licznych włamaniach piłkarskich to kolejna niespodzianka od JurassicSec. Ciekawe, czym jeszcze nas uraczy.

Aktualizacja: JurassiCSec poproszone o więcej informacji o wycieku tradycyjnie nie podało nic konkretnego oprócz prośby o podziękowania dla nvm, znanego z wycieku danych peb.pl, za porady i pomoc.

Aktualizacja 2: Kilka niezależnych źródeł wskazało, że baza jest już mocno leciwa a jej opublikowanie służyło tylko i wyłącznie wątpliwemu lansowaniu się grupy znanej z odkopywania internetowych zabytków. Dziękujemy za tę informację i obiecujemy poprawić w przyszłości kontrolę jakości.

Powrót

Komentarze

  • avatar
    2012.07.03 21:08 Wojtek

    Te wpisy są mocno przestarzałe i wybrakowane. Brakuje w nich najważniejszych adresów potrzebnych do przeprowadzenia skutecznego ataku social engineering, czyli maili ludzi z IT. Gość najprawdopodobniej dorwał gdzieś na słabo zabezpieczonym zasobie jakiś niewielki dump w dodatku nieco wiekowy.

    Odpowiedz
    • avatar
      2012.07.03 21:38 someone

      Ten dump nie dość, że ma co najmniej 2 lata, a prawdopodobnie i więcej. To jeszcze hashe są totalnie bzdurne.

      Odpowiedz
  • avatar
    2012.07.03 22:31 john

    haha zajebista baza haseł domyślnych brawo dla hakiera xD taką bazę haseł mogę sobie zrobić dla każdej instytucji w tym kraju :P

    Odpowiedz
  • avatar
    2012.07.04 12:38 jurassicgej

    JurassicSec jak zawsze publikuje nie swoje, outdated bazy licząc na fame – gratulację.

    Odpowiedz
    • avatar
      2012.07.04 12:48 Adam

      Nie zawsze – np. kilka dni temu opublikowało bazę Korony Kielce, która była aktualna i wcześniej nieznana. Ale faktem jest, że zajmują się głównie archeologią.

      Odpowiedz
  • avatar
    2012.07.04 12:55 jurassicgej

    Nie chcę Ich totalnie krytykować, ale tak jak dostali tę bazę od kogo innego tak samo mogło być z bazą korony kielce :)

    Odpowiedz
  • avatar
    2012.07.05 10:56 Spa

    Baza nie może być aktualna bo system wyboru hasła w Orange wymaga jak w dużo firm „Co najmniej jedna duźa litera oraz jedna mała, co najmniej 1 cyfra, co najmniej 1 znak: !@#$%^&*()_+|~-=\'{}[]:”;’,?./”
    Więc „12345678” nie jest hasło dozwolone.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Wyciek 7,5 tysiąca kont pracowników Orange/TP

Komentarze