导语:随着今晨第一缕的曙光,Acfun又一次的站上了众人关注的C位,只不过这次是和用户隐私安全一起被Pick up的

随着今晨第一缕的曙光,Acfun又一次的站上了众人关注的C位,只不过这次是和用户隐私安全一起被Pick up的。事情的源头从昨晚开始。

Acfun数据泄露始末

昨晚在Acfun同好群,有部分网友在大量传播一Telegram群截图。在图中,有人声称“出售2个权重超高的shell+内网权限 acfun.cn 和 mobike.com”。

同时还有另一截图也广为流传,该图片表示有用户早在6月9日便于地下黑市销售相关内容

image.png

今日凌晨0:16 ,Acfun弹幕视频网在其网站文章区及微博等渠道公开声明,在发现安全舆情的第一时间便联合安全专家进行紧急维护,修复相关问题发生点并通过微博、微信公众号、QQ群、短信、贴吧等多种方式全方面通知用户进行密码修改。

据Acfun相关员工说明:

“我们对有风险的账号,短信,邮件,都进行了提示。虽然你可能是不来A站了,但是这些告知我们得做到。”

image.png

嘶吼小编在看到相关信息后便快马加鞭的在相关领域寻找是否已经有信息泄露,并得到了“大家都是只看到了有在卖,但是别的没有”的结论。

同时,作为Acfun的忠实用户,小编也尝试去修改密码,却发现一个小插曲:密码找回的功能暂时响应过慢…

image.png

正午时分,我们在正在挂牌销售Acfun内网权限的网站发现了更新信息,看起来该卖家想要澄清一些东西。

image.png

该卖家称将相关信息对外售卖是“多次向Acfun官方进行发信沟通,无回信而造成的后果”,并希望“与官方达成一致的共识,希望销毁这批数据”。与此同时,Github上出现一个项目名为AC_300fun(https://github.com/SakuraKisser/AC_300fun)的项目,内含300条Acfun的用户信息,包括用户昵称、注册邮箱和用户头像。

以前小编看到Acfun默认的头像是阿卡林的时候还认为真的是没有头像,但现在,却是,一个个鲜活的用户数据。

image.png

小编将本信息与Acfun相关方面沟通后,得知Acfun方面的态度依旧是“已报警,并正在全力修补漏洞”

下午,在安全交流群中有用户发出Telegram截图,根据图片显示,早上9点左右,之前在Telegram上报价卖脚本的声称无论是Acfun还是Mobike,都是暂时不卖的状态。

1528883128851318.png

下午4点,SakuraKisser在Github上传了新的文件acfun_300+pass.csv,新上传的信息比中午的文件多了很多内容,而其中有两个关键内容:MD5加密的密码和已绑定账号的明文手机号,这无疑是将大杀器投入了战场。

image.png

不过随着他发布了涉及到密码的信息,Github管理员关闭了该项目,现该项目暂时无法查阅。

可能此次Acfun用户信息泄露的风波到这里,就是明面上的终章了,接下来这些数据何去何从,嘶吼仍将会继续关注。

image.png

番外篇

本以为Acfun信息泄露事件只是个案,但本着走过路过不要错过的态度,很多安全研究员在卖家挂牌销售的平台发现了个比较有趣的事情:有用户曾在半个月前挂牌销售唯品会的用户信息。

这就挑起了很多安全研究员的兴趣。他们在各大安全信息讨论群里在问“请问这个是真的吗”“唯品会不会吧,毕竟他们还很注重安全的”。

image.png

这个信息确实在安全圈里掀起了一波“求库”的大浪。不过,经过嘶吼小编在多方面求证,并结合该平台对该用户的评论,确认了并不存在唯品会数据库泄漏问题,感觉这种“挂牌”更倾向于是诈骗。

image.png

安全提醒

嘶吼在此提醒各位读者,定期更换密码,不要所有的网站都使用同样的密码,不要在不安全的网络环境下输入密码,以及不要安装不明来路的软件,以保护自己的数字资产安全。

源链接

Hacking more

...