Во время данного инцидента неизвестный злоумышленник смог получить данные 17,5 миллионов пользовательских аккаунтов.
Компания узнала об инциденте только на днях, когда австралийский исследователь компьютерной безопасности Трой Хант (Troy Hunt) получил копию похищенных данных и тут же связался с разработчиками сервиса.
Позже Хант разместил твит, в котором рассказал, что компании Disqus понадобилось 23 часа и 42 минуты, чтобы провести собственное расследование и подтвердить масштабную утечку.
Атака произошла в июле 2012 года
Компания Disqus, уже начала уведомлять пользователей, чьи данные содержались в базе Ханта.
Выяснилось, что хакеры смогли украсть адреса электронной почты, имена пользователей Disqus, даты регистрации и последние даты входа в текстовом формате. Зашифрованные пароли SHA-1 содержались примерно в 30 процентах из 17,5 миллионов записей.
Disqus считает, что так как последняя запись датирована июлем 2012 года, это может быть наглядным свидетельством того, когда произошло нарушение безопасности.
Таким образом, хакеры заполучили данные пользователей, которые зарегистрировались в сервисе с 2007 года, когда сервис начал работу, до середины 2012 года.
Пароли уже сброшены
Disqus сообщает в предупреждении безопасности:
Мы не считаем, что прямо сейчас есть какие-либо угрозы для учетной записи пользователя. Начиная с 2012 года в рамках усиления безопасности, мы значительно улучшили нашу базу данных и шифрование, чтобы предотвратить нарушения и повысить безопасность паролей.
Компания также сообщила, что в конце 2012 года алгоритм хэширования пароля был переключен с SHA1 на bcrypt.
Тот факт, что пароли были зашифрованы SHA-1, означает, что большая часть скомпрометированных учетных записей была защищена. Доказательств несанкционированного входа в систему, связанных с данным инцидентом, сотрудники компании не обнаружили.
Тем не менее, даже если опасность является низкой, компания сбросила пароли для всех затронутых пользователей. Disqus также сообщает, что расследование инцидента продолжается. Более подробная информация, вероятно, появится в ближайшие недели.
Угрозы безопасности
• Антивирусы становятся бесполезными? ИИ может генерировать 10 000 вариантов вредоносного ПО, избегая обнаружения в 88% случаев
• Apache устраняет обход уязвимости удаленного выполнения кода в веб-сервере Tomcat
• Основные киберугрозы 2024 года в России: утечки данных, вымогатели и фишинг
• Обнаружен скрытый руткит Pumakit для Linux. Он может использоваться в таргетированных атаках
• Уязвимость OpenWrt Sysupgrade позволяет распространять вредоносные образы прошивки. Обновите свои устройства
• Хакеры используют драйвер Avast Anti-Rootkit для отключения антивирусов