ハッカーは、2013年に当時脆弱だった通信会社のメールサーバーから盗んだと主張する、有効なクリアテキストのコムキャスト認証情報20万件を販売しようとした。
資格情報が Python Market の隠しマーケットプレイスで販売されているというニュースが浮上した後、通信会社は影響を受けたアカウントのパスワードをリセットしました。
同社によれば、1,000ドルで販売されたアカウント総数59万件のうち、およそ3分の1が正確だったという。
同社はシカゴ・トリビューンに対し、データはフィッシング、マルウェア、または第三者サイトへの侵入を通じて取得された可能性が高いと語った。
しかし、認証情報を販売した「オリオン」と呼ばれるハッカーは、2013年12月にコムキャストのメールサーバーを攻撃して認証情報を入手したとVulture Southに語った。
同氏によると、この侵害により Comcast の認証情報 80 万件が流出し、そのうち 59 万件には平文のパスワードが含まれていたという。
Comcast にコメントを求めて連絡を取った。
「それで2013年12月に、NullCrewのクソ野郎らは、Comcastがこのドメイン*****.comcast.netで使用していたZimbraの脆弱性を発見した」とオリオンは言う。
「NullCrew はパスワードのないメールを 27,000 件しか取得していませんでしたが、私はプレーンテキストのパスワードを持つユーザー 590,000 人だけで 800,000 件を取得しました。」
資格情報が売りに出されています。📷 Darren Pauli / The Register。
コムキャストは、12月に発生したZimbraのディレクトリトラバーサル脆弱性(CVE-2013-7091)を悪用して認証情報にアクセスされたという侵入について「証拠はない」と述べた。
Reddit での議論は、セキュリティ界では大きな失敗と見なされている Comcast による平文パスワードの使用に焦点が当てられています。
オリオン社は、盗まれたパスワードは平文で保存されていたと主張している。®