由NTT RESONANT經營的日本入口網站goo,上週三(4/3)傳出遭駭客攻擊的事件。駭客嘗試以違法手段破解會員密碼,被害情形在調查期間中不斷擴大,截至4/4已證實約10萬會員帳號密碼被破解,信用卡、銀行帳戶與個人資料都有洩漏疑慮。

NTT RESONANT分析攻擊log後發現,駭客主要使用字典攻擊(dictionary attack)方式破解會員帳號密碼,分批測試成對的帳號密碼能否登入,如果不能就立刻送出下一組持續測試。之所以判定帳號密碼不是從goo直接流出,是因為一部分文字中使用了goo服務中不允許使用的字元,證明駭客是利用從某處得來的其他網站帳號密碼嘗試登入goo。

goo是一個提供網路搜尋、購物、字典翻譯詞庫與電子郵件等服務的大型入口網站,目前約有1800萬個會員帳號,目前雖然確認約10萬個帳號遭破解,不過從實際攻擊log來看,駭客至少嘗試了高出此數字數倍以上的登入次數,也因為在短時間內出現大量登入錯誤的紀錄,使goo注意到此為有企圖的攻擊事件。

不過由於駭客從多個據點發動攻擊,並且不斷變換IP位址,因此goo無法採取擋IP的防禦措施,只能先提出應變措施暫時鎖死被破解的帳號,就算登入也無法使用會員專用頁面或其他服務,原使用者必須按照goo郵件指示回答註冊時的相關個人問題驗明正身,修改密碼後才能繼續使用各項服務。

另外,日本yahoo也於4/4表示,社內網路防護部門偵測到違法存取跡象,不明惡意應用程式企圖偷取日本yahoo網站內的使用者名稱、加密密碼、註冊電子郵件、忘記密碼時的提示語等等,找到它的時間點是日本時間4/2晚間9點左右,當時已經取得約127萬份資料準備往外部傳送,但防護部門即時揪出並暫時切斷連線,才得以阻止資料外洩。

日本yahoo指出,惡意應用程式侵入無法直接從外部網路連線的系統,因此後續一定會追查程式侵入路徑、植入的電腦與駭客所在地,並加強檢測社內系統是否存在安全性漏洞。

這兩起事件雖然在非常相近的時間點發生,不過並沒有證據說明攻擊來自同一處。兩家公司皆表示,今後將加強各項系統防護功能以防止類似案件再發生,同時也呼籲民眾最好定時修改密碼、加長密碼字元長度與文字組合、在不同網路服務中使用不同的帳號密碼等,以策安全。(編譯/張嵐霆)

熱門新聞

Advertisement