DLH.net взломан, похищено более 9 млн цифровых ключей Steam +19




Ресурс DLH.net — это известнейший сайт для геймеров, где публикуются новости, обзоры игр, читы и все, что связано с играми. Также пользователи ресурса имеют возможность обмениваться цифровыми ключами Steam.

Неизвестному злоумышленнику удалось найти уязвимость в CMS ресурса и провести успешную атаку. В ходе взлома было похищено порядка 9,1 млн ключей для активации, киберпреступник получил также информацию миллионов учетных записей пользователей DLH.net.

Сотрудники сайта LeakedSource, получившие копию похищенной базы, утверждают, что массив данных содержит имена, логины, пароли в зашифрованном виде, адреса e-mail, даты рождения, аватары, логины Steam и данные об активности пользователей на форумах ресурса. 84% украденных паролей были получены в виде MD5 хэша, часть паролей — в виде SHA-1. Ряд цифровых ключей уже отозваны Steam, но многие остаются валидными.

Интересно, что взлом произошел 31 июля, а известно о проблеме стало только сейчас. Специалисты по информационной безопасности считают, что злоумышленник получил доступ к закрытой информации в результате эксплуатации уязвимости в устаревшей версии форумного движка vBulletin.

Сотрудники самого ресурса DLH.net опровергают факт взлома, утверждая, что изучение логов не показывает никакой подозрительной активности за последние четыре недели. Тем не менее, и главный сайт DLH.net и форумы ресурса попали в список Leakedsource в качестве скомпрометированных.

Эксперты, изучившие особенности взлома сайта считают, что злоумышленник, осуществивший эту атаку, отвечает и за взлом известнейшего форума, посвященного Dota 2. Кибепреступнику удалось похитить данные более 2 млн учетных записей пользователей этого форума. Здесь также использовалась уязвимость в vBulletin, благодаря чему стала возможной атака с использованием SQL-инъекции.

Об этом взломе стало известно спустя месяц после осуществления атаки. Взлом подтверждают специалисты все того же ресурса Leakedsource. На этом сайте, кстати, можно проверить свою учетную запись на предмет ее компрометации. Правда, в этом случае взломщику удалось получить только логины, e-mail, IP-адреса пользователей. Также получены и хэшированные пароли (MD5 алгоритм). По мнению специалистов по информационной безопасности, 80% этих паролей можно расшифровать без особых проблем в силу их простоты. Хуже всего то, что половина пользователей идентифицируется на ресурсе с использованием данных своего Gmail-аккаунта.

Почтовый сервис Количество аккаунтов
1 @gmail.com 1,086,139
2 @hotmail.com 173,184
3 @yahoo.com 44,706
4 @mail.ru 26,862
5 @outlook.com 24,335
-->


К сожалению, не доступен сервер mySQL