69 miljoen wachtwoorden van Dropbox gebruikers gestolen

password-1433221-m

De wachtwoorden van 69 miljoen gebruikers van Dropbox zijn gestolen. De wachtwoorden zijn buitgemaakt tijdens een aanval in 2012, waarbij de inloggegevens van een Dropbox medewerker zijn misbruikt.

Dit melden anonieme bronnen binnen Dropbox tegenover TechCrunch en Motherboard. Dropbox meldde onlangs al alle wachtwoorden van gebruikers die sinds 2012 niet meer zijn gewijzigd te hebben gereset nadat inloggegevens van klanten online werden aangetroffen. Hierbij werd al wel gemeld dat het ging om een preventieve maatregel die bedoeld is om misbruik van in 2012 gestolen data te voorkomen. Tot nu toe werd echter aangenomen dat het hierbij ging om e-mailadressen van gebruikers, waarvan Dropbox eerder al in een blogpost bekend had gemaakt dat deze tijdens de aanval zijn gestolen.

 

Salt en hash

Nu blijken bij deze aanval dus ook 69 miljoen wachtwoorden buit te zijn gemaakt. 32 miljoen wachtwoorden zijn beveiligd met het algoritme bcrypt, terwijl de overige 37 miljoen voorzien zijn van een hash met SHA-1, dat bekend staat als minder veilig. Daarnaast zijn alle wachtwoorden voorzien van een salt. Het is niet duidelijk of cybercriminelen er inmiddels in zijn geslaagd de wachtwoorden te kraken. Wel meldt Motherboard dat de data tot nu toe niet wordt aangeboden op grote ondergrondse marktplaatsen waar gehandeld wordt in gestolen data.

Bij de cyberaanval op Dropbox in 2012 wisten aanvallers de systemen van het bedrijf binnen te dringen door gebruik te maken van een wachtwoord van een Dropbox medewerker. Dit wachtwoord is afkomstig uit de database met gestolen inloggegevens van LinkedIn, dat eveneens in 2012 slachtoffer werd van datadiefstal. De Dropbox medewerker maakte vermoedelijk voor zowel LinkedIn als Dropbox gebruik van hetzelfde wachtwoord.

Lees ook
WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1

Onderzoek Proofpoint: TA571 levert IcedID Forked Loader

Onderzoek Proofpoint: TA571 levert IcedID Forked Loader

Onderzoekers van Proofpoint ontdekten dat TA571 de Forked-variant van IcedID levert in twee campagnes. Dit vond plaats op 11 en 18 oktober 2023. Beide campagnes bevatten meer dan 6.000 berichten die allemaal een impact hadden op meer dan 1.200 klanten in verschillende sectoren verspreid over heel de wereld.