Lek in Pwnedlist maakte 886 miljoen accountgegevens toegankelijk

Pwnedlist is een database waarin inloggegevens die op internet uitlekken worden verzameld. Gebruikers kunnen hierdoor eenvoudig controleren of hun accounts zijn gekraakt door cybercriminelen. De database blijkt echter een ernstig beveiligingslek te hebben bevat. Aanvallers konden de database misbruiken om geautomatiseerd waarschuwingen te ontvangen zodra nieuwe inloggegevens zijn uitgelekt die zij kunnen misbruiken.

Dit meldt beveiligingsonderzoeker Brians Krebs in een blogpost. Krebs zegt een tip ontvangen te hebben van Bob Hodges, een lezer van zijn blog en security onderzoeker uit het Amerikaanse Boston. Hodges wilde een alerts instellen voor een aantal .edu en .com domeinnamen die hij beheerd, zodat hij automatisch wordt gewaarschuwd indien inloggegevens met betrekking tot deze domeinen uitlekken.

Vertificatieproces functioneert niet

Dit bleek niet mogelijk te zijn. Tijdens zijn zoektocht naar een workaround stuitte Hodges echter op iets vreemds. Het verificatieproces van Pwnedlist bleek in zijn geheel niet te functioneren, wat misbruik van de database relatief eenvoudig maakt. De website bleek in de praktijk niet te controleren of e-mailadressen en domeinnamen die een gebruiker wil monitoren ook daadwerkelijk onder zijn beheer staan.

Krebs heeft de proef op de som genomen en wist in korte tijd alert meldingen in te stellen voor het domein Apple.com. Dit had wat voeten in aarde, aangezien zijn account al lange tijd gedeactiveerd bleek te zijn. Na activatie van zijn account ontving Krebs echter binnen 12 uur een rapport met ruim 100.000 inloggegevens voor accounts die eindigen op ‘apple.com’. Deze data is opgeslagen in platte tekst en beschikbaar als spreadsheet. De beveiligingsonderzoeker wijst erop dat de impact van dit lek enorm kan zijn. Zo zouden cybercriminelen de database kunnen uitbuiten door een rapport op te vragen met alle 886 miljoen accountgegevens die Pwnedlist inmiddels heeft verzameld.

Definitief offline

Het lek is door Krebs gemeld aan InfoArmor, het bedrijf Pwnedlist. Het bedrijf heeft de website direct offline gehaald in een reactie op de melding van Krebs. Inmiddels is de site weer beschikbaar. In een nieuwe verklaring op de site meldt InfoArmor dat Pwnedlist vanaf 16 mei 2016 definitief offline wordt gehaald. Commerciële klanten worden doorverwezen naar de website van InfoArmor.

Meer over
Lees ook
Wat is de werkelijke ROI van e-mailbeveiligingssystemen?

Wat is de werkelijke ROI van e-mailbeveiligingssystemen?

Afgelopen jaar onderzocht Zivver hoe werknemers omgaan met de verschillende, vaak nieuwe, mogelijkheden om op afstand samen te werken en te communiceren. Het onderzoek ‘Freedom to Focus’ rapporteert dat meer dan 50% van de werknemers in de afgelopen twee jaar het aantal en het soort samenwerkingstools in hun bedrijf heeft zien toenemen.

Deep Instinct: organisaties doen er twee werkdagen over om op beveiligingsincidenten te reageren

Deep Instinct: organisaties doen er twee werkdagen over om op beveiligingsincidenten te reageren

Deep Instinct, de aanbieder van het eerste en enige op deep learning gebaseerde security-framework, publiceert vandaag zijn halfjaarlijkse Voice of SecOps Report. Uit dit rapport blijkt dat organisaties gemiddeld 17,2 uur nodig hebben om op een cyberaanval te reageren, oftewel twee werkdagen. Wereldwijd ligt dit gemiddeld nog hoger, namelijk 20.91

Internationaal advocatenkantoor CMS lanceert de 'Breach Assistant'-app

Internationaal advocatenkantoor CMS lanceert de 'Breach Assistant'-app

Internationaal advocatenkantoor CMS lanceert de 'Breach Assistant'-app. De app begeleidt bedrijven over de hele wereld tijdens de eerste kritieke uren van datalekken en andere cyberincidenten.