Sızıntı Bölgesi Dark Web Forumu Veritabanı 22 milyon kullanıcının IP adresi ve konumlarını ortaya çıkarır


Sızıntı Bölgesi Karanlık Web Forumu Veritabanı Açık

Büyük bir siber güvenlik ihlali, internetin en kötü şöhretli yasadışı pazarlarından birini ziyaret eden kullanıcıların tarama faaliyetlerini ortaya çıkardı.

18 Temmuz Cuma günü, siber güvenlik firması UpGuard, yaklaşık 22 milyon web isteği kaydını içeren korunmasız bir elasticsearch veritabanı keşfetti ve trafiğin% 95’i Leakzone’a yönlendirildi[.]Net, hackleme araçlarının, istismarların ve tehlikeye atılan hesapların dağıtılmasını kolaylaştıran önemli bir “sızıntı ve çatlama forumu”.

Key Takeaways
1. 22 million records from the dark web forum Leakzone exposed user IP addresses and locations.
2. 185,000 unique IPs compromised despite VPN/proxy use by visitors accessing illegal content.
3. Digital anonymity failed, potentially enabling law enforcement to track cybercriminals.

Her veritabanı girişi, IP adresleri, coğrafi konumlar ve İnternet servis sağlayıcısı meta verileri dahil olmak üzere kritik kullanıcı bilgileri içeriyordu ve yeraltı siber suç platformuna kapsamlı bir ziyaretçi faaliyeti haritası oluşturdu.

Google Haberleri

22 milyon Leakzone Record’u ortaya çıkarır

Maruz kalan Elasticsearch veritabanı, 25 Haziran’dan keşif zamanına kadar yayılan kayıtlar içeriyordu ve günde yaklaşık bir milyon talep 2.862 baytlık bir istek boyutuyla yakaladı.

Veritabanı şeması, UpGuard raporuna göre, bu üç haftalık dönemde 185.000 benzersiz IP adresinin platforma eriştiğini ve Leakzone’un 109.000 hesabının kayıtlı kullanıcı tabanını önemli ölçüde aştığını ortaya koydu.

Bu tutarsızlık, dinamik IP adreslerinin ve proxy sunucularının kullanımı da dahil olmak üzere kullanıcılar tarafından kullanılan sofistike gizlilik koruma önlemlerini gösterir.

Teknik analiz, taleplerin yaklaşık% 5’inin (3.983 IP adresinden 1.375.599 toplam kayıt), “IS_PROXY” ve “Proxy_Type” olarak işaretlenen veritabanı alanları aracılığıyla “Pub” değerleri ile belirlenen kamu vekilleri aracılığıyla yönlendirildiğini ortaya koymuştur.

Daha da önemlisi, araştırmacılar, özellikle üçüncü, dördüncü ve altıncı en aktif IP adreslerinin bu VPN servis sağlayıcısına ait olduğu Cogent Communications altyapısı aracılığıyla kapsamlı VPN kullanımı kanıtlarını belirlediler.

Trafik dağıtım modeli, bu ağır kullanılan IP adreslerini temsil eden VPN çıkış düğümlerini, ayrı ayrı bağlantılar yerine birden fazla kullanıcıya hizmet veren önerdi.

IP adresleri, platformlar arası kullanıcı tanımlama yetenekleri nedeniyle GDPR düzenlemeleri kapsamında kişisel olarak tanımlanabilir bilgiler (PII) olarak sınıflandırıldığından, sızan veriler yasadışı forum kullanıcıları için ciddi gizlilik etkileri sunar.

Coğrafi analiz, küresel trafik dağılımını, özellikle Çin’den doğrudan bağlantıların bulunmaması dışında, Çinli kullanıcıların diğer ülkelerdeki proxy sunucuları aracılığıyla trafiği yönlendirdiğini gösteriyor.

Amazon, Microsoft ve Google da dahil olmak üzere bulut servis sağlayıcıları, trafik günlüklerinde belirgin bir şekilde göründü ve kullanıcıların anonimleştirme amacıyla ana akım altyapısını kullandığını gösteriyor.

İhlal, yasadışı platformlarda anonimlik arayan kullanıcıların kırılganlığını vurgular. IP adreslerinin% 39’u günlüklerde sadece bir kez ortaya çıkarken, VPN koruması olmayan kullanıcıları potansiyel olarak temsil ederken, tanımlanabilir VPN hizmetleri yoluyla trafik konsantrasyonu gözetim için yeni fırsatlar yaratıyor.

Özellikle XSS’nin şüpheli yöneticisinin tutuklanması da dahil olmak üzere son kolluk başarıları göz önüne alındığında[.]Rus hack forum.

Gerçek zamanlı sanal alan analizi ile daha hızlı, daha doğru kimlik avı tespiti ve işletmeniz için gelişmiş koruma deneyimi-> Herhangi birini deneyin. Şimdi



Source link