凌风 发表于 2011-12-23 10:01:32

5000万用户资料在网上公开扩散 人人、开心、多玩等多家网站卷入

<p><img src="http://img.scol.com.cn/201112/23/62/14670048093198853306.jpg" alt="" /></p><p class="pictext" align="center" style="widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>亲,今天你修改自己的账户名和密码了吗?如果还没有,那要抓紧时间。</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  CSDN泄密事件继续发酵。昨日,微博上又传人人、开心、多玩、7k7k等网站用户信息被黑客公布,涉及用户资料近5000万份。</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  从泄露出的截图上看,数据包中包括多玩网800万用户、人人网500万用户、7k7k网站2000万用户的账户和密码。经网友验证,人人网和多玩网被泄露的部分用户资料属实。人人网、开心网等昨日均通过官方微博发布声明,提醒用户修改密码。</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  惊人扩散</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  网传用人人网泄露信息</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  登录QQ,命中率70%</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  昨日,多玩网800万、人人网500万、7k7k网站2000万用户资料泄露的消息在网上疯传。消息称,经网友测试部分用户资料属实,用人人网泄露的注册信息登录QQ,命中率70%。成都晚报记者通过网络搜索,马上找到了关于“多玩网800万用户”“人人网500W”等的数据包下载连接。</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  黑客入侵网站web服务器</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  国内安全问题反馈平台wooyun(乌云)昨日发布公告称,因新网管理后台权限疏漏,导致新网数十万域名管理密码或已泄漏。经其数据测试,部分域名管理密码有效。据wooyun平台称,新网漏洞最早发现于2010年2月,在积极联系新网各地区代理后,无任何回应,再次联系时发现邮件地址已被加入黑名单。而近两年来,该漏洞仍未修复,用户信息安全荡然无存。保守估计泄露量在30万以上。</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  对于CSDN泄露一事,金山毒霸的专家表示,此次发生资料泄露,源于黑客入侵了网站的web服务器,盗取了大量用户注册信息,其中包括注册邮箱、用户名、密码(多是密文、部分网站是明文),并将这些数据在互联网中进行传播。</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  360突发紧急通知</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  随后,“360安全卫士”通过微博紧急通知,由于178游戏、嘟嘟牛多家网站近期被黑客公开用户数据库,目前已有超过5000万用户帐号和密码在网上公开扩散,呼吁广</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  网站反应</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  人人网怪罪:可能是csdn惹的祸</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  就泄密一事,成都晚报记者联系到人人网的相关负责人。</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  “这500万的用户资料绝对不是我们泄露出去的,”该负责人表示,“这个可能是黑客从csdn泄露的600万密码中测试出来的,我们人人网的用户资料都是加密保存的。”</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  该负责人还表示,目前网上可供下载的人人网用户数据,经过测试,并非人人网账户信息。</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  成都晚报记者发现,人人网于昨日12时38分发布微博,建议用户修改密码,并称“人人从上线开始就没有记录明文密码。”</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  开心网表态:建议改密码</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  紧随人人网之后,开心网也发出提示。这条于昨日13时02分发出的微博称:“鉴于多家网站爆出用户资料被黑客公布的消息,开心网建议广大用户:如果有网站用户名与密码被盗,请及时更改其他网站上的用户名和密码。黑客会用盗来的用户名和密码来探测其他网站,如果用户在不同网站上使用的用户名和密码都相同,一旦泄露一个,其他的也容易被探测出来。”</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  多玩网行动:正在排查</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  昨日成都晚报记者看到,腾讯微博客“月光博客”透露:“多玩网800万用户泄露库里,有大量用户名、明文密码、邮箱、部分加密密码,经过验证,使用该数据库中的用户名和密码可以正常登录多玩网。”</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  对此,多玩网CEO李学凌表示,已关注到网上传闻,多玩正在排查,目前尚未看到有用户资料泄露。尽管网上已有多玩泄露的截图,但并不能证明是真实的。</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  7K7K发话:不存在泄露情况</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  7K7K总裁孙祖德在微博上表示:“在网传7K7K用户数据发生泄露的第一时间,7K7K的网站技术人员进行了分析和排查,并未发现注册用户信息泄露的情况。”</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  用户心情</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  “一个道歉都没有”</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  虽然人人网、开心网等社交网站都已经在官方微博发出修改密码的提醒,但是用户似乎还是不买账,上百名人人网用户在微博上表达自己的不满。</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  网友“Mr_大大大麦”:“MD我刚下载的里面一个C+F就找到了自己的密码,你还这儿装。”</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  网友“板牙兄”说:“鄙视人人,我们的账号都让泄露了,居然最基本的道歉都没有,用户损失不可估量!”</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  ○最新消息</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  被曝泄露数据库</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  金山员工称只是转发</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  据网友曝光显示,最早在迅雷公开提供数据库下载的竟然是金山毒霸的员工(迅雷ID:hzqedison)。据了解,此人是金山毒霸产品经理,他在12月21日将CSDN用户数据库上传到了迅雷快传(会员分享)。</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  “深深地说对不起”</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  事件曝光后,hzqedison昨日通过微博表态,承认了金山员工的身份,但称只是转发而已,并特别声明此事是个人行为,和金山公司没有关系。</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  昨日20时22分,他发新浪微博称:“关于无意传播了CSDN泄露的用户数据,我要深深地向所有受到困扰的网民说一声“对不起”,作为安全厂商的员工,我深知自己做了 一件错事,无意识在网上将下载的用户资料做了分享。下面,我将事情的原委向大家做个清楚的交代。”</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  “删除很及时未外泄”</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  “昨天我在一个聊天群里看到CSDN的数据库的迅雷下载地址,离线下载了该文件来检查自己账号是否被泄露,为了让同事们也检查,才做了分享贴到同事群里。5分钟后,该地址截图被发到了乌云漏洞平台上,得知后我立即将迅雷分享地址删除。因为删除很及时,该地址只有几名同事下载过,且从未将数据库文件外泄。”</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  “最早泄露?这不是事实”</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  20时40分他继续发微博辩解:“做错事要承认错误,但网上称我最早在迅雷泄露了用户数据,这不是事实,是污蔑,因为我下载前就已有分享地址;还有人称我是黑客,其实包括我以及几位同事的账户名和密码均被曝光,黑客是绝不会曝光自己的。更有人抹黑金山公司,这些纯粹是别有用心,是某公司背后在推动。”</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  金山网络凌晨声明</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  ID为“臭小子”的黑客将密码库公开</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  “今日网上有传言称金山网络员工hzqedison为CSDN密码库黑客,经过认真详细调查,结果如下:</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  1、hzqedison绝非传言中所谓黑客,事实上hzqedison也是在12月21日中午密码库事件爆发后1个半小时,从微博、迅雷等公开渠道间接获得此前已广泛流传的密码库;</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  2、hzqedison在通过公开渠道获得该密码库后,也绝无主动进行传播,事实上hzqedison生成的分发链接仅供身边少数同事自查,但不慎被外人获知;</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  3、hzqedison在获知该链接已被外人获知后,迅速删除了该链接,据删除前统计,该链接仅被不超过5个的同事下载,并未造成扩散;</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  4、根据目前掌握的情况,早在12月4日,一位ID为‘臭小子’的黑客就已将密码库公开到漏洞网站乌云网(http://www.wooyun.org/bugs/ wooyun-2010-03523)上。</span></p><p style="text-align:left;widows:2;text-transform:none;background-color:rgb(255,255,255);text-indent:0px;letter-spacing:normal;font:14px/28px 宋体;white-space:normal;orphans:2;color:rgb(0,0,0);word-spacing:0px;-webkit-text-size-adjust:auto;-webkit-text-stroke-width:0px"><span>  5、目前金山网络已将所掌握的情况主动向公安机关反馈,全力配合追查黑客。”</span></p>

Blues 发表于 2011-12-23 15:32:57

重要的东西都修改下密码吧。

谭顺元 发表于 2011-12-23 20:57:48

<font color="#3809f7">神州行,我看这样不行!</font>

冰凉一夏 发表于 2011-12-24 12:44:55

亲,现在还有啥是安全滴?
页: [1]
查看完整版本: 5000万用户资料在网上公开扩散 人人、开心、多玩等多家网站卷入