22 ago. 2015

Otros 300GB de Ashley Madison fotos y sus contraseñas

El martes, los atacantes detrás Ashley Madison, filtraron 10GB de datos privados de sus clientes y el jueves otros 20GB de datos internos de la compañía y correos electrónicos del CEO de la compañía Noel Biderman. La fuga incluye:
  • Código fuente de aplicaciones
  • Repositorios GIT internos
  • 13GB de archivos comprimidos de correos del CEO
  • Supuestas pruebas de corrupción
  • Contraseñas en texto plano y MD5
Ayer, los atacantes finalmente rompieron su silencio y en una entrevista con Motherboard, afirmaron que tienen otros 300GB datos que incluyen fotografías de desnudos explícitos y chats privados entre los miembros del sitio. El equipo dice que aún no quiere soltar estos datos de los clientes de Ashley Madison, pero no descarta hacerlos públicas si la empresa Avid Media no cierra el sitio definitivamente.
  • 300GB de correos de empleados y documentos de la red interna
  • Decenas de miles de fotos de clientes de Ashley Madison
  • Chats y mensajes de los usuarios de Ashley Madison
  • 1/3 de las fotografías son "Dick Photos"
  • Datos, documentos y correos electrónicos de empleados
Nota: se supone que la entrevista fue real debido a que se utilizó la misma clave criptográfica de la fuga original.

Mientras tanto, algunos análisis preliminares de la información muestran el tipo de contraseñas que utilizaban en la empresa, por ejemplo para sus cuentas de PayPal:
  • avid1906
  • Andre1200
  • madcap333
  • cbnancy101
  • keithx22
  • dawniep888



Y, además también se puede hacer en análisis de las contraseñas utilizadas por lo usuarios del sitio:
ContraseñaCantidad
123456 5882
password 2406
pussy 950
12345 948
696969 943
12345678 917
fuckme 902
123456789896
qwerty 818
1234 746
La información de los clientes pertenece a funcionarios del gobierno de Estados Unidos, británicos y de muchos otros países como Argentina.
Si los atacantes cumplen su promesa de liberar los nuevos 300GB sin dudas esta situación puede tornarse crítica para muchos usuarios del sitio, sobre todo si los mismos son funcionarios públicos o personas políticamente expuestas.

Cristian de la Redacción de Segu-Info

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!