4月17日,外媒爆料,一個名為?CosmicDark 的供應商在暗網售賣優酷的數據庫,該數據庫包括了100759591條優酷用戶賬戶信息。據報道,該數據庫在2016年泄露,今年暴露在互聯網上,目前并不清楚這個數據庫是如何被盜走的,CosmicDark 將該數據庫的售賣價格定為300美元,折合比特幣0.2559,人民幣2065.56元。這些數據包含了優酷用戶的郵箱地址和密碼,且這些信息均被?MD5和SHA1哈希加密。
根據 CosmicDark 提供的數據庫樣本,該樣本包含552個賬戶,大部分郵箱的后綴名為?@163.com、@qq.com 和@xiaonei.com(編輯注:就是校內網的郵箱,90后和00后的讀者寶寶可能沒有體會,校內網當年是一個多么流行的存在)。據hackread分析,這些樣本的加密密碼已經被解密并在互聯網上公布。
想不想知道自己是否已經中招?
溫馨提示,可以登錄 “HaveIbeenpwned”這個平臺查詢賬戶是否已經被盜。雷鋒網編輯試了一下,打開網址:https://haveibeenpwned.com/,即可在搜索框中查詢(無需翻墻)。
在該網址的下方,還可看到一個“泄漏大戶的前十排名”。
你可以看到兩個和我們密切相關的賬戶——網易和優酷榜上有名。
目前,尚不清楚優酷是否已經知道這個數據庫被泄露。但是,可以肯定的是,優酷用戶要擔心自己的隱私泄露問題了。
CosmicDark 也曾在同一暗網市場中售賣2100百萬個 Gmail 和 Yahoo 的賬戶信息,一同被該賣家出售的還有640000個加密的PlayStation 賬戶,這些賬戶來自11個被黑的比特幣論壇,另外,25個被入侵 vBulletin 論壇的數百萬賬號也被無情甩賣。
關于MD5
MD5的全稱是Message-Digest Algorithm 5(信息-摘要算法),在90年代初由MIT Laboratory for Computer Science和RSA Data Security Inc的Ronald L. Rivest開發出來,經MD2、MD3和MD4發展而來。是讓大容量信息在用數字簽名軟件簽署私人密匙前被”壓縮”成一種保密的格式(就是把一個任意長度的字節串變換成一定長的大整數)。
SHA1哈希算法是一個用來進行數字簽名的算法,對于長度小于2^64位的消息,SHA1會產生一個160位的消息摘要,這個消息摘要可以用來驗證數據的完整性。