课前 Hacked:哈希德,盐渍密码通过GitHub工具PWNAGE从Web Dev学习网站捏合

如果您开始在那里,最好更改重复使用的凭据


课前是一个澳大利亚学习到代码发布网站,在推广这本书时受到损害 黑客攻击假人 在它的 主页.

reg 读者安迪告诉我们:“今天早上从SitePoint获得了一封电子邮件,说他们被黑客攻击,一些非重要的(对他们)的东西,如名称,电子邮件地址,哈希密码等都可能被盗。恰逢垃圾邮件大幅增加我一直待,但这可能是巧合。“

发送给SitePoint用户并看到的电子邮件 企业技术新闻 确认黑客,尽管在撰写本文时,该公司在其网站或社交媒体账户中尚未发表任何关于它的内容。

它归咎于一个未命名的“我们用于监控我们的GitHub账户的”第三方工具,这是由恶意派对妥协的。“

发送给用户的电子邮件部分:

我们最近证实了SitePoint的基础设施由第三方突破,并将一些不敏感的客户数据作为本攻击的一部分访问。

作为一种预防措施,虽然我们继续调查,我们在所有帐户上重置密码,并将我们所需的长度增加到10个字符。下次您登录SitePoint,您需要创建新密码。

它继续说没有访问信用卡数据,并且存储的密码被哈希和盐渍。相关API键也已旋转,密码更改。

而且令人尴尬地,黑客恰逢SitePoint的主页上的突出促销 一个非常相关的书.

同时,恼怒的SitePoint用户得到了 在他们的论坛上 开始抱怨黑客。

“我正在为SitePoint和今天使用唯一的电子邮件地址,我在这个唯一地址上收到了垃圾邮件,”发布了一个,一条消息在Twitter上播放:

课前 几乎已经左右 El Reg.,在90年代后期创立并发展成为想要学习Web开发基础知识的人们的付费资源。该公司位于澳大利亚墨尔本,在出版时周六早上的黎班。尽管如此,我们要求该公司发表评论。

鉴于它的长寿,似乎很可能很多 reg 读者可能有帐户 - 无效或不。标准建议适用:如果您重复使用SittePoint密码更有价值的东西,请更改两个密码。

从给定的细节,似乎这是另一个供应链攻击。而不是直接定位存储有价值的数据的系统,犯罪分子弯曲的犯罪分子是针对同一组织运营的其他系统。在那里,它们可以在目标ORG的网络上横向移动,并有效地潜入打算阻止它们的防御。 ®


咬住它的手©1998-2021