MacKeeper是一种适用于Mac OS X的实用工具套件,目前其1300万用户的数据可能已被泄露。
最有趣的部分是,报道这次泄露的人甚至都没有Mac,他是通过搜索引擎Shodan发现这些的。
他的名字是克里斯•维克瑞,现年31岁, 白天在MackeeperIT helpdesk工作,晚上则是一名安全研究员。在他发现数据库服务器不需要任何身份验证,并且外部连接是开放的之后,他在其中找到了21 GB的泄露数据。
维克瑞希望找到连接在端口27101上的服务器。端口是服务器的入口,每个端口管理着若干web应用程序和服务,例如MongoDB(一个流行的数据库管理系统)就连接在端口27017上。
在维克瑞发送请求后,出现了四个互联网地址,后经证实它们属于制造了Mackeeper的Kromtech公司。
维克瑞说:“你可以在Shodan上找到很多有趣的,富有教育性的东西,但也有很多不应该出现在那里的东西,当我遇到它们时,就会通知这些受影响数据库的所有者。”
维克瑞在发现泄露的数据后,迅速联系了该公司,这个公司迅速关闭了所有对他们的服务器的公共访问,并公开感谢维克瑞。
今天,该公司在发布到网站上的一份声明中说: “访问数据存储系统时的潜在漏洞导致了约1300万客户的数据泄露,我们要感谢安全研究员克里斯·维克瑞发现了这个问题,并且他没有透露任何供公开使用的技术细节。我们会在数小时内修复这个错误。在对数据存储系统进行分析后, 我们发现只有安全研究人员自己进入过系统。我们已经与维克瑞进行了交流,他并没有分享或非法使用这些数据。”
Kromtech进一步说,所有与信用卡或其他付款处理器相关的数据是安全的,因为它是由第三方商家处理的。
声明中说:“账单信息没有储存在我们的任何一个服务器上。我们不会收集任何客户敏感的个人信息。我们只会保留的客户的名称,产品订单,许可证信息,公共IP地址和用户凭证,例如产品特定的用户名和客户用于管理订阅和产品许可证的web管理帐户密码。”
Kromtech说, 发生于上周的泄露是上周新引进的服务器的错误配置造成的。但是维克瑞不同意这个观点,因为根据Shodan的记录显示,数据从2015年11月中旬已经开始泄露。
在讲述连接到数据库是多么容易时,维克瑞说他只是在数据库工具“Mongo数据库”上进行拷贝-粘贴,就访问了这个服务器。
你的密码呢?
泄露出来的密码是加密形式的,但维克瑞认为,即使这个公司使用弱MD5散列算法来保护他们的客户数据库,但事实上任何人都可以使用一个简单的在线工具破解它。公司回应了他的问题:
这一事件对于所有组织来说都是一个警示,他们需要检查所有可用的资源以确认是否存在数据公开,也可以使用Shodan试试看。
本月早些时候,苹果论坛还警告过在他们的系统上安装MacKeeper的用户。论坛帖子认为MacKeeping是一种攻击性的恶意软件.
“MacKeeper已经被形容成了一种高度侵袭性的恶意软件,它可以破坏你的操作系统.”
MacKeeper的客户们,是时候改密码并检查你的帐户是否状态良好了。