继威胁猎人2月12日监测到“疑似45亿地址信息泄露事件”后,2月27日晚 ,威胁猎人情报平台监测到账号“Snooperman”在黑客论坛BreachForums上以8万美元的价格售卖“22亿条中国快递订单数据”的信息,同时提供了1000条样例数据。
黑产表示,本次售卖的快递数据来自2月12日泄露的45亿地址信息,黑产对其进行了去重处理,去重后保留了22亿条数据。
自监测到“疑似45亿地址信息泄露事件”以来,威胁猎人一直对相关事件保持高度关注,前后事件的跟进时间线如下:
「事件跟进时间线」
2023年2月12日晚,在即时通讯软件Telegram上,某机器人爆出超45亿国内个人信息遭到泄露,数据包括真实姓名、电话、地址等信息,并公开了免费查询渠道,引起广泛关注;
2023年2月13日20时,威胁猎人情报研究员根据数据研判分析,得出初步结论:此次泄露事件,大概率是由多个泄露源提取姓名、地址拼接而成;
2023年2月21日,黑产Snooperman加入BreachForums黑客论坛;
2023年2月27日21时49分,黑产Snooperman以8万美元的价格售卖涉及22亿条中国快递订单的数据,并提供1000条样例数据,该黑产表示,数据来自2月12日泄露的45亿地址信息数据;
2023年2月28日14时,威胁猎人情报研究员开始针对该事件进行分析和研判,得出初步结论。
事件爆出后,威胁猎人第一时间对该事件进行了验证分析:
账号信息跟进
1. BreachForums论坛昵称:Snooperman ;TG账号:https://t.me/SnooperData
2. 加入BreachForums论坛时间:2023年2月21日
3. 累计发布帖子总数:1(未回复以及留言其他帖子)
4. 于2023年2月27日 21:49发布此次事件帖子
数据分析验证
1)样例真实性验证:威胁猎人情报研究员抽取30条样例通过社工库进行匹配验证,其中7条信息完全匹配,15条查询信息不符,8条未查询到相关数据信息;
2)该事件中泄露数据的渠道来源多样:
在黑产提供的1000条样例中,957个是“手机号+地址信息+姓名”泄露、40个是“身份证+姓名+地址”泄露、3个是“固定电话+姓名+地址”泄露;且该样例数据包含了不同字段,包括“BIG_SOURCE”、“DATA_SOURCE”、“TABLE_SOURCE”等;
3)该事件的泄露数据中,手机号归属地和地址信息的匹配度仅30%左右。
结合以上三个维度分析,可以初步推断:
此次泄露事件,大概率是历史拼接数据或掺杂假数据 。
面对越来越多的数据泄露风险,企业应从多个维度来构建防御体系,更需要基于外部风险情报监测来及早感知及时防御,从而保障企业及其用户的数据安全。
2023年1月5日,永安在线进行品牌焕新,正式更名为“威胁猎人”(详见:成立6周年,威胁猎人焕新回归)。
原文始发于微信公众号(威胁猎人Threat Hunter):45亿地址信息泄露又有后续?疑似22亿快递数据在暗网进行售卖
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论