Home Tecnología La base de datos de foro de foro de fuga de zona...

La base de datos de foro de foro de fuga de zona oscura expone 22 millones de direcciones IP y ubicaciones de los usuarios

8
0

Una gran violación de ciberseguridad ha expuesto las actividades de navegación de los usuarios que visitan uno de los mercados ilegales más notorios de Internet.

El viernes 18 de julio, la firma de ciberseguridad Upguard descubrió una base de datos Elasticsearch sin protección que contiene aproximadamente 22 millones de registros de solicitudes web, con el 95% del tráfico dirigido a Leakzone (.) Net, un destacado “Foro de filtración y agrietamiento” que facilita la distribución de herramientas de piratería, explotación y cuentas comprometidas.

Control de llave
1. 22 millones de registros del foro web Dark Leakzone Direcciones y ubicaciones IP expuestas al usuario expuestas.
2. 185,000 IPs únicos comprometidos a pesar del uso de VPN/proxy por parte de los visitantes que acceden a contenido ilegal.
3. El anonimato digital falló, lo que puede permitir la policía rastrear los cibercriminales.

Cada entrada de base de datos contenía información crítica del usuario, incluidas las direcciones IP, las ubicaciones geográficas y los metadatos del proveedor de servicios de Internet, creando un mapa integral de actividad de visitantes para la plataforma subterránea de cibercrimen.


Expone 22 millones de registros de fleatzone

La base de datos de Elasticsearch expuesta contenía registros que abarcaban desde el 25 de junio hasta el momento del descubrimiento, capturando aproximadamente un millón de solicitudes por día con un tamaño medio de solicitud de 2.862 bytes.

El esquema de la base de datos reveló que 185,000 direcciones IP únicas accedieron a la plataforma durante este período de tres semanas, que excede significativamente la base de usuarios registrada de Leakzone de 109,000 cuentas, según el UPGUARD informe.

Esta discrepancia indica medidas sofisticadas de protección de la privacidad empleadas por los usuarios, incluido el uso de direcciones IP dinámicas y servidores proxy.

El análisis técnico reveló que aproximadamente el 5% de las solicitudes (1.375,599 registros totales de 3.983 direcciones IP) se enrutaron a través de representantes públicos, identificados a través de campos de bases de datos marcados como “IS_Proxy” y “proxy_Type” con valores de “pub”.

Más significativamente, los investigadores identificaron evidencia de uso extenso de VPN, particularmente a través de una infraestructura de comunicaciones convincentes, donde las direcciones IP más activas, cuartas, cuartas y sextas, pertenecían a este proveedor de servicios de VPN.

El patrón de distribución de tráfico sugirió que estas direcciones IP muy utilizadas representaron nodos de salida VPN que atendían a múltiples usuarios en lugar de conexiones individuales.

Los datos filtrados presentan implicaciones de privacidad severas para los usuarios del Foro Ilícito, ya que las direcciones IP se clasifican como información de identificación personal (PII) bajo las regulaciones de GDPR debido a su capacidad para la identificación de usuarios multiplataforma.

El análisis geográfico reveló la distribución del tráfico global con excepciones notables, particularmente la ausencia de conexiones directas de China, lo que sugiere que los usuarios chinos enrutan el tráfico a través de servidores de poder en otros países.

Los proveedores de servicios en la nube, incluidos Amazon, Microsoft y Google, aparecieron prominentemente en los registros de tráfico, lo que indica que los usuarios aprovechan la infraestructura convencional para fines de anonimización.

La violación destaca la vulnerabilidad de los usuarios que buscan el anonimato en plataformas ilegales. Mientras que el 39% de las direcciones IP aparecieron solo una vez en los registros, potencialmente representando a los usuarios sin protección VPN, la concentración de tráfico a través de servicios VPN identificables crea nuevas oportunidades de vigilancia.

Particularmente dados los recientes éxitos de las fuerzas del orden público, incluido el arresto del presunto administrador del XSS (.) Es el foro de piratería ruso.

Experimenta una detección de phishing más rápida y precisa y una protección mejorada para su negocio con análisis de sandbox en tiempo real-> Prueba cualquiera.

Fuente de noticias