Connexion
Abonnez-vous

RockYou2024 : une « nouvelle » collection avec 10 milliards de mots de passe volés

Le 05 juillet à 11h50

Cybernews a repéré une nouvelle collection de mots de passe dérobés contenant dix milliards d’enregistrements. Elle a été publiée dans un forum par un compte nommé « ObamaCare », au sein de fichier « rockyou2024.txt ».

Il ne s’agit pas de nouvelles fuites à proprement parler. Le ou les auteurs ont simplement ajouté des données rassemblées durant les dernières années à la précédente collection RockYou2021. Celle-ci comptait déjà 8,4 milliards d’identifiants.

Cependant, Troy Hunt, créateur de la base Have I Been Pwned, relativisait déjà à l’époque l’importance de ces informations, indiquait que RockYou2021 ne contenant déjà « que » 615 millions de mots de passe, souvent vieux.

Cybernews met cependant en garde : « Combinée à d'autres bases de données ayant fait l'objet de fuites sur des forums de pirates et des places de marché, qui contiennent par exemple des adresses électroniques d'utilisateurs et d'autres informations d'identification, RockYou2024 peut contribuer à une cascade de violations de données, de fraudes financières et d'usurpations d'identité ».

On pense notamment à MOAB (Mother Of All Breaches), qui détient toujours le record du nombre d’identifiants volés, avec 26 milliards d’enregistrements.

Cybernews va inclure les données du nouveau fichier texte dans son Leaked Password Checker. On imagine que Have I Been Pawned va faire de même. Le conseil est toujours le même dans ce genre de cas : vérifier les identifiants faisant partie des fuites et les changer si besoin, avec de nouveaux mots de passe (ou phrases de passe) forts et uniques.

Le 05 juillet à 11h50

Commentaires (8)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar
Rigolo le checker. J'imagine que personne ne sera assez fou pour y taper un mot de passe qu'il utilise, mais cela permet de se rendre compte par exemple que "fuckyou" a été leaké 2.7M de fois! Je me demande par contre combien de personnes ayant un doute sur là ou ils allaient taper leurs identifiants ont pu taper cela pour s'adresser... à celui qui cherchait à les avoir?
votre avatar
Je fais parfois ça quand je réponds (volontairement) à des phishing ;)

En parlant de fuite :
https://www.letelegramme.fr/finistere/brest-29200/a-brest-la-billetterie-en-ligne-du-quartz-victime-dune-attaque-informatique-6620198.php

Quand on voit l'illustration de l'article, on se dit que le chemin est encore très long…

Je n'ai pas encore eu de message concernant cette fuite…
votre avatar
KeePassXC permet de vérifier les mots de passe compromis.
Pour ne pas divulguer les mots de passe, il les hache et envoie les 5 premiers caractères du hash à HIBP pour vérification.
votre avatar
Pour compléter (et de mémoire, n’hésitez pas à corriger, ceux qui savent), le protocole est le suivant (y compris sur le site web via javascript):
* Création locale d’un hash.
* Troncature du hash.
* Envoi du hash tronqué au site.
* La réponse du site contient la liste des hash complets ayant le même début.
* Vérification locale du hash complet.

J’avais aussi vu des versions avec plusieurs itérations (troncature de plus en plus longue jusqu’à liste vide ou avec un unique élément).

En passant, je crois que c’est aussi valable pour vérifier si une adresse mail est dans la base, pas uniquement le mot de passe.
votre avatar
pour HIBP, oui, par contre le site de la news...

https://lutim.lagout.org/w7h1zsai/ojHio6jI.png
votre avatar
Bitwarden le permet aussi. De mon coté c’est en général mot de passe unique et adresse unique par site (vive les alias).

Par contre, les données personnelles ne sont pas elles uniques…

Je viens de recevoir le message concernant la fuite de « sirius », j’avais déjà changé le mot de passe.
votre avatar
Leur checker de mot de passe envoie réellement le mot de passe, ce qui est effectivement moyen. En revanche celui de Have I Been Pwned n'envoie que le début d'un hash du mot de passe, ce qui fait que son site/API ne connait pas réellement le mot de passe (et donc c'est beaucoup beaucoup mieux et ça fait plus sérieux !)
votre avatar
Je confirme l'envoi du mot de passe. J'ai vérifié les requêtes envoyées au serveur. Un joli JSON :

{password: "test"}

RockYou2024 : une « nouvelle » collection avec 10 milliards de mots de passe volés

Fermer