160亿条凭证暗网贩卖全解析:史上最大规模数据泄露的技术真相与防御重构
2026/5/2 10:31:05 网站建设 项目流程

一、引言:数字身份的"集体沦陷"

2025年6月19日,网络安全研究机构Cybernews发布的一份报告在全球范围内引发了轩然大波:研究人员在多个未加密的Elasticsearch集群和云存储实例中,发现了总计160亿条结构化的用户登录凭证。这一数字不仅刷新了人类历史上数据泄露的规模纪录,更彻底颠覆了我们对网络安全威胁的认知边界。

与以往单一平台被黑客攻破导致的数据泄露不同,这次事件并非来自Google、Apple或Meta等科技巨头的服务器被入侵,而是全球黑客团伙通过信息窃取型恶意软件(Infostealer),在过去两年间从数亿台受感染设备中"收割"的"鲜活"数据的集中展示。这些数据不是陈旧的历史记录,而是92%来自2024-2025年的活跃攻击,其中61%的密码至今仍然有效,34%附带可直接登录的会话令牌。

这意味着,在暗网黑市上,现在有160亿把"钥匙"正在被打包贩卖,每一把都对应着一个真实存在的数字身份。对于普通用户来说,你的邮箱、社交账号、银行账户甚至工作邮箱,都可能已经在某个黑客的数据库中等待被"使用"。对于企业而言,这意味着一场前所未有的账户接管(ATO)攻击浪潮即将到来,传统的安全防线在如此大规模的凭证泄露面前,已经变得千疮百孔。

二、事件全景复盘:不是一次泄露,而是一场"丰收"

2.1 事件时间线与规模

  • 2025年6月19日:Cybernews研究团队首次披露发现30个未受保护的数据集,总计包含超过160亿条用户登录凭证。
  • 2025年6月20-22日:安全专家确认,这些数据主要通过不安全的云存储服务暴露,平均公开窗口期仅为72小时,当研究人员发现时,大部分数据已被黑客下载完毕。
  • 2025年6月23日起:数据开始在暗网论坛和Telegram群组中大规模流通,黑产团伙将其按地区、平台和价值进行拆分打包,以极低的价格出售。
  • 2025年7月至今:全球范围内基于这些泄露凭证的撞库攻击、钓鱼攻击和账户接管事件激增,多家企业和政府机构报告遭受了针对性攻击。

这次泄露的规模之大,足以让之前所有的大规模数据泄露事件相形见绌:

  • 远超2019年的Collection #1事件(7.7亿条邮箱)
  • 超过2024年的RockYou2024事件(99亿条口令)
  • 虽然2021年的MOAB事件号称泄露260亿条记录,但其中大部分是重复和无效数据,而本次泄露的唯一有效记录高达160亿条

2.2 数据内容与来源

这次泄露的数据具有极高的结构化程度和攻击价值,每条记录通常包含以下信息:

  • 邮箱地址或用户名
  • 明文密码(大多数情况下未加密)
  • 网站或应用程序的URL
  • 浏览器会话Cookie和身份验证令牌
  • 设备信息和IP地址
  • 部分记录还包含信用卡信息、加密货币钱包私钥和SSH密钥

这些数据并非来自单一来源,而是由至少30个不同的黑客团伙使用各种Infostealer木马收集而来。其中最大的单体数据集包含超过35亿条葡萄牙语用户的记录,最小的也有1600万条定向窃取的记录。数据覆盖了几乎所有主流互联网服务,包括Google、Apple、Meta、Microsoft、GitHub、Telegram,甚至包括多国政府部门的邮箱和企业内部系统。

2.3 为什么这次泄露如此危险?

与历史上的其他大规模数据泄露相比,这次事件的危险性主要体现在以下三个方面:

第一,数据的"鲜活性"空前。92%的数据来自2024-2025年的活跃攻击,这意味着大多数密码和会话令牌仍然有效。攻击者不需要花费时间和精力去破解哈希值,也不需要猜测用户是否已经更改了密码,拿到数据就可以直接使用。

第二,数据的"可武器化"程度极高。34%的记录附带了会话Cookie和身份验证令牌,这使得攻击者可以绕过绝大多数基于密码的多因素认证(MFA)系统。传统观念认为,只要开启了MFA,账号就是安全的,但这次事件彻底打破了这个神话。

第三,数据的获取成本极低。在暗网黑市上,这些数据的批发价仅为数百美元就能买到百万条,平均下来每条信息的价格不到一分钱人民币。这使得即使是技术水平极低的"脚本小子",也能轻松获得海量的凭证,发动大规模的自动化攻击。

三、技术深度剖析:Infostealer木马与MFA绕过的真相

3.1 Infostealer木马:数字世界的"扒手"

Infostealer(信息窃取器)是一类专门设计用于从受感染设备中窃取敏感信息的恶意软件。与勒索软件不同,Infostealer不会在你的电脑上弹出任何警告窗口,也不会加密你的文件,它会在后台悄无声息地运行,收集所有它能找到的有价值的数据,然后将其发送到黑客的命令与控制(C2)服务器。

目前最流行的Infostealer家族包括RedLine Stealer、Raccoon Stealer、Vidar、Lumma Stealer和Mars Stealer等。这些木马通常通过以下方式传播:

  • 钓鱼邮件和恶意附件
  • 破解软件和盗版游戏
  • 恶意广告和虚假下载网站
  • 被入侵的正规网站

一旦感染了设备,Infostealer会立即执行以下操作:

  1. 环境检测:检查是否处于沙箱或调试环境中,如果是则立即终止运行,避免被安全研究人员分析。
  2. 浏览器数据窃取:这是Infostealer的核心功能。它会定位Chrome、Firefox、Edge、Safari等主流浏览器的数据存储位置,利用操作系统的DPAPI(数据保护API)解密保存在本地的密码、Cookie和自动填充数据。
  3. 其他应用数据窃取:窃取加密货币钱包、电子邮件客户端、FTP客户端、VPN客户端和即时通讯软件中的敏感信息。
  4. 系统信息收集:收集设备的硬件配置、操作系统版本、IP地址和地理位置等信息,用于后续的针对性攻击。
  5. 数据外发:将收集到的所有数据打包加密,发送到黑客的C2服务器。

整个过程通常在几分钟内完成,然后木马会删除自身的痕迹,继续潜伏在系统中,定期收集新的数据。

3.2 会话令牌窃取:MFA的"阿喀琉斯之踵"

长期以来,多因素认证(MFA)一直被认为是保护账户安全的"黄金标准"。然而,这次160亿条凭证泄露事件揭示了一个残酷的真相:MFA并不能完全保护你的账户安全,因为攻击者可以通过窃取会话令牌来绕过它。

当你登录一个网站或应用程序时,服务器会向你的浏览器颁发一个会话令牌(通常存储在Cookie中)。这个令牌就相当于一张"临时身份证",证明你已经通过了身份验证。在接下来的一段时间内(通常是几天甚至几周),你不需要重新输入密码和MFA验证码,只需要出示这个令牌,服务器就会认为你是合法用户。

Infostealer木马会在窃取密码的同时,一并窃取这些会话令牌。攻击者拿到令牌后,可以通过"Cookie重放"攻击,将令牌导入到自己的浏览器中,然后直接以你的身份登录账户。整个过程不需要知道你的密码,也不需要输入MFA验证码,甚至在你修改密码之后,攻击者仍然可以通过有效的会话令牌继续访问你的账户。

更可怕的是,这种攻击方式几乎没有任何明显的特征。攻击者使用的是合法的会话令牌,服务器会将其视为正常的登录请求,安全日志中不会显示任何异常。只有当攻击者在你的账户中进行了敏感操作(如转账、修改密码、删除数据等)时,你才会发现自己的账户已经被接管。

3.3 暗网凭证贩卖产业链:工业化的数字犯罪

这次160亿条凭证的大规模泄露,背后是一个高度工业化、专业化的暗网数据贩卖产业链。这个产业链已经形成了明确的分工,从数据收集、清洗、验证到销售,每个环节都有专门的团伙负责。

数据收集层:由大量的"脚本小子"和低级黑客组成,他们通过分发Infostealer木马获取原始数据。他们通常按照数据的数量和质量获得报酬,或者将数据直接卖给上游的批发商。

数据处理层:批发商收到原始数据后,会使用自动化工具对数据进行清洗、去重和验证。他们会检查哪些密码仍然有效,哪些会话令牌还能使用,然后将数据按地区、平台和价值进行分类打包。

数据销售层:处理好的数据会在暗网论坛和Telegram群组中出售。销售模式包括:

  • 零售:单个高价值凭证(如企业VPN账户、加密货币账户)单独出售,价格从几十美元到数万美元不等。
  • 批发:按百万条或千万条的规模打包出售,价格通常在数百到数千美元之间。
  • 订阅制:用户支付月费,就可以定期获得最新的泄露数据。

数据消费层:购买数据的买家包括:

  • 诈骗分子:用于实施钓鱼诈骗和身份盗窃
  • 勒索软件团伙:用于入侵企业网络,部署勒索软件
  • 竞争对手:用于窃取商业机密和知识产权
  • 国家支持的黑客组织:用于情报收集和网络间谍活动

这个产业链的年经济规模高达20-30亿美元,比一些小国的GDP还要高。而且随着技术的不断进步,这个产业链的效率还在不断提高,数据的价格却在不断下降,使得网络攻击的门槛越来越低。

四、风险量化评估:谁在这场危机中最危险?

4.1 个人用户:密码复用者的"末日"

对于普通个人用户来说,这次泄露事件的风险程度直接取决于你的密码使用习惯。根据统计,超过80%的互联网用户在多个平台上使用相同的密码。这意味着,只要你的一个账号出现在泄露库中,黑客就可以用这个密码尝试登录你所有的其他账号,包括邮箱、银行、支付和社交账号。

高风险用户群体

  • 使用弱密码(如"123456"、生日、手机号)的用户
  • 在多个平台上复用相同密码的用户
  • 没有开启MFA的用户
  • 经常下载破解软件和盗版资源的用户
  • 经常点击陌生链接和邮件附件的用户

最危险的后果

  • 邮箱被接管:黑客可以通过邮箱找回你所有其他账号的密码
  • 金融损失:银行账户和支付账户被盗刷
  • 身份盗窃:黑客利用你的个人信息申请贷款和信用卡
  • 社交账号被劫持:用于发布诈骗信息和恶意链接
  • 隐私泄露:个人照片、聊天记录和其他敏感信息被公开

4.2 企业:供应链攻击的"重灾区"

对于企业来说,这次泄露事件的风险比个人用户要大得多。黑客可以利用泄露的员工邮箱和VPN凭证,轻松入侵企业内部网络,然后进行横向移动,访问敏感数据和核心系统。

根据F5的研究,近三分之一的企业登录尝试都使用了泄露的凭证。这意味着,平均每三次登录请求中,就有一次是黑客在尝试使用泄露的凭证入侵企业系统。

企业面临的主要风险

  • 员工账户被接管:黑客使用泄露的员工邮箱和密码登录企业系统
  • VPN和远程访问被突破:黑客利用泄露的VPN凭证进入企业内部网络
  • 供应链攻击:黑客通过入侵供应商的系统,间接攻击目标企业
  • 勒索软件攻击:黑客入侵后部署勒索软件,加密企业数据并索要赎金
  • 数据泄露:客户数据、商业机密和知识产权被窃取

高风险企业

  • 没有强制员工使用强密码和MFA的企业
  • 没有实施零信任架构的企业
  • 允许员工使用个人设备访问企业资源的企业
  • 没有定期监控和审计员工登录行为的企业
  • 依赖第三方供应商和合作伙伴的企业

4.3 开发者与加密货币用户:精准打击的目标

开发者和加密货币用户是黑客特别关注的高价值目标。开发者的GitHub账户、SSH密钥和云服务凭证一旦泄露,可能会导致整个项目的源代码和基础设施被黑客控制。加密货币用户的钱包私钥和交易所账户一旦被窃取,就会造成无法挽回的经济损失。

开发者面临的风险

  • GitHub账户被接管:源代码被篡改或删除
  • SSH密钥泄露:服务器被黑客入侵
  • 云服务凭证泄露:云资源被滥用,产生巨额账单
  • CI/CD流水线被破坏:恶意代码被注入到产品中

加密货币用户面临的风险

  • 交易所账户被接管:加密货币被转走
  • 钱包私钥泄露:本地钱包中的资产被盗
  • 助记词备份被窃取:通过云服务备份的助记词被黑客获取
  • 钓鱼攻击:黑客利用泄露的邮箱发送针对性的钓鱼邮件

五、分层防御体系:从个人到企业的全面应对

面对这场前所未有的凭证泄露危机,我们需要构建一个多层次、全方位的防御体系,从个人用户到企业组织,再到整个行业,都需要采取相应的措施来降低风险。

5.1 个人用户:立即执行的"五步自救法"

第一步:立即修改所有重要账号的密码

  • 优先修改邮箱、网银、支付、社交和工作账号的密码
  • 为每个账号使用不同的、高强度的密码(至少12位,包含大小写字母、数字和特殊字符)
  • 不要使用任何与个人信息相关的密码(如生日、手机号、姓名等)

第二步:为所有重要账号开启MFA

  • 优先使用基于时间的一次性密码(TOTP)应用(如Google Authenticator、Authy)
  • 尽量避免使用短信验证码,因为短信容易被拦截
  • 保存好MFA的恢复码,以防手机丢失或损坏

第三步:检查自己的邮箱是否在泄露库中

  • 使用"Have I Been Pwned"等工具查询自己的邮箱是否出现在已知的泄露库中
  • 如果发现自己的邮箱在泄露库中,立即修改所有使用该邮箱注册的账号的密码

第四步:注销所有不认识的会话和应用授权

  • 进入每个重要账号的安全设置页面,查看当前活跃的会话列表
  • 注销所有不认识的会话和设备
  • 撤销所有不认识的应用授权和OAuth令牌

第五步:使用密码管理器管理密码

  • 使用专业的密码管理器(如1Password、Bitwarden)生成和存储高强度的唯一密码
  • 开启密码管理器的MFA保护
  • 定期备份密码管理器的数据库

5.2 企业级防御:从零信任到持续验证

对于企业来说,仅仅要求员工修改密码和开启MFA是远远不够的。企业需要从根本上重构自己的安全架构,采用零信任安全模型,实现"永不信任,持续验证"。

企业级防御的核心措施

  1. 强制实施强密码策略和MFA

    • 要求所有员工使用至少16位的强密码
    • 为所有企业账号强制开启MFA,特别是管理员账号和远程访问账号
    • 逐步推广无密码认证(如Passkeys)
  2. 实施设备信任评估

    • 只有经过企业管理和安全检查的设备才能访问企业资源
    • 实时评估设备的安全状态(如操作系统版本、补丁级别、是否安装了恶意软件等)
    • 对不符合安全要求的设备拒绝访问或限制访问权限
  3. 采用最小权限原则

    • 为每个员工分配完成工作所需的最小权限
    • 定期审查和回收不必要的权限
    • 对高权限账号(如管理员账号)实施更严格的访问控制
  4. 建立持续监控和异常检测系统

    • 实时监控所有员工的登录行为和资源访问行为
    • 使用AI和机器学习技术检测异常登录(如异地登录、异常时间登录、异常行为模式等)
    • 对可疑行为立即触发警报并采取相应的措施(如强制重新认证、锁定账户等)
  5. 定期进行安全意识培训

    • 教育员工识别钓鱼邮件和恶意链接
    • 培训员工如何安全使用密码和MFA
    • 定期进行模拟钓鱼演练,提高员工的安全意识

5.3 行业层面:标准制定与协同防御

除了个人和企业的努力之外,整个行业也需要共同努力,制定统一的安全标准,建立协同防御机制,共同应对网络安全威胁。

行业层面的应对措施

  1. 推动无密码认证的普及

    • 各大平台和服务提供商应积极支持和推广Passkeys等无密码认证技术
    • 逐步淘汰传统的密码认证方式
    • 制定统一的无密码认证标准
  2. 加强设备绑定会话凭证的研究与应用

    • 推广Google提出的"设备绑定会话凭证"(Device Bound Session Credentials)技术
    • 将会话令牌与特定的硬件设备绑定,使得被盗的令牌无法在其他设备上使用
    • 从根本上解决会话令牌窃取的问题
  3. 建立全球数据泄露预警与响应机制

    • 建立统一的全球数据泄露数据库
    • 当发生数据泄露事件时,及时通知受影响的用户和企业
    • 加强国际间的网络安全合作,共同打击网络犯罪
  4. 加强对暗网数据贩卖的打击力度

    • 各国执法部门应加强对暗网的监控和打击
    • 取缔暗网上的非法数据交易平台
    • 严厉打击数据窃取和贩卖的犯罪分子

六、前瞻性思考:身份认证的未来与安全范式的转变

这次160亿条凭证泄露事件,不仅仅是一次孤立的安全危机,更是传统身份认证模型在数字时代系统性失灵的集中体现。它向我们发出了一个明确的信号:密码时代已经走向终结,我们需要寻找一种更安全、更便捷的身份认证方式。

6.1 无密码认证:从"你知道什么"到"你是谁"

无密码认证是未来身份认证的发展方向。它不再依赖于用户需要记住的密码,而是基于"你拥有什么"(如手机、硬件安全密钥)和"你是谁"(如指纹、面部识别)来验证用户的身份。

目前最有前途的无密码认证技术是Passkeys(通行密钥)。Passkeys是基于公钥密码学的数字凭证,它存储在用户的设备上,不会被泄露到服务器上。当用户登录时,设备会使用私钥对服务器发送的挑战进行签名,服务器使用公钥验证签名的有效性。整个过程不需要用户输入任何密码,也不会有任何密码在网络上传输。

根据Microsoft的研究,无密码认证可以将钓鱼攻击的成功率降低90%以上。它不仅比密码更安全,而且比密码更便捷,用户不需要记住复杂的密码,只需要用指纹或面部识别就可以完成登录。

6.2 零信任架构:从"边界防御"到"持续验证"

零信任架构是未来企业安全的基础。它彻底颠覆了传统的"城堡和护城河"式的边界防御模型,不再假设企业内部网络是安全的,而是默认对所有用户、设备和应用程序都持怀疑态度,无论它们是在企业内部还是外部。

零信任架构的核心原则是"永不信任,持续验证"。每一个访问请求都需要经过完整的身份验证、授权和加密,安全策略是基于身份和上下文动态执行的,而不是基于网络位置。

2025年,零信任架构已经从概念走向了大规模落地。越来越多的企业开始采用零信任架构来保护自己的数字资产。未来,零信任架构将成为企业安全的标准配置,任何不采用零信任架构的企业都将面临极高的安全风险。

6.3 去中心化身份(DID):用户掌控自己的数字身份

去中心化身份(Decentralized Identity,DID)是一种基于区块链技术的身份认证模型。它允许用户完全掌控自己的身份数据,不需要依赖任何中心化的身份提供商(如Google、Facebook等)。

在DID模型中,用户的身份数据存储在区块链上,由用户自己的私钥控制。用户可以选择性地向第三方披露自己的身份信息,而不需要透露不必要的个人数据。这不仅可以保护用户的隐私,还可以防止大规模的数据泄露事件的发生。

虽然目前DID技术还面临着性能、用户体验和标准化等方面的挑战,但它代表了身份认证的终极发展方向。未来,我们有望看到一个用户真正掌控自己数字身份的世界。

七、结语:数字安全,人人有责

160亿条凭证暗网贩卖事件,是数字时代给我们敲响的一次警钟。它告诉我们,在这个互联互通的世界里,没有任何人能够独善其身。我们每个人的数字安全,不仅关系到我们自己的利益,也关系到整个社会的安全与稳定。

对于个人用户来说,我们需要提高自己的安全意识,养成良好的安全习惯,使用强密码和MFA,避免密码复用,定期检查自己的账户安全。对于企业来说,我们需要重构自己的安全架构,采用零信任模型,加强员工的安全培训,建立持续监控和应急响应机制。对于整个行业来说,我们需要共同努力,推动无密码认证的普及,建立协同防御机制,加强对网络犯罪的打击力度。

数字安全不是一个人的战斗,而是一场全民战争。只有当我们每个人都重视数字安全,采取积极的防御措施,我们才能共同构建一个更加安全、更加可信的数字世界。

记住:你的数字身份,就是你在数字世界的生命。保护好它,就是保护好你自己。

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询