E安全1月5日讯 国际臭名昭著的黑帽黑客(@cyberzeist2)已经成功入侵FBI网站FBI.gov,并将其中数据泄露至互联网上。 这名黑客公布了他在数个备份文件(acc_102016.bck、acc_112016.bck、以及old_acc16.bck等等)当中找到的FBI.gov账户,而披露的记录则为账户数据,具体包括账户名、SHA1加密密码、SHA1 salt以及电子邮件。 本次入侵活动发生于2016年12月22日,该黑客表示其利用的是存在于Plone内容管理系统中的一项零日漏洞。 cyberzeist2表示:“2016年12月22日,我曾发布推文谈到Plone内容管理系统这一被普遍视为安全水平最高的解决方案中的一项零日漏洞。该套内容管理系统被包括FBI在内的众多顶尖机构所使用。” CyberZeist解释称,他并没有在该内容管理系统中找到他所利用的零日漏洞,而只是受命对FBI与国际特赦组织的网站进行测试。其它网站同样有可能遭受同一零日漏洞攻击活动的影响,其中包括知识产权协调中心与欧盟网络信息与安全机构。 此项安全漏洞驻留于该内容管理系统中的某些Python模块当中。 其它面临同样风险的网站还包括欧盟网络信息与安全机构以及知识产权协调中心。 CyberZeist在推文中发布了刚刚被成功入侵的FBI网站截图 CyberZeist之所以测试这个零日漏洞,是因为他极为担心该漏洞被用于攻击FBI网站。这名黑客同时指出,尽管已经有德国及俄罗斯的多家媒体报道了此次黑客活动,但美国方面的新闻机构仍对其视而不见。 根据CyberZeist的说法,FBI方面已经就数据泄露事件与他取得联系。
这位专家进一步补充了关于此次攻击的更多细节信息,而FBI方面的安全人员则致力于修复这一问题。他解释称,Plone的零日漏洞仍然着眼于内容管理系统的后端。
看起来FBI网站的管理员犯下了一些菜鸟低级错误,例如他们将大量备份文件直接暴露在同一台服务器上。作为结果,CyberZeist则以开玩笑的方式成功访问到这些文件且并未马上进行公布。
现在让E安全与你一起坐等FBI方面的回应。CyberZeist也显然不可能公布这个零日攻击向量的详细信息。 CyberZeist确认称,此项零日漏洞由某位昵称为“lo4fer”的黑客在Tor上出售。
这已经不是CyberZeist首次入侵美国联邦调查局网站。早在2011年,他就曾经以黑客组织“匿名者”成员的身份闯入该执法机构的数据库。 现在让我们收起好奇心……CyberZeist正向大家询问下一个攻击目标。 https://www./poll885856x749D3f82-36 这名黑客拥有极高人气,而曾经沦为其攻击对象的机构则包括巴克莱银行、乐购银行以及英国军情五处。 E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com |
|