FBI.GOV被黑客利用0day攻击,重要账户密码数据泄露


国际臭名昭著的黑帽黑客(@cyberzeist2)已经成功入侵FBI网站FBI.gov,并将其中数据泄露至互联网上。
        这名黑客公布了他在数个备份文件(acc_102016.bck、acc_112016.bck、以及old_acc16.bck等等)当中找到的FBI.gov账户,而披露的记录则为账户数据,具体包括账户名、SHA1加密密码、SHA1 salt以及电子邮件。

        本次入侵活动发生于2016年12月22日,该黑客表示其利用的是存在于Plone内容管理系统中的一项零日漏洞。
        cyberzeist2表示:“2016年12月22日,我曾发布推文谈到Plone内容管理系统这一被普遍视为安全水平最高的解决方案中的一项零日漏洞。该套内容管理系统被包括FBI在内的众多顶尖机构所使用。”
        CyberZeist解释称,他并没有在该内容管理系统中找到他所利用的零日漏洞,而只是受命对FBI与国际特赦组织的网站进行测试。其它网站同样有可能遭受同一零日漏洞攻击活动的影响,其中包括知识产权协调中心与欧盟网络信息与安全机构。
        此项安全漏洞驻留于该内容管理系统中的某些Python模块当中。
        其它面临同样风险的网站还包括欧盟网络信息与安全机构以及知识产权协调中心。
        CyberZeist之所以测试这个零日漏洞,是因为他极为担心该漏洞被用于攻击FBI网站。这名黑客同时指出,尽管已经有德国及俄罗斯的多家媒体报道了此次黑客活动,但美国方面的新闻机构仍对其视而不见。
       根据CyberZeist的说法,FBI方面已经就数据泄露事件与他取得联系。
       CyberZeist写道,“在成功入侵FBI.gov网站之后,多位消息人士就我所取得的数据与我进行了联系,但我对此予以拒绝。为什么?因为我需要给FBI方面做出响应的时间。FBI此前一直没有做出直接反应,我不清楚他们在做些什么,但我在公布从FBI.gov网站中发现的数据后他们很快有所行动。”
       这位专家进一步补充了关于此次攻击的更多细节信息,而FBI方面的安全人员则致力于修复这一问题。他解释称,Plone的零日漏洞仍然着眼于内容管理系统的后端。
       CyberZeist补充称,“我无法获取root访问权限(很明显),但我能够确定他们运行的是可以追溯至2007年的FreeBSD 6.2版本,同时配合其定制化配置。他们最后一次系统重启时间是在2016年12月15日的晚6:32。”
      看起来FBI网站的管理员犯下了一些低级错误,例如他们将大量备份文件直接暴露在同一台服务器上。作为结果,CyberZeist则以开玩笑的方式成功访问到这些文件且并未马上进行公布。
       “虽然入侵FBI.gov网站主要依靠的是安全漏洞,但很明显其网络管理员的工作态度非常懒散,因为他/她将大量备份文件(扩展名为.bck)保存在了该站点root所在的同一文件夹当中(感谢你的配合)。不过我仍然没有披露各备份文件的完整内容,而只是通过推文公布了自己的发现与感想,并等待FBI方面加以回应。”
        CyberZeist确认称,此项零日漏洞由某位昵称为“lo4fer”的黑客在Tor上出售。
        CyberZeist补充称,“一旦该项零日漏洞不再处于销售状态,我将通过推文公布该项Plone内容管理系统零日攻击向量。”
        这已经不是CyberZeist首次入侵美国联邦调查局网站。早在2011年,他就曾经以黑客组织“匿名者”成员的身份闯入该执法机构的数据库。