اخبار کوتاه :

هک و نفوذ

به گزارش سایبربان

هک شدن سایت اف‌بی‌آی

یک هکر کلاه سیاه، داده‌های وب‌سایت اف‌بی‌آی را در فضای مجازی افشا کرد.

 

به گزارش واحد هک و نفوذ سایبربان؛ هکر کلاه سیاه CyberZeist که از جمله هکرهای بدنام به شمار می‌رود، با نفوذ به وب‌سایت اف‌بی‌آی، حساب‌های کاربری اف‌بی‌آی را که در چند فایل پشتیبان یافته بود، در سایت Pastebin1 قرار داد. داده‌های فاش شده شامل حساب‌های کاربری، رمزهای عبور رمزنگاری‌شده با اس‌اچ‌ای-21، نمک‌های اس‌اچ‌ای-31 و ایمیل‌ها می‌شود.

 

نفوذ در تاریخ 22 دسامبر 2016 رخ داده و هکر اعلام کرده که با بهره‌گیری از یک آسیب‌پذیری روز صفر در سامانه مدیریت محتوای پلون (Plone) موفق به نفوذ شده است: «گفته می‌شود سامانه مدیریت محتوای پلون، ایمن‌ترین سامانه‌ای است که تا به حال وجود داشته است. من در روز 22 دسامبر 2016، یک توییت درباره وجود یک آسیب‌پذیری روز صفر در این سامانه ارسال کردم. خیلی از سازمان‌های بزرگ از جمله اف‌بی‌آی از این سامانه استفاده می‌کنند

 

CyberZeist توضیح داده که کاشف آسیب‌پذیری روز صفر در این سامانه خود او نبوده است بلکه از او خواسته‌اند این آسیب‌پذیری را در وب‌سایت‌های اف‌بی‌آی و عفو بین‌الملل آزمایش کند. در واقع، کسی که آسیب‌پذیری را به CyberZeist فروخته، از به‌کارگیری آن برای آزمایش سایت اف‌بی‌آی بسیار نگران بوده و به همین دلیل هکر کلاه سیاه، این آزمایش را قبول کرده است. آسیب‌پذیری مذکور در برخی ماژول‌های پایتون سامانه مدیریت محتوای پلون جای گرفته است. احتمالا سایت‌های دیگری هم در معرض این آسیب‌پذیری بالقوه قرار داشته باشند. از جمله این سایت‌ها می‌توان به مرکز هماهنگی حقوق مالکیت فکری و سازمان امنیت اطلاعات و شبکه‌های اتحادیه اروپا اشاره کرد.

CyberZeist

CyberZeist تصویری از وب‌سایت اف‌بی‌آی در لحظه هک شدن در توییتر خود قرار داده است. او اشاره کرده که رسانه‌های آلمان و روسیه خبر این هک را انتشار داده‌اند ولی رسانه‌های امریکایی آن را نادیده گرفته‌اند: «منابع متعددی از اف‌بی‌آی با من تماس گرفتند تا اطلاعات لو رفته را به آنها تحویل دهم اما درخواست همه آنها را رد کردم. چرا؟ چون منتظر بودم اف‌بی‌آی به‌موقع واکنش نشان دهد. آنها دیر واکنش نشان می‌دهند و هنوز هم معلوم نیست چه کار دارند می‌کنند، در لحظاتی که آنها سرگرم تصمیم‌گیری در این باره بودند، من در حال استخراج اطلاعاتی بودم که پیدا کرده بودم

 

در زمانی که کارشناسان اف‌بی‌آی درگیر حل مشکل بودند، مهاجم اطلاعات تازه‌ای درباره حمله منتشر کرد؛ از جمله خبر داد که اکسپلویت (بهره‌جو) آسیب‌پذیری روز صفر همچنان به کار خود در سامانه مدیریت محتوای محافظت‌شده ادامه می‌دهد. او گفت: «امکان دسترسی روت نداشتم (خب معلومه!) اما می‌دیدم که آنها از FreeBSD نسخه 6.2 استفاده می‌کنند که طبق تنظیمات اختصاصی خود آنها، تاریخ انتشارش به سال 2007 بر می‌گشت. آخرین راه‌اندازی مجدد آنها ساعت 18:32 روز 15 دسامبر 2016 اتفاق افتاده بود

 

ظاهرا مدیران سایت اشتباهات تاسف‌باری مرتکب می‌شوند؛ مثلا فایل‌های پشتیبان را بر روی همان سرور هک شده قرار می‌دهند. دسترسی هکر به فایل‌های پشتیبان، حتی اگر تصمیم به انتشار فوری آنها هم نگیرد، بیشتر به یک شوخی شبیه است: «هنگام هک سایت اف‌بی‌آی، کاملا مشخص بود که مدیر سایت خیلی تنبل است زیرا فایل‌های پشتیبان را در همان پوشه ریشه سایت قرار داده بود (ازت ممنونم!) اما باز هم کل محتوای فایل‌های پشتیبان را افشا نکردم، بلکه یافته‌هایم را در توییتر بازنشر دادم و فکر کردم بهتر است منتظر واکنش اف‌بی‌آی بنشینم. حالا هم بیایید منتظر پاسخ اف‌بی‌آی باشیم. روشن است که من نمی‌توانم بردار حمله روز صفر را منتشر کنم چون یک هکر به نام lo4fer این آسیب‌پذیری را در تور برای فروش گذاشته است. به محض این که فروش این آسیب‌پذیری متوقف شود، بردار حمله روز صفر سامانه مدیریت محتوای پلون را در توییتر منتشر خواهم کرد

 

این نخستین باری نیست که این هکر مشهور، وب‌سایت اف‌بی‌آی را هک می‌کند؛ او در سال 2011 زمانی که یکی از اعضای گروه انانیموس بود توانسته بود به پایگاه داده سازمان اجرای قانون نفوذ کند. سایت‌های بانک بارکلیز (Barclays)، تسکو بانک (Tesco) و ام‌آی‌5 هم از جمله قربانیان او بوده‌اند.

 

در پایان، CyberZeist در یک نظرسنجی، از مخاطبان خود خواسته هدف بعدی هک را به او پیشنهاد دهند. گزینه‌های نظرسنجی عبارتند از: خدمات دولتی، بانک‌ها، خدمات نظامی/ دفاعی، سایر (در توییتر پیغام بگذارید)

------------------------------------------------------------------------------------------------

 

1.    Pastebin سایت محبوب هکرها برای ذخیره متن و انتشار اطلاعات حساس است.

2.    Secure Hash Algorithm (SHA1): الگوریتم درهم‌سازی ایمن، تابع درهم‌سازی در مقوله رمزنگاری است که توسط سازمان امنیت ملی در ایالات متحده آمریکا طراحی شده و توسط مؤسسه ملی فناوری و استانداردها انتشار یافته است.

3.    salt در رمزنگاری، یک داده تصادفی است که مانند نمک به داده اصلی اضافه شده و کرک کردن داده درهم شده (هش شده) شده را سخت می‌کند. اضافه کردن salt باعث می‌شود استخراج کلمه عبور غیرممکن شود.

نظر دهید

Plain text

  • No HTML tags allowed.
  • Web page addresses and e-mail addresses turn into links automatically.
  • Lines and paragraphs break automatically.
CAPTCHA
This question is for testing whether or not you are a human visitor and to prevent automated spam submissions.
Image CAPTCHA
Enter the characters shown in the image.