著名黑客CyberZeist最近入侵了FBI網站(FBI.gov),并將幾個備份文件(acc_102016.bck,acc_112016.bck,old_acc16.bck等)公布在了Pastebin,數據內容包括姓名、SHA1加密密碼、SHA1鹽和電子郵件等。
CyberZeist這名黑客頗有名氣,他曾是Anonymous的一員,2011年有過黑入FBI的經歷。除此之外,巴克萊、特易購銀行和MI5都曾是他手下的受害者。
入侵的具體時間是在2016年12月22日——CyberZeist利用Plone內容管理系統(CMS)的0-day漏洞侵入了FBI.gov。Plone的內容管理系統被認為是迄今為止最安全的CMS,很多高級部門使用這個CMS,其中就包括FBI。
CyberZeist解釋說,他所利用的這個0-day不是他發現的,他只是想用FBI的網站測試一下這個漏洞,結果就成了。其他網站同樣可能遭受相同的0-day攻擊,比如說知識產權協調中心以及歐盟網絡信息安全機構。
德國和俄羅斯的媒體相繼報道了此次黑客入侵事件,而美國的許多主流媒體卻刻意忽視了這件事。
FBI在得知了CyberZeist的入侵后,就立即指派安全專家展開修復工作,但是仍未修復Plone內容管理系統的0-day漏洞。CyberZeist發現了FBI的修復工作后,并發了一條具有嘲諷性質的的推特。
他對這條推特進行了補充:
我當然沒有得到root權限(這明顯嘛),但是我就是能知道他們在跑6.2版本的FreeBSD,這份數據最早可以追溯到2007年。他們最后的重啟時間是2016年12月15日晚上6:32。
CyberZeist透露說:
這個0-day漏洞是他從tor網絡上買到的,而賣家不敢侵入FBI.gov這種網站。現在已經停止出售,我會在推特上親自放出這個0-day漏洞。
該漏洞目前仍存在于CMS的某些python模塊中。
點擊這里可以看到CyberZeist在Pastebin之上的動態。