FBIのWebサイトがハッキングされ漏洩データがPastebinに公開される

『Security Affairs』

January 16, 2017 10:00
by 『Security Affairs』

悪名高いブラックハットのハッカーCyberZeist (@cyberzeist2)が、FBIのウェブサイトFBI.govに侵入し、Pastebinにデータをリークした。

そのハッカー(CyberZeist)は、複数のバックアップファイル(acc_102016.bck、acc_112016.bck、 old_acc16.bck等)で見つけたFBI.GOVのアカウントを漏洩させた。漏洩した記録には、名前やSHA1暗号化のパスワード、SHA1 saltやメールなどのアカウントデータが含まれていた。

侵入が起きたのは2016年12月22日のことだ。そのハッカーは、コンテンツマネージメントシステム『Plone』のゼロデイ脆弱性にエクスプロイトを仕掛けたことを公表した。
「遡ること2016年12月22日、それまで最も安全なCMSだと考えられていたPloneのゼロデイ脆弱性について私はツイートした。このCMSは、FBIを含めた多数のトップエージェンシーが使用している」

エクスプロイトを仕掛けたCMSのゼロデイは、自分が発見したわけではないとCyberZeistは説明している。彼はFBIとAmnestyのウェブサイトで、それをテストする役割を果たしただけだった。知的財産権調整センター(Intellectual Property Rights Coordination Center)やEUのネットワーク情報・セキュリティ機関など、他のウェブサイトも同じゼロデイ攻撃に晒されている可能性がある。

この脆弱性は、そのCMSのPythonモジュールの一部に存在している。

このハッカーは、ハッキングを行った直後に、ダウンしたFBIのウェブサイトの画像もツイートした。

このゼロデイをCyberZeistがテストした理由は、「それをFBIのウェブサイトに対して行うことは、ベンダーにとってはあまりにも恐ろしくできなかったため」だった。「ドイツやロシアのメディアは、このハッキングのニュースを報じているにも関わらず、米国を拠点とするメディアは無視している」という点にもCyberZeistは注目している。

CyberZeistによると、FBIはリークを見送るよう彼に連絡してきたという。

「FBI.GOVをハッキングして入手したものをリークしないようにと、様々な所から連絡が来たが、私は全て拒否した。なぜかって? 私はFBIの反応を待っていたからだ。彼らは直接的な反応を示さかったので、彼らが何をするつもりなのかはまだ分からない。しかし、その時点で私はFBI.GOVのハッキングで見つけたものを抜き出していたのだ」

FBIの専門家がこの問題の修復に取り組んでいる間にも、CyberZeistは攻撃の詳細情報を追加し、「Ploneのゼロデイのエクスプロイトが、現在でもCMSのバックエンドに対して有効である」ということを公表した。

「私はルートを入手することができなかった(当然だ!)。しかし、彼らが2007年から独自のカスタム設定でFreeBSD ver 6.2-RELEASEを動作させているということを、私は調査によって確認していた。それが直近にリブートを行った時刻は、2016年12月15日午後6時32分だった」と彼は付け加えた。

ウェブサイトの管理者は、たとえば同じサーバー上にバックアップファイルを晒すというような、いくつかの残念なミスを犯したようだ。そこにアクセスするハッカーにとっては(たとえ、それを直ちに公開しないことにしたとしても)、まるで冗談のような話だ。

「FBI.GOVをエクスプロイトしたとき、『FBIのウェブマスターは、サイトのルートの置き場所と同じフォルダーにバックアップファイル(.bck extension)を保存するような怠けた態度であることに疑いの余地はなかった(ありがとう、ウェブマスター!)。しかし私は、そのバックアップファイルのコンテンツ全体をリークしたわけでない。その代わり自分の研究結果や考えをツイートして、FBIの反応を待っている」

CyberZeistは、「lo4fer.」と呼ばれるハッカーが、このゼロデイをTorで販売しているということを認めた。
「そのゼロデイの販売が終了したときには、私からPloneのゼロデイの攻撃ベクトルについてツイートしよう」とCyberZeistは付け加えた。

CyberZeistがFBIのウェブサイトをハッキングしたのは今回が初めてではない。彼はAnonymousの関連グループの一員だった2011年にもFBIのデータベースに侵入している。

好奇心をそそるような話で終わろう…… CyberZeistはあなたに、次のターゲットを選ぶよう呼びかけている。

https://www.poll-maker.com/poll885856x749D3f82-36.

CyberZeistは非常に有名なハッカーで、?BarclaysTesco BankMI5を餌食にしたことでも知られている。

CyberZeistと接触したければ、Pastebinで彼のページを訪れると良い。
http://pastebin.com/u/CyberZeist2
 
翻訳:編集部
原文:FBI website hacked by CyberZeist and data leaked online
※本記事は『SecurityAffairs』の許諾のもと日本向けに翻訳・編集したものです。

BugBounty.jp

必要な情報を収集・分析脅威リサーチ

サイバー攻撃に関連した機密情報や個人情報が漏洩していないかをダークウェブも含めて調査し、もし重要な情報が発見された場合は、その対応策についてもサポートします。また、サイバー攻撃者のコミ ュニティ動向を分析し、特定の業種や企業を狙った攻撃ツールやターゲットリストが出回っていないかなどの特殊な脅威調査も請け負っています。

公衆無線LANを悪用した暗号通貨マイニング術

January 19, 2018 08:00

by Zeljka Zorz

何も疑っていないユーザーのマシンを使って密かに暗号通貨のマイニングをさせることは、暗号通貨オーナーにとっての夢のような話だ。そして彼らの一部は、倫理的配慮を考えずにその夢の実現に取り組んでいる。 一般的に用いられる2つのアプローチは、コンピューターやウェブサイトを危殆化し、マイニングのソフトウェアを…

ベトナム政府が背後にいる!? ハッカー集団「APT32」の暗躍

January 15, 2018 08:10

by 牧野武文

アジア圏で暗躍するハッカー集団がいる。「APT32」あるいは「オーシャンロータス」(Ocean Lotus Group)と呼ばれる組織だ。どちらの名前も、観測をした研究者が命名したものであり、正式名称は不明だ。米セキュリティ企業ボレシティ(Volexity)は、ブログでこのオーシャンロータスが、ベト…

国内の言論統制が目的か? ベトナム人民軍のサイバー部隊「Force 47」(後編)

January 12, 2018 08:00

by 江添 佳代子

近年のベトナムとFacebook 前編でお伝えしたとおり、オンラインでの自由な発言を国民に許可していないベトナムは、中国やトルコなどの国とたびたび比較されてきた。しかし、これらの国々の中では比較的「ブロックが手ぬるいほう」だったと言えるかもしれない。 たとえばベトナムは2009年頃からFaceboo…

国内の言論統制が目的か? ベトナム人民軍のサイバー部隊「Force 47」(前編)

January 11, 2018 08:00

by 江添 佳代子

ベトナム人民軍は2017年12月25日、1万人規模の新たな軍事サイバーユニット「Force 47」(47部隊)の存在を公にした。このForce47は、インターネット上の「誤った見解」と戦うための部隊で、すでに一部で活動を開始したと伝えられている。 共産党による一党独裁の社会主義国ベトナムでは、インタ…