۴۵۶۴۲۱
۱ نظر
۵۰۲۳
۱ نظر
۵۰۲۳
پ

سایت FBI هک شد

یک هکر کلاه سیاه، داده‌های وب‌سایت اف‌بی‌آی را در فضای مجازی افشا کرد.

وب سایت سایبربان: هکر کلاه سیاه CyberZeist که از جمله هکرهای بدنام به شمار می‌رود، با نفوذ به وب‌سایت اف‌بی‌آی، حساب‌های کاربری اف‌بی‌آی را که در چند فایل پشتیبان یافته بود، در سایت Pastebin ۱ قرار داد. داده‌های فاش شده شامل حساب‌های کاربری، رمزهای عبور رمزنگاری‌شده با اس‌اچ‌ای- ۲ ۱، نمک‌های اس‌اچ‌ای- ۳ ۱ و ایمیل‌ها می‌شود.

نفوذ در تاریخ ۲۲ دسامبر ۲۰۱۶ رخ داده و هکر اعلام کرده که با بهره‌گیری از یک آسیب‌پذیری روز صفر در سامانه مدیریت محتوای پلون (Plone) موفق به نفوذ شده است: «گفته می‌شود سامانه مدیریت محتوای پلون، ایمن‌ترین سامانه‌ای است که تا به حال وجود داشته است. من در روز ۲۲ دسامبر ۲۰۱۶، یک توییت درباره وجود یک آسیب‌پذیری روز صفر در این سامانه ارسال کردم. خیلی از سازمان‌های بزرگ از جمله اف‌بی‌آی از این سامانه استفاده می‌کنند.»

CyberZeist توضیح داده که کاشف آسیب‌پذیری روز صفر در این سامانه خود او نبوده است بلکه از او خواسته‌اند این آسیب‌پذیری را در وب‌سایت‌های اف‌بی‌آی و عفو بین‌الملل آزمایش کند. در واقع، کسی که آسیب‌پذیری را به CyberZeist فروخته، از به‌کارگیری آن برای آزمایش سایت اف‌بی‌آی بسیار نگران بوده و به همین دلیل هکر کلاه سیاه، این آزمایش را قبول کرده است. آسیب‌پذیری مذکور در برخی ماژول‌های پایتون سامانه مدیریت محتوای پلون جای گرفته است. احتمالا سایت‌های دیگری هم در معرض این آسیب‌پذیری بالقوه قرار داشته باشند. از جمله این سایت‌ها می‌توان به مرکز هماهنگی حقوق مالکیت فکری و سازمان امنیت اطلاعات و شبکه‌های اتحادیه اروپا اشاره کرد.

سایت FBI هک شد

CyberZeist تصویری از وب‌سایت اف‌بی‌آی در لحظه هک شدن در توییتر خود قرار داده است. او اشاره کرده که رسانه‌های آلمان و روسیه خبر این هک را انتشار داده‌اند ولی رسانه‌های امریکایی آن را نادیده گرفته‌اند: «منابع متعددی از اف‌بی‌آی با من تماس گرفتند تا اطلاعات لو رفته را به آنها تحویل دهم اما درخواست همه آنها را رد کردم. چرا؟ چون منتظر بودم اف‌بی‌آی به‌موقع واکنش نشان دهد. آنها دیر واکنش نشان می‌دهند و هنوز هم معلوم نیست چه کار دارند می‌کنند، در لحظاتی که آنها سرگرم تصمیم‌گیری در این باره بودند، من در حال استخراج اطلاعاتی بودم که پیدا کرده بودم.»

در زمانی که کارشناسان اف‌بی‌آی درگیر حل مشکل بودند، مهاجم اطلاعات تازه‌ای درباره حمله منتشر کرد؛ از جمله خبر داد که اکسپلویت (بهره‌جو) آسیب‌پذیری روز صفر همچنان به کار خود در سامانه مدیریت محتوای محافظت‌شده ادامه می‌دهد. او گفت: «امکان دسترسی روت نداشتم (خب معلومه!) اما می‌دیدم که آنها از FreeBSD نسخه ۶.۲ استفاده می‌کنند که طبق تنظیمات اختصاصی خود آنها، تاریخ انتشارش به سال ۲۰۰۷ بر می‌گشت. آخرین راه‌اندازی مجدد آنها ساعت ۱۸:۳۲ روز ۱۵ دسامبر ۲۰۱۶ اتفاق افتاده بود.»

ظاهرا مدیران سایت اشتباهات تاسف‌باری مرتکب می‌شوند؛ مثلا فایل‌های پشتیبان را بر روی همان سرور هک شده قرار می‌دهند. دسترسی هکر به فایل‌های پشتیبان، حتی اگر تصمیم به انتشار فوری آنها هم نگیرد، بیشتر به یک شوخی شبیه است: «هنگام هک سایت اف‌بی‌آی، کاملا مشخص بود که مدیر سایت خیلی تنبل است زیرا فایل‌های پشتیبان را در همان پوشه ریشه سایت قرار داده بود (ازت ممنونم!) اما باز هم کل محتوای فایل‌های پشتیبان را افشا نکردم، بلکه یافته‌هایم را در توییتر بازنشر دادم و فکر کردم بهتر است منتظر واکنش اف‌بی‌آی بنشینم. حالا هم بیایید منتظر پاسخ اف‌بی‌آی باشیم. روشن است که من نمی‌توانم بردار حمله روز صفر را منتشر کنم چون یک هکر به نام lo۴fer این آسیب‌پذیری را در تور برای فروش گذاشته است. به محض این که فروش این آسیب‌پذیری متوقف شود، بردار حمله روز صفر سامانه مدیریت محتوای پلون را در توییتر منتشر خواهم کرد.»

این نخستین باری نیست که این هکر مشهور، وب‌سایت اف‌بی‌آی را هک می‌کند؛ او در سال ۲۰۱۱ زمانی که یکی از اعضای گروه انانیموس بود توانسته بود به پایگاه داده سازمان اجرای قانون نفوذ کند. سایت‌های بانک بارکلیز (Barclays)، تسکو بانک (Tesco) و ام‌آی‌۵ هم از جمله قربانیان او بوده‌اند.

در پایان، CyberZeist در یک نظرسنجی، از مخاطبان خود خواسته هدف بعدی هک را به او پیشنهاد دهند. گزینه‌های نظرسنجی عبارتند از: خدمات دولتی، بانک‌ها، خدمات نظامی/ دفاعی، سایر (در توییتر پیغام بگذارید)

------------------------------------------------------------------------------------------------

۱. Pastebin سایت محبوب هکرها برای ذخیره متن و انتشار اطلاعات حساس است.

۲. Secure Hash Algorithm (SHA۱): الگوریتم درهم‌سازی ایمن، تابع درهم‌سازی در مقوله رمزنگاری است که توسط سازمان امنیت ملی در ایالات متحده آمریکا طراحی شده و توسط مؤسسه ملی فناوری و استانداردها انتشار یافته است.

۳. salt در رمزنگاری، یک داده تصادفی است که مانند نمک به داده اصلی اضافه شده و کرک کردن داده درهم شده (هش شده) شده را سخت می‌کند. اضافه کردن salt باعث می‌شود استخراج کلمه عبور غیرممکن شود.
پ
برای دسترسی سریع به تازه‌ترین اخبار و تحلیل‌ رویدادهای ایران و جهان اپلیکیشن برترین ها را نصب کنید.

همراه با تضمین و گارانتی ضمانت کیفیت

پرداخت اقساطی و توسط متخصص مجرب

ايمپلنت با 15 سال گارانتی 10/5 ميليون تومان

>> ویزیت و مشاوره رایگان <<
ظرفیت و مدت محدود

محتوای حمایت شده

تبلیغات متنی

نظر کاربران

  • ولی

    هکر ایرانی ممد نوبری

ارسال نظر

لطفا از نوشتن با حروف لاتین (فینگلیش) خودداری نمایید.

از ارسال دیدگاه های نامرتبط با متن خبر، تکرار نظر دیگران، توهین به سایر کاربران و ارسال متن های طولانی خودداری نمایید.

لطفا نظرات بدون بی احترامی، افترا و توهین به مسئولان، اقلیت ها، قومیت ها و ... باشد و به طور کلی مغایرتی با اصول اخلاقی و قوانین کشور نداشته باشد.

در غیر این صورت، «برترین ها» مطلب مورد نظر را رد یا بنا به تشخیص خود با ممیزی منتشر خواهد کرد.

بانک اطلاعات مشاغل تهران و کرج