به گزارش
گرداب ، هکر کلاه سیاه CyberZeist که از جمله هکرهای بدنام به شمار میرود، با نفوذ به وبسایت افبیآی، حسابهای کاربری افبیآی را که در چند فایل پشتیبان یافته بود، در سایت Pastebin1 قرار داد. دادههای فاش شده شامل حسابهای کاربری، رمزهای عبور رمزنگاریشده با اساچای-21، نمکهای اساچای-31 و ایمیلها میشود.
نفوذ در تاریخ 22 دسامبر 2016 رخ داده و هکر اعلام کرده که با بهرهگیری از یک آسیبپذیری روز صفر در سامانه مدیریت محتوای پلون (Plone) موفق به نفوذ شده است: «گفته میشود سامانه مدیریت محتوای پلون، ایمنترین سامانهای است که تا به حال وجود داشته است. من در روز 22 دسامبر 2016، یک توییت درباره وجود یک آسیبپذیری روز صفر در این سامانه ارسال کردم. خیلی از سازمانهای بزرگ از جمله افبیآی از این سامانه استفاده میکنند.»
CyberZeist توضیح داده که کاشف آسیبپذیری روز صفر در این سامانه خود او نبوده است بلکه از او خواستهاند این آسیبپذیری را در وبسایتهای افبیآی و عفو بینالملل آزمایش کند. در واقع، کسی که آسیبپذیری را به CyberZeist فروخته، از بهکارگیری آن برای آزمایش سایت افبیآی بسیار نگران بوده و به همین دلیل هکر کلاه سیاه، این آزمایش را قبول کرده است. آسیبپذیری مذکور در برخی ماژولهای پایتون سامانه مدیریت محتوای پلون جای گرفته است. احتمالا سایتهای دیگری هم در معرض این آسیبپذیری بالقوه قرار داشته باشند. از جمله این سایتها میتوان به مرکز هماهنگی حقوق مالکیت فکری و سازمان امنیت اطلاعات و شبکههای اتحادیه اروپا اشاره کرد.
CyberZeist تصویری از وبسایت افبیآی در لحظه هک شدن در توییتر خود قرار داده است. او اشاره کرده که رسانههای آلمان و روسیه خبر این هک را انتشار دادهاند ولی رسانههای امریکایی آن را نادیده گرفتهاند: «منابع متعددی از افبیآی با من تماس گرفتند تا اطلاعات لو رفته را به آنها تحویل دهم اما درخواست همه آنها را رد کردم. چرا؟ چون منتظر بودم افبیآی بهموقع واکنش نشان دهد. آنها دیر واکنش نشان میدهند و هنوز هم معلوم نیست چه کار دارند میکنند، در لحظاتی که آنها سرگرم تصمیمگیری در این باره بودند، من در حال استخراج اطلاعاتی بودم که پیدا کرده بودم.»
در زمانی که کارشناسان افبیآی درگیر حل مشکل بودند، مهاجم اطلاعات تازهای درباره حمله منتشر کرد؛ از جمله خبر داد که اکسپلویت (بهرهجو) آسیبپذیری روز صفر همچنان به کار خود در سامانه مدیریت محتوای محافظتشده ادامه میدهد. او گفت: «امکان دسترسی روت نداشتم (خب معلومه!) اما میدیدم که آنها از FreeBSD نسخه 6.2 استفاده میکنند که طبق تنظیمات اختصاصی خود آنها، تاریخ انتشارش به سال 2007 بر میگشت. آخرین راهاندازی مجدد آنها ساعت 18:32 روز 15 دسامبر 2016 اتفاق افتاده بود.»
ظاهرا مدیران سایت اشتباهات تاسفباری مرتکب میشوند؛ مثلا فایلهای پشتیبان را بر روی همان سرور هک شده قرار میدهند. دسترسی هکر به فایلهای پشتیبان، حتی اگر تصمیم به انتشار فوری آنها هم نگیرد، بیشتر به یک شوخی شبیه است: «هنگام هک سایت افبیآی، کاملا مشخص بود که مدیر سایت خیلی تنبل است زیرا فایلهای پشتیبان را در همان پوشه ریشه سایت قرار داده بود (ازت ممنونم!) اما باز هم کل محتوای فایلهای پشتیبان را افشا نکردم، بلکه یافتههایم را در توییتر بازنشر دادم و فکر کردم بهتر است منتظر واکنش افبیآی بنشینم. حالا هم بیایید منتظر پاسخ افبیآی باشیم. روشن است که من نمیتوانم بردار حمله روز صفر را منتشر کنم چون یک هکر به نام lo4fer این آسیبپذیری را در تور برای فروش گذاشته است. به محض این که فروش این آسیبپذیری متوقف شود، بردار حمله روز صفر سامانه مدیریت محتوای پلون را در توییتر منتشر خواهم کرد.»
این نخستین باری نیست که این هکر مشهور، وبسایت افبیآی را هک میکند؛ او در سال 2011 زمانی که یکی از اعضای گروه انانیموس بود توانسته بود به پایگاه داده سازمان اجرای قانون نفوذ کند. سایتهای بانک بارکلیز (Barclays)، تسکو بانک (Tesco) و امآی5 هم از جمله قربانیان او بودهاند.
در پایان، CyberZeist در یک نظرسنجی، از مخاطبان خود خواسته هدف بعدی هک را به او پیشنهاد دهند. گزینههای نظرسنجی عبارتند از: خدمات دولتی، بانکها، خدمات نظامی/ دفاعی، سایر (در توییتر پیغام بگذارید)
------------------------------------------------------------------------------------------------
1. Pastebin سایت محبوب هکرها برای ذخیره متن و انتشار اطلاعات حساس است.
2. Secure Hash Algorithm (SHA1): الگوریتم درهمسازی ایمن، تابع درهمسازی در مقوله رمزنگاری است که توسط سازمان امنیت ملی در ایالات متحده آمریکا طراحی شده و توسط مؤسسه ملی فناوری و استانداردها انتشار یافته است.
3. salt در رمزنگاری، یک داده تصادفی است که مانند نمک به داده اصلی اضافه شده و کرک کردن داده درهم شده (هش شده) شده را سخت میکند. اضافه کردن salt باعث میشود استخراج کلمه عبور غیرممکن شود.