Hackean y filtran datos sensibles de FBI
El atacante conocido como CyberZeist (@cyberzeist2) ha hackeado el sitio web del FBI (FBI.gov) y ha filtrado los datos en Pastebin. Al parecer CyberZeist encontró varios archivos de copia de seguridad (acc_102016.bck, acc_112016.bck, old_acc16.bck, etc) con datos de cuentas, incluyendo nombres, contraseñas hasheada con SHA1, salt SHA1 y correos electrónicos de personal del FBI.
La intrusión ocurrió el 22 de diciembre pasado y CyberZeist reveló haber explotado una vulnerabilidad 0-Day en el sistema de gestión de contenidos Plone, desarrollado en Python. Explicó que él no encontró la vulnerabilidad, sólo la "probó" contra los sitios web del FBI y otros sitios gubernamentales.
Según CyberZeist, "varios me contactaron para que les pasara las fugas que obtuve pero me negé porque estaba esperando que el FBI reaccionara a tiempo. No pude obtener un acceso root (obviamente!), pero pude reconocer que estaban ejecutando FreeBSD ver 6.2-RELEASE (que se remonta a 2007) con sus propias configuraciones personalizadas. Su última hora de reinicio fue el 15 de diciembre de 2016 a las 6:32 pm por la noche".
Parece que los administradores del sitio web cometieron algunos errores lamentables, como por ejemplo exponer los archivos de backup en el mismo servidor web. El delincuente confirmó que el 0-Day estaba a la venta en Tor por una persona con nick "lo4fer".
Y ahora una curiosidad: CyberZeist está realizando una encuesta para elegir el próximo objetivo.
Fuente: Security Affairs
Según CyberZeist, "varios me contactaron para que les pasara las fugas que obtuve pero me negé porque estaba esperando que el FBI reaccionara a tiempo. No pude obtener un acceso root (obviamente!), pero pude reconocer que estaban ejecutando FreeBSD ver 6.2-RELEASE (que se remonta a 2007) con sus propias configuraciones personalizadas. Su última hora de reinicio fue el 15 de diciembre de 2016 a las 6:32 pm por la noche".
Parece que los administradores del sitio web cometieron algunos errores lamentables, como por ejemplo exponer los archivos de backup en el mismo servidor web. El delincuente confirmó que el 0-Day estaba a la venta en Tor por una persona con nick "lo4fer".
Y ahora una curiosidad: CyberZeist está realizando una encuesta para elegir el próximo objetivo.
Fuente: Security Affairs
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!