北京時(shí)間9月10日消息,有關(guān)黑客組織AntiSec據(jù)稱已從一名美國(guó)聯(lián)邦調(diào)查局(FBI)探員的筆記本中竊取了1200萬個(gè)iPhone和iPad唯一設(shè)備識(shí)別符(UDID)的消息正迅速成為一件膾炙人口的事情。
不管誰已由于此事而成為受害者,更加有趣的問題是,這些數(shù)據(jù)是如何被盜的。有跡象表明,這可能是一次定向電子郵件攻擊行為所帶來的結(jié)果。
專業(yè)防毒及防垃圾郵件軟件領(lǐng)導(dǎo)研發(fā)廠商Sophos的高級(jí)技術(shù)顧問格雷厄姆·克魯利(Graham Cluley)向Security Watch 網(wǎng)站表示:“我猜想,黑客利用Java漏洞在那臺(tái)電腦中安裝了惡意軟件,然后竊取了數(shù)據(jù)文件。”但是,他拒絕詳細(xì)說那臺(tái)筆記本電腦的所有人可能如何被哄騙訪問一個(gè)含有惡意軟件的網(wǎng)頁。
FBI宣稱并未遭到攻擊
據(jù)PCMag.com此前報(bào)道稱,AntiSec宣稱已從屬于克里斯托弗·斯坦格爾(Christopher K. Stangl)的一部筆記本電腦中竊取了上述文件,文件中包含蘋果產(chǎn)品的唯一設(shè)備識(shí)別符等數(shù)據(jù)。斯坦格爾是美國(guó)聯(lián)邦調(diào)查局負(fù)責(zé)招聘的官員,專門為聯(lián)邦政府招聘“白帽黑客”。Security Watch與多名業(yè)績(jī)專家進(jìn)行了對(duì)話,他們都對(duì)這一數(shù)據(jù)泄露事件的源頭是一臺(tái)聯(lián)邦調(diào)查局的筆記本電腦表示懷疑。其中,芬蘭殺毒廠商F-Secure的西恩·蘇利文(Sean Sullivan)甚至將其稱為“為黑客組織Anonymous所作出的公共關(guān)系騙局”。與此同時(shí),聯(lián)邦調(diào)查局也已經(jīng)對(duì)AntiSec的指控作出了堅(jiān)決的否認(rèn)。
聯(lián)邦調(diào)查局向Security Watch發(fā)表電子郵件聲明稱:“就目前而言,沒有證據(jù)表明聯(lián)邦調(diào)查局的一臺(tái)筆記本電腦已被侵入,也沒有證據(jù)表明聯(lián)邦調(diào)查局曾尋找或獲得這種數(shù)據(jù)。”
AntiSec宣稱,黑客利用了今年3月份Java的一個(gè)“零日漏洞”(指被發(fā)現(xiàn)后立即被惡意利用的安全漏洞,也就是安全補(bǔ)丁與瑕疵曝光的同一日內(nèi),相關(guān)的惡意程序就出現(xiàn)。這種攻擊往往具有很大的突發(fā)性與破壞性)。據(jù)稱被利用的這個(gè)“零日漏洞”并非甲骨文在上周已經(jīng)發(fā)布了補(bǔ)丁的漏洞;如果AntiSec在數(shù)據(jù)盜竊來源的問題上撒謊,那么可能在生成數(shù)據(jù)列表所使用的方法上可能也撒謊了。此外,目前還不知道為什么聯(lián)邦調(diào)查局會(huì)首先擁有這個(gè)列表。
一些安全專家已經(jīng)指出,這個(gè)數(shù)據(jù)列表可能是通過利用應(yīng)用所收集和傳輸?shù)綇V告網(wǎng)絡(luò)的的信息而生成的。
釣魚行為?
但是,如果黑客確實(shí)是利用Java漏洞來獲取的這些數(shù)據(jù),那么就有可能是黑客發(fā)送了定向電子郵件來獲得那份文件,安全公司Errata Security的首席執(zhí)行官羅伯特·格拉漢姆(Robert Graham)說道。這種“明顯 的攻擊”行為是為了通過“網(wǎng)絡(luò)釣魚”的方式來獲取屬于執(zhí)法機(jī)構(gòu)官員的電子郵件地址,這些信息已經(jīng)在今年2月份泄露,格拉漢姆在Errata Security公司博客上寫道。
在今年早些時(shí)候,Anonymous曾截獲過一封電子郵件,這封郵件的內(nèi)容是邀請(qǐng)美國(guó)以及歐洲各國(guó)地區(qū)的40個(gè)執(zhí)法機(jī)構(gòu)參加一次會(huì)議來討論有關(guān)LulzSec的問題,包括來自于英國(guó)、法國(guó)好的過的執(zhí)法機(jī)構(gòu)等。Anonymous竊聽了此次電話會(huì)議的內(nèi)容,公布了最初的會(huì)議邀請(qǐng)函和電話會(huì)議的文字記錄。參加這次電話會(huì)議的所有執(zhí)法機(jī)構(gòu)官員的電子郵件地址都已被公布。
斯坦格爾是40名與會(huì)者之一,但目前還不清楚他是否真的出席了那次會(huì)議。在電子郵件泄露以后,黑客可使用同樣的發(fā)件人地址來進(jìn)行“網(wǎng)絡(luò)釣魚”活動(dòng),郵件中包括通往一個(gè)網(wǎng)站的鏈接,這個(gè)網(wǎng)站上有一個(gè)利用那個(gè)漏洞的Java應(yīng)用,格拉漢姆說道。他還猜測(cè),甚至可能有信息會(huì)指向一個(gè)事實(shí),即這次電話會(huì)議已被錄音,而且其會(huì)議記錄已被公開,而有20%的受害者(40人中的8人)原本將會(huì)被這個(gè)騙局欺騙。
格拉漢姆還指出,黑客不一定非常聰明,但他們都遵循一些原則。“如果我擁有一份受害者的電子郵件列表,然后有新的‘零日漏洞’出現(xiàn),那么我就會(huì)馬上利用其進(jìn)行‘釣魚’活動(dòng)。”
特別提醒:本網(wǎng)內(nèi)容轉(zhuǎn)載自其他媒體,目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點(diǎn)。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實(shí),對(duì)本文以及其中全部或者部分內(nèi)容、文字的真實(shí)性、完整性、及時(shí)性本站不作任何保證或承諾,并請(qǐng)自行核實(shí)相關(guān)內(nèi)容。本站不承擔(dān)此類作品侵權(quán)行為的直接責(zé)任及連帶責(zé)任。如若本網(wǎng)有任何內(nèi)容侵犯您的權(quán)益,請(qǐng)及時(shí)聯(lián)系我們,本站將會(huì)在24小時(shí)內(nèi)處理完畢。
相關(guān)推薦
- 如何利用RAKsmart服務(wù)器實(shí)現(xiàn)高效多站點(diǎn)部署方案
- 個(gè)人站長(zhǎng)消亡論?從“消失”到“重生”的三大破局路徑
- raksmart法蘭克福云服務(wù)器延遲高嗎?
- 常見的海外站群服務(wù)器有哪些?地區(qū)選擇與核心優(yōu)勢(shì)解析
- 華納云高防服務(wù)器3.6折起低至1188元/月,企業(yè)級(jí)真實(shí)防御20G`T級(jí),自營(yíng)機(jī)房一手服務(wù)器資源
- 服務(wù)器的系統(tǒng)和普通電腦系統(tǒng)一樣嗎?
- 選擇站群VPS時(shí)必須關(guān)注的六大核心需求
- RakSmart法蘭克福數(shù)據(jù)中心優(yōu)勢(shì)與適用場(chǎng)景