北京時間9月10日消息,有關黑客組織AntiSec據稱已從一名美國聯邦調查局(FBI)探員的筆記本中竊取了1200萬個iPhone和iPad唯一設備識別符(UDID)的消息正迅速成為一件膾炙人口的事情。
不管誰已由于此事而成為受害者,更加有趣的問題是,這些數據是如何被盜的。有跡象表明,這可能是一次定向電子郵件攻擊行為所帶來的結果。
專業(yè)防毒及防垃圾郵件軟件領導研發(fā)廠商Sophos的高級技術顧問格雷厄姆·克魯利(Graham Cluley)向Security Watch 網站表示:“我猜想,黑客利用Java漏洞在那臺電腦中安裝了惡意軟件,然后竊取了數據文件。”但是,他拒絕詳細說那臺筆記本電腦的所有人可能如何被哄騙訪問一個含有惡意軟件的網頁。
FBI宣稱并未遭到攻擊
據PCMag.com此前報道稱,AntiSec宣稱已從屬于克里斯托弗·斯坦格爾(Christopher K. Stangl)的一部筆記本電腦中竊取了上述文件,文件中包含蘋果產品的唯一設備識別符等數據。斯坦格爾是美國聯邦調查局負責招聘的官員,專門為聯邦政府招聘“白帽黑客”。Security Watch與多名業(yè)績專家進行了對話,他們都對這一數據泄露事件的源頭是一臺聯邦調查局的筆記本電腦表示懷疑。其中,芬蘭殺毒廠商F-Secure的西恩·蘇利文(Sean Sullivan)甚至將其稱為“為黑客組織Anonymous所作出的公共關系騙局”。與此同時,聯邦調查局也已經對AntiSec的指控作出了堅決的否認。
聯邦調查局向Security Watch發(fā)表電子郵件聲明稱:“就目前而言,沒有證據表明聯邦調查局的一臺筆記本電腦已被侵入,也沒有證據表明聯邦調查局曾尋找或獲得這種數據。”
AntiSec宣稱,黑客利用了今年3月份Java的一個“零日漏洞”(指被發(fā)現后立即被惡意利用的安全漏洞,也就是安全補丁與瑕疵曝光的同一日內,相關的惡意程序就出現。這種攻擊往往具有很大的突發(fā)性與破壞性)。據稱被利用的這個“零日漏洞”并非甲骨文在上周已經發(fā)布了補丁的漏洞;如果AntiSec在數據盜竊來源的問題上撒謊,那么可能在生成數據列表所使用的方法上可能也撒謊了。此外,目前還不知道為什么聯邦調查局會首先擁有這個列表。
一些安全專家已經指出,這個數據列表可能是通過利用應用所收集和傳輸到廣告網絡的的信息而生成的。
釣魚行為?
但是,如果黑客確實是利用Java漏洞來獲取的這些數據,那么就有可能是黑客發(fā)送了定向電子郵件來獲得那份文件,安全公司Errata Security的首席執(zhí)行官羅伯特·格拉漢姆(Robert Graham)說道。這種“明顯 的攻擊”行為是為了通過“網絡釣魚”的方式來獲取屬于執(zhí)法機構官員的電子郵件地址,這些信息已經在今年2月份泄露,格拉漢姆在Errata Security公司博客上寫道。
在今年早些時候,Anonymous曾截獲過一封電子郵件,這封郵件的內容是邀請美國以及歐洲各國地區(qū)的40個執(zhí)法機構參加一次會議來討論有關LulzSec的問題,包括來自于英國、法國好的過的執(zhí)法機構等。Anonymous竊聽了此次電話會議的內容,公布了最初的會議邀請函和電話會議的文字記錄。參加這次電話會議的所有執(zhí)法機構官員的電子郵件地址都已被公布。
斯坦格爾是40名與會者之一,但目前還不清楚他是否真的出席了那次會議。在電子郵件泄露以后,黑客可使用同樣的發(fā)件人地址來進行“網絡釣魚”活動,郵件中包括通往一個網站的鏈接,這個網站上有一個利用那個漏洞的Java應用,格拉漢姆說道。他還猜測,甚至可能有信息會指向一個事實,即這次電話會議已被錄音,而且其會議記錄已被公開,而有20%的受害者(40人中的8人)原本將會被這個騙局欺騙。
格拉漢姆還指出,黑客不一定非常聰明,但他們都遵循一些原則。“如果我擁有一份受害者的電子郵件列表,然后有新的‘零日漏洞’出現,那么我就會馬上利用其進行‘釣魚’活動。”
特別提醒:本網內容轉載自其他媒體,目的在于傳遞更多信息,并不代表本網贊同其觀點。其原創(chuàng)性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關內容。本站不承擔此類作品侵權行為的直接責任及連帶責任。如若本網有任何內容侵犯您的權益,請及時聯系我們,本站將會在24小時內處理完畢。