Hacker

FBI sotto attacco Hacker… verità o bufala?

1778 0

Il sito dell’FBI è stato nuovamente vittima di un attacco informatico, infatti a breve distanza dall’attacco subito il 22 dicembre, un hacker, usando l’id Twitter CyberZeist, ha affermato di aver violato il sito web del FBI (fbi.gov) e divulgato informazioni di account personali di diversi agenti dell’FBI.

FBI

CyberZeist aveva inizialmente esposto la falla il 22 dicembre, dando il tempo FBI di porre rimedio alla vulnerabilità nel codice del suo sito web prima di pubblicare i dati.

L’hacker ha sfruttato una vulnerabilità zero-day nel CMS Plone, un software di gestione dei contenuti open source utilizzato dall’FBI per ospitare il suo sito web e ha fatto trapelare i dati personali dei 155 funzionari dell’FBI a Pastebin, compresi i loro nomi, le password ed account di posta elettronica.

CyberZeist ha twittato più immagini come prova delle sue affermazioni, mostrando il suo accesso non autorizzato ai file del server ed al database utilizzando una vulnerabilità di inclusione zero-day local file che interessa i plugin python.

L’hacker ha anche scoperto che il sito web del FBI è ospitato su una macchina virtuale in esecuzione su una versione precedente personalizzata del open-source del sistema operativo FreeBSD.

Secondo un altro Tweet, il CMS Plone zero-day exploit è in vendita sul marketplace (non nominato) del deep web.

Il CMS Plone è considerato uno dei CMS più sicuri oggi disponibili ed è utilizzato da molti siti web più importanti come Google e le principali agenzie degli Stati Uniti, tra cui l’FBI e la CIA.

FBI

CyberZeist ha anche avvertito altre agenzie, tra cui l’Agenzia dell’Unione europea per la sicurezza delle reti e dell’informazione e Amnesty International, che stanno attualmente utilizzando il CMS Plone che anche loro sono vulnerabili ad un attacco simile.

Le autorità FBI devono ancora rispondere alle dichiarazioni.

Nel frattempo, il team di Plone Security ha rilasciato un avviso di sicurezza dicendo che rilascerà un aggiornamento di sicurezza il 17 gennaio ai propri clienti per “risolvere varie vulnerabilità.”

Per ora l’avviso non contiene molte informazioni tecniche sulle vulnerabilità, ma tutte le versioni di Plone supportati (4.x, 5.x). Le versioni precedenti potrebbero essere interessate.

“Le informazioni di avviso che diamo in questi pre-annunci è standard. In effetti, la prossima patch è per risolvere un problema minore con Zope che non è né un RCE o LFI problema di inclusione.”
“I bugs che stiamo risolvendo non sono quelli che dichiara CyberZeist, nemmeno i problemi che abbiamo risolto il mese scorso.”

Matthew Wilkes, del team di sicurezza di Plone

“L’obiettivo di far trapelare le informazioni da tale trucco è quello di convincere la gente che hai effettivamente violato il bersaglio. Le rivendicazioni di hack che forniscono informazioni che sono disponibili al pubblico (come il codice open-source) o impossibili da verificare (come le password) sono segni comuni di una bufala “

ha detto Matthew.

“E’ estremamente facile da falsificare un hack come questo; ci vogliono abilità di Photoshop rudimentali o l’uso di Chrome JavaScript Console per gli sviluppatori “

Nathan van Gheem, team di sicurezza di Plone

Inoltre, il signor Alexandru Ghica, Eau de Web, il manutentore di un sito web dell’UE che l’hacker ha affermato di aver violato, dice:

“Posso dire con certezza che almeno alcuni dei dati pubblicati come prova è al 100% falso. La bufala era un po’ elaborata in effetti, ma questo è tutto. “

Questa non è la prima volta CyberZeist ha affermato di aver hackerato il sito dell’FBI. Nel 2011, l’hacker ha violato il sito dell’FBI come membro del collettivo di hacker famigerato noto come “Anonymous”.

Lascio a voi le considerazioni su questo pseudo attacco e sulla sua veridicità o meno.

Ignazio Piras

Ignazio Piras

Da che ha ricordi... ricorda di essere un NERD