當前位置:
首頁 > 科技 > 黑客曝光第二批FireEye公司內部文件

黑客曝光第二批FireEye公司內部文件

黑客曝光第二批FireEye公司內部文件

黑客曝光第二批FireEye公司內部文件

「31337」真實身份還是一個謎

該黑客組織自稱「31337」(E安全註:當黑客編寫漏洞開發程序時,他們通常會留下一個簽名,其中最聲名狼藉的一個就是elite。如果將eleet轉換成數字,它就是31337,而當它是指他們的能力時,elite=eleet,表示精英。),先前泄露了從FireEye子公司Mandiant的分析師被泄個人電子郵件和社交媒體賬號獲取的文件(FireEye的調查結果)。

FireEye早前發博文聲稱,社交媒體和電子郵件公司曾遭遇入侵,導致數百萬登錄憑證被盜並暴露在網上,導致部分黑客獲取了這些賬號的密碼。FireEye表示,黑客聲稱其竊取到的這些文件其實先前就可公開獲取,甚至是黑客偽造的截屏。

「31337」在Pastebin發博文嗆聲FireEye:「簡直是彌天大謊,猜猜怎麼著,我們要懲罰一下那些大腹便便,只關心股票的有錢人…要不然你們怎麼認為這是真的?」

黑客曝光第二批FireEye公司內部文件

「31337」在Pastebin上泄露FireEye第二批文件

「31337」在Pastebin博文中還寫到,「會坐等FireEye發表公開評論,再聽FireEye胡謅謅。這些天看到FireEye的囧樣十分有趣」,以挑釁FireEye追蹤他們,同時還嘲諷FireEye得保持股價不跌至14美元以下。

黑客組織「31337」的真實身份目前仍是個謎。另外,也不清楚這一波「曝光分析師」行為到底是出於經濟動機,抑或只是為了損害FireEye這家網路安全企業的聲譽。

FireEye第二次泄露的文件

第二批資料相對較少,包含二十幾份文件,壓縮包為5.64MB。其中一份文件似乎是以色列安全公司Illusive Networks的取證報告。另一份與以色列銀行Hapoalim有關。黑客似乎至少修改了一份文件,在其中使用了「"COOL! #LeakTheAnalyst」文字標籤。Hapoalim銀行、其中一份文件提到的銀行僱員以及Illusive Networks均未立即對此次泄露數據予以回應。

黑客曝光第二批FireEye公司內部文件

此次泄露的文件——leak目錄

黑客曝光第二批FireEye公司內部文件

此次泄露的文件——aftermath目錄

在發布的消息當中,「31337」還對另外兩個黑客組織——分別為APT28(也稱為『奇幻熊』,懷疑與俄羅斯政府有所關聯,且被廣泛認定正是美國總統大選期間一系列黑客活動的幕後黑手)以及影子經紀人(曾在去年泄露美國國安局網路武器儲備庫資料後聲名大噪)——表達了「特別感謝」。

截止本文編輯時,E安全(微信公眾號:E安全)通過Google和Pastebin搜索查看該泄露報告的部分內容,可以看到這些內容已被刪除或被標記為「保密」,未出現相關結果。

黑客曝光第二批FireEye公司內部文件

FireEye公司已開始第二次調查

FireEye公司目前表示,其已經發現第二次的數據披露事件,並開始著手開展調查。

FireEye公司的一位發言人在一份郵件聲明中表示:


「我們於今天凌晨開始了對第二批泄露信息的調查。儘管攻擊者作出了提前預告,但目前的實際情況仍然符合我們於8月7日作出的說明——即沒有任何證據表明攻擊者入侵、損害或者訪問了我們的企業網路。」

在第一批信息泄露後不久發布的官方博客中,已經證實黑客方面從某位員工處竊取到了內部數據。FireEye公司同時表示,黑客披露的文件此前已經進行過公開發布。FireEye公司在博客中解釋稱,「攻擊者發布在網站之上的一部分截屏信息存在誤導性,而且這似乎是有意為之。他們錯誤地暗示其成功入侵了我們的企業網路——事實上,我們發現攻擊者嘗試登錄但卻未能成功。」


FireEye對第一次泄露事件調查的總結如下:

· 攻擊者未入侵、攻擊或訪問公司網路,儘管多次嘗試失敗。

· 攻擊者未入侵、攻擊或訪問受害者的個人或公司電腦、筆記本電腦和其它設備。

· FireEye證實,受害者的個人社交媒體和電子郵件賬號密碼和/或憑證在2016年(或更早)至少8起公開泄露的第三方數據泄露(包括Linked In)中被暴露。

· 2016年9月開始,攻擊者使用這些被盜的密碼和/或憑證訪問多名受害者的個人在線賬號,包括LinkedIn、Hotmail和OneDrive賬號。

· 攻擊者公開發布的三個FireEye公司文件獲取自受害者的個人在線賬號。

· 攻擊者發布的所有文件先前可公開獲取,或是攻擊者截屏。

· 大量截屏和發布在網上的資料具有誤導性,看似是故意為之。攻擊者故意誤導性暗示成功入侵FireEye網路,然而事實是,FireEye識別了攻擊者失手的登錄入侵企圖。

FireEye強調,這名受害者支持的客戶很少,只有其中兩名客戶受泄露影響。

目前尚不清楚黑客們公布的最新一批數據是否來自該Mandiant員工的個人帳戶。然而,Twitter上的部分信息社區推測實際情況應該正是如此,黑客則只是「拖拽」操作了一下。

黑客曝光第二批FireEye公司內部文件

FireEye公司表示:


「我們正繼續調查這一問題,而且認為不會出現任何關鍵性的新發現。如果有其它相關信息出現,我們將會第一時間發布通告。我們也將繼續盡全力解決這個問題,從而維護包括執法部門在內的客戶、內部調查員以及安全專家團隊對於FireEye公司的堅定信任。」

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 E安全 的精彩文章:

90%的USB設備易遭「串擾泄露」攻擊
PostgreSQL發布三大漏洞補丁「附鏈接」
美國防部的「Voltron」計劃:利用AI挖掘軍事軟體漏洞
黑客·大數據·SOAPA

TAG:E安全 |

您可能感興趣

內部文件曝光 iPhone SE2即將開賣?
內部文件:第三方無法維修iMac Pro/新MBP
IPFS+Filecoin+More?迅雷發布區塊鏈文件系統TCFS
基於 FUSE的Bittorrent 文件系統
Windows任意文件讀0 day POC公布
SpringBoot | 第十七章:web 應用開發之文件上傳
安卓Fast Share曝光:可快速傳文件 類似iOS AirDrop
內部文件曝光Apple宣布iPhone電池更換不再延遲
FCC文件曝光:三星升級款Odyssey+頭顯發售在即
CE認證文件曝光,Magic Leap One將在歐洲發售
MyBatis中Dao層、Service層以及xml文件的CRUD模板
iPhone SE即將升級!監管文件已經曝光
Pure Storage收購瑞典文件管理軟體公司Cpmpuverde
Tor項目發布用Tor網路傳輸文件的OnionShare 2
ASP.NET Web Forms XML 文件
Ubuntu 下面 MySQL 的參數文件 my.cnf 淺析
Web Pages 文件
Avante Technology發布Emendo Cloud 3D列印文件自動分析和維修服務
Spring Boot 文件上傳
Mybatis配置文件