Now Reading
Hoax-E-Mail-Nachricht-Explosion missbrauchte schlechte Kodierung uff FBI-Website – Krebs on Security

Hoax-E-Mail-Nachricht-Explosion missbrauchte schlechte Kodierung uff FBI-Website – Krebs on Security

Hoax-E-Mail-Explosion missbrauchte schlechte Codierung auf FBI-Website – Krebs on Security

Die Bundesamt zu Gunsten von Untersuchungen (FBI) bestätigte heute, dass sein Domainname fbi.gov und seine URL verwendet wurden, um Tausende von gefälschten E-Mails extra eine Untersuchung von Cyberkriminalität zu verteilen. Laut einem Interview mit dieser Person, die die Verantwortung zu Gunsten von den Hoax übernommen hat, wurden die Spam-Nachrichtensendung durch den Vergewaltigung unsicheren Codes in einem FBI-Online-Tunnelportal gesendet, dasjenige zum Replizierung von Informationen mit staatlichen und lokalen Strafverfolgungsbehörden entwickelt wurde.

Die falsche Nachricht wurde am späten Donnerstagabend extra dasjenige E-Mail-Nachricht-System des FBI gesendet. Grafik: Spamhaus.org

Am späten Abend des 12. November ET Zehntausende E-Mails fing an zu überschwemmen von dieser FBI-Anschrift eims@ic.fbi.gov, warnt vor gefälschten Cyberangriffen. Ungefähr zu dieser Zeit erhielt KrebsOnSecurity eine E-Mail-Nachricht von derselben E-Mail-Nachricht-Anschrift.

“Hallo, es ist Pompompurin,” Lies die Nachricht. „Revidieren Sie die Kopfzeilen dieser E-Mail-Nachricht, die tatsächlich vom FBI-Server kommt. Selbst kontaktiere Sie heute, weil wir ein Botnet gefunden nach sich ziehen, dasjenige uff Ihrer Stirn gehostet wird. Petition ergreifen Sie sofort Maßnahmen, danke.“

Eine Inspektion dieser Nachrichtenkopfzeilen dieser E-Mail-Nachricht ergab, dass sie tatsächlich vom FBI und von dieser eigenen URL dieser Geschäftsstelle gesendet wurde. Die Domain im „von:“-Teil dieser E-Mail-Nachricht, die ich erhalten habe – eims@ic.fbi.gov – entspricht dieser des FBI Informationsdienste zu Gunsten von Strafjustiz Rotte (CJIS).

Laut dem Justizministerium verwaltet und betreibt dasjenige CJIS mehrere nationale Kriminalitätsinformationssysteme, die von dieser öffentlichen Sicherheit sowohl zu Gunsten von kriminelle wie unter ferner liefen zu Gunsten von zivile Zwecke verwendet werden. CJIS-Systeme stillstehen dieser Strafjustiz zur Verfügung, einschließlich Strafverfolgungsbehörden, Gefängnissen, Staatsanwälten, Gerichten sowie Bewährungs- und vorgerichtlichen Diensten.“

Denn Reaktion uff eine Petition um Stellungnahme bestätigte dasjenige FBI die nicht autorisierten Nachrichtensendung, lehnte es jedoch ab, weitere Informationen anzubieten.

„Dies FBI und dasjenige CISA [the Cybersecurity and Infrastructure Security Agency] Kontakt haben den Zwischenfall heute Morgiger Tag mit gefälschten E-Mails von einem @ic.fbi.gov-E-Mail-Nachricht-Konto“, heißt es in dieser FBI-Erläuterung. „Dies ist eine anhaltende Situation und wir können derzeit keine zusätzlichen Informationen bewilligen. Die betroffene Hardware wurde nachdem Feststellung des Problems schnell offline geschaltet. Wir ermutigen die Öffentlichkeit weiterhin, im Kontext unbekannten Absendern vorsichtig zu sein und fordern Sie spornstreichs uff, verdächtige Aktivitäten an www.ic3.gov oder www.cisa.gov zu melden.“

In einem Interview mit KrebsOnSecurity sagte Pompompurin, dieser Hack sei durchgeführt worden, um uff eine eklatante Schwachstelle im System des FBI hinzuweisen.

„Selbst hätte dasjenige zu 1000% nutzen können, um seriöser aussehende E-Mails zu versenden, Unternehmen zur Datenübergabe zu verleiten usw.“, sagte Pompompurin. “Und dies wäre aufgrund dieser Mitteilung dieser Bundesbehörden uff ihrer Website nie von jemandem gefunden worden, dieser verantwortungsvoll offengelegt hätte.”

Pompompurin sagt, dieser illegale Zugriff uff dasjenige E-Mail-Nachricht-System des FBI begann mit einer Untersuchung seiner Unternehmensportal zu Gunsten von Strafverfolgungsbehörden (LEEP), die dasjenige Büro wie „ein Treffer, dasjenige Strafverfolgungsbehörden, Geheimdienstgruppen und Strafjustizbehörden Zugang zu nützlichen Ressourcen bietet“ beschreibt.

Dies Law Enforcement Enterprise Tunnelportal (LEEP) des FBI.

„Welche Ressourcen werden die Fallentwicklung zu Gunsten von Kriminalbeamter stärken, den Verständigung zwischen den Behörden verbessern und an einem zentralen Ort zugänglich sein!“, schwärmt die Website des FBI.

Solange bis heute Morgiger Tag erlaubte dasjenige LEEP-Tunnelportal jedem, ein Konto zu vorschlagen. Hilfreich sind unter ferner liefen Schritttempo-für-Schritttempo-Anleitungen zu Gunsten von die Registrierung eines neuen Kontos uff dem LEEP-Tunnelportal uff dieser Website des DOJ. [It should be noted that “Step 1” in those instructions is to visit the site in Microsoft’s Internet Explorer, an outdated web browser that even Microsoft no longer encourages people to use for security reasons.]

Ein Hauptteil dieses Prozesses beinhaltet dasjenige Registrieren von Formularen mit den persönlichen und Kontaktinformationen des Antragstellers und seiner Organisation. Ein wichtiger Schritttempo in diesem Prozess besagt, dass die Bewerber eine E-Mail-Nachricht-Inkraftsetzung von eims@ic.fbi.gov mit einem einmaligen Passcode erhalten – vermutlich um zu ratifizieren, dass dieser Bewerber E-Mails unter dieser fraglichen Domain empfangen kann.

Im Kontrast dazu laut Pompompurin hat die eigene Website des FBI diesen einmaligen Passcode im Hypertext Markup Language-Sourcecode dieser Webseite durchgesickert.

Ein Screenshot, dieser von Pompompurin geteilt wurde. Grafik: KrebOnSecurity.com

Pompompurin sagte, sie könnten sich selbst eine E-Mail-Nachricht von eims@ic.fbi.gov senden, während sie die an ihren Browser gesendete Antrag behauen und den Text in den Feldern „Betreff“ und „Textinhalt“ dieser Nachricht ändern.

See Also
Die iranische APT-Gruppe von Agrius steigt in die Diamantenindustrie ein

Eine Test-E-Mail-Nachricht extra dasjenige Kommunikationssystem des FBI, die Pompompurin an eine Wegwerfadresse geschickt hat.

„Im Grunde, wenn Sie den Bestätigungscode angefordert nach sich ziehen [it] wurde clientseitig generiert und dann extra eine POST-Antrag an Sie gesendet“, sagte Pompompurin. “Welche Postdienststelle-Antrag enthält die Unbekannte zu Gunsten von den E-Mail-Nachricht-Betreff und den Inhalt des Nachrichtentexts.”

Pompompurin sagte, ein einfaches Skript habe ebendiese Unbekannte durch seinen eigenen Nachrichtenbetreff und -text ersetzt und den Versand dieser Falschmeldung an Tausende von E-Mail-Nachricht-Adressen automatisiert.

Ein Screenshot von Pompompurin, dieser sagt, er zeige, wie er dasjenige E-Mail-Nachricht-System des FBI schänden konnte, um eine Falschmeldung zu senden.

“Unnötig zu erwähnen, dass dies uff jeder Website schrecklich ist”, sagte Pompompurin. „Selbst habe es schon ein paar Mal gesehen, im Kontrast dazu noch nie uff einer Website dieser Regierung, geschweige denn uff einer, die vom FBI verwaltet wird.“

Wie wir uff dem ersten Screenshot oben in dieser Historie sehen können, ist Pompompurins Falschmeldung ein Versuch, den Namen von . zu verschmieren Vinny Troia, dem Gründer dieser Dark-Web-Intelligence-Unternehmen NachtLöwe und Schattenbyte.

„Mitglieder dieser Hacking-Gemeinschaft RaidForums nach sich ziehen eine langjährige Fehde mit Troia und verunstalten oftmals Websites und resultieren kleinere Hacks durch, im Kontext denen sie den Sicherheitsforscher hierfür zuständig zeugen.“ Ionut Illascu schrieb zu Gunsten von BleepingComputer. „Vinny Troia twittert extra ebendiese Spam-Kampagne angedeutet im Kontext jemandem namhaft wie ‘Pompompurin,’ wie wahrscheinlicher Urheber des Angriffs. Troia sagt, die Person sei in dieser Vergangenheit mit Vorfällen in Verkettung gebracht worden, die darauf abzielten, den Ruf des Sicherheitsforschers zu schädigen.“

Troias Arbeit wie Sicherheitsforscher war Gegenstand eines Artikels aus dem Jahr 2018 mit dem Titel „Wenn Sicherheitsforscher sich wie Cyberkriminelle posieren, wer kann den Unterschied wiedererkennen?“ Zweifellos war dieser Scherz ein weiterer Versuch, ebendiese Unterscheidung zu verwischen.



What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top