Das E-Mail-System des FBI wurde gehackt, um eine gefälschte Cyber-Sicherheitswarnung an Tausende zu senden

  • Das U.S. Federal Bureau of Investigation (FBI) hat am Samstag bestätigt, dass nicht identifizierte Bedrohungsakteure in einen seiner E-Mail-Server eingedrungen sind, um gefälschte Nachrichten über einen “ausgeklügelten Kettenangriff” zu verschicken.

    Bei dem Vorfall, der zuerst von der gemeinnützigen Organisation SpamHaus bekannt gegeben wurde, wurden betrügerische Warn-E-Mails mit der Betreffzeile “Dringend: Threat actor in systems”, die von einer legitimen FBI-E-Mail-Adresse “eims@ic.fbi” stammen.[.]gov”, die Vinny Troia, einem Sicherheitsforscher und Gründer der Dark-Web-Intelligence-Firmen Night Lion Security und Shadowbyte, den Angriff in die Schuhe schoben und ihn gleichzeitig als Mitglied einer Hackergruppe namens TheDarkOverlord ausgaben.

    [Blocked Image: https://thehackernews.com/images/-SmHk9U6ikBk/YVHUUpxrNfI/AAAAAAAA4ac/xluSCU7878ErhlmIN9mj9pKf9fr3LTBwACLcBGAsYHQ/s300-e100/rewind-3-300.png]

    SpamHaus zitierte seine eigenen Telemetriedaten, um darauf hinzuweisen, dass die E-Mails in zwei “Spam”-Wellen versendet wurden, eine kurz vor 5:00 Uhr UTC und eine weitere kurz nach 7:00 Uhr UTC.

    Laut Marcus Hutchins, Forscher bei Kryptos Logic, scheint das Ziel jedoch zu sein, Troia zu diskreditieren. “Vinny Troia hat ein Buch geschrieben, das Informationen über die Hackergruppe TheDarkOverlord enthüllt. Kurz darauf begann jemand, ElasticSearch-Cluster zu löschen und seinen Namen zu hinterlassen. Später wurde sein Twitter gehackt, dann seine Website. Jetzt sendet ein gehackter FBI-E-Mail-Server dies”, twitterte Hutchins.

    Brian Krebs von Krebs on Security, der auch ein unabhängiges Schreiben des Täters erhalten hat, hat in einem unabhängigen Bericht detailliert beschrieben, dass die “Spam-Nachrichten durch den Missbrauch eines unsicheren Codes in einem FBI-Online-Portal verschickt wurden, das für den Informationsaustausch mit staatlichen und lokalen Strafverfolgungsbehörden bestimmt ist.”

    [Blocked Image: https://thehackernews.com/new-images/img/a/AVvXsEgFBfOiVLMmWnQtP9YEpM_BLxg1elSwsYmiccnOT4kwgB6Dd4TRnsPSeQDARRDI7d7AwtcaNbtBv_75mc8EpvDaRcmoz5908oERHsOXppHpc2UAPAd46mo-s3xRT6lXCXsZVKOkaV0RRPSLtuKqJ12xn-OsEeh5z0bMhIfFou_RzMJyO2IO87GSf_rq]

    Pompompurin, wie sich der Hacker online nennt, erklärte gegenüber Krebs, dass der Einbruch durch die Ausnutzung einer Schwachstelle im Law Enforcement Enterprise Portal (LEEP) des FBI erfolgte, die es nicht nur jeder Person ermöglichte, ein Konto zu beantragen, sondern auch das Einmalpasswort, das dem Antragsteller zur Bestätigung seiner Registrierung zugesandt wird, ausspionierte, so dass er die HTTP-Anfragen abfangen und mit seiner eigenen gefälschten Nachricht an Tausende von E-Mail-Adressen verfälschen konnte.

    [Blocked Image: https://thehackernews.com/images/-IEYNFQGK7qQ/YYAPZOIicJI/AAAAAAAA4fY/aOIV9neLHcErsONS5wN7zGTICukuMhO8wCLcBGAsYHQ/s728-e100/csec-inside-2-728.jpg]

    “Das FBI ist sich einer Software-Fehlkonfiguration bewusst, die es einem Akteur vorübergehend ermöglichte, das Law Enforcement Enterprise Portal (LEEP) zu nutzen, um gefälschte E-Mails zu versenden”, so die Behörde in einer Erklärung. “Die gefälschten E-Mails stammten zwar von einem vom FBI betriebenen Server, doch war dieser Server ausschließlich für den Versand von LEEP-Benachrichtigungen zuständig und nicht Teil des unternehmenseigenen E-Mail-Dienstes des FBI. Kein Akteur war in der Lage, auf Daten oder personenbezogene Daten im Netzwerk des FBI zuzugreifen oder diese zu gefährden.”

    “Sollte ich mich geschmeichelt fühlen, dass die Kinder, die die FBI-E-Mail-Server gehackt haben, beschlossen haben, dies in meinem Namen zu tun?”, twitterte Troia später, wobei er auch andeutete, dass Pompompurin der Drahtzieher der Hetzkampagne war. Zuvor hatten die Verantwortlichen des Twitter-Kontos erklärt: “Ich bin in keine illegalen Aktivitäten verwickelt. Bitte beachten Sie, dass dieses Konto auch von [Vinny Troia].”

    Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

    Einige Teile dieses Artikels stammen aus:
    thehackernews.com