FBI aufgrund schwerer Coding-Lücke gehackt

| Managed IT Security Service 

Ein Fehler auf der Website des US Federal Bureau of Investigation ließ einen Angriff von Cyberkriminellen zu. Den Hackern ist es gelungen, über die legitime E-Mail-Adresse des FBI schätzungsweise 100.000 Warn-E-Mails zu verschicken. Nach der Entdeckung des Problems wurde die FBI Hardware direkt vom Netz genommen.

In den E-Mails wurde behauptet, den Empfänger vor einer "sophisticated chain attack" eines Advanced Threat Actors zu warnen. Mit dem Betreff "Urgent: Attacker in the System" wurden diese gefälschten Mails an Adressen gesendet, die offenbar aus der ARIN-Datenbank entnommen wurden.

Bestätigt wurde der Cyberangriff von der gemeinnützigen Organisation SpamHaus in einem Tweet: Die Mails würden vom FBI stammen, trotzdem sei der Inhalt Fake. Besonders auffällig war, dass die Warn-E-Mails weder einen Namen oder noch Kontaktinformationen im Signaturteil enthielten. Außerdem sei die Fake-Mail von der IP-Adresse 153.31.119.142 (mx-east-ic.fbi.gov) mit dem Absender eims@ic.fbi.gov (FBI-Abteilung zur Erkennung von Cyber-Bedrohungen) verschickt worden. Security Spezialisten konnten hierbei schnell erkennen, dass es sich bei dieser Warnung um einen Fake handeln musste. SpamHaus fordert die Empfänger der Mails anschließend darauf hin, vorsichtig gegenüber unbekannten Absendern in Mails zu sein.

Einige Stunden später veröffentlichte das FBI eine Stellungnahme. Dem FBI und der CISA sei der Vorfall bekannt, trotzdem könne man zum aktuellen Zeitpunkt keine weiteren Informationen zur Verfügung stellen. Das FBI fordert die Öffentlichkeit auf, weiterhin vorsichtig zu sein und bittet dringend darum, verdächtige Aktivitäten an ic3.gov oder cisa.gov zu melden. Da die betreffenden Mails aber von den vertrauenswürdigen E-Mail-Servern stammen, hilft dieser Hinweis den Betroffenen nicht wirklich weiter.

Eine Person mit dem Namen "Pompompurin" hat sich inzwischen gemeldet und gibt an, die Aktion als Hinweis auf eine schwere Coding-Lücke beim FBI ausgeführt zu haben. Der illegale Zugriff auf den E-Mail-Server sei hierbei über das Law Enforcement Enterprise Portal (LEEP) möglich gewesen, da bei der Registrierung eines Nutzerzugangs ein Passcode im HTML-Code der Webseite weitergegeben wurde. Lediglich ein kleines Script reichte dem Angreifer aus, um über diesen Mechanismus Mails über das FBI-E-Mail-System zu versenden.
 

Wie Sie Ihr Unternehmen vor Lücken in Ihrer Sicherheit schützen?

Mit unserem IT-Sicherheitskonzept unterstützen wir Sie dabei, ihre IT-Infrastruktur vorsorglich und nachhaltig zu schützen. Regelmäßige Sicherheitsaudits mit automatisierten Pentests können gezielte Angriffe auf Ihre Systeme simulieren. Um schnell und unkompliziert bisher unbekannte Schwachstellen in Ihrer IT-Umgebung aufzudecken und die Ausbreitung eines Hackers zu verhindern, geben wir Ihnen konkrete Handlungsempfehlungen an die Hand.

Wir schaffen eine IT-Umgebung, in der Sie Ihren Angreifern immer einen Schritt voraus sind.

 
mehr zu Cybersecurity mit SYSback                 Email schreiben    

  

 

 

FBI_Hacker.png

GEMEINSAM ERWECKEN WIR IDEEN ZUM LEBEN.

SIE WOLLEN MEHR ERFAHREN?

FÜR IHRE FRAGEN STEHEN WIR IHNEN GERNE ZUR VERFÜGUNG: