线索就在那些被泄露的“窃取器日志”里,说明他电脑确实被黑了。
一位同时在网络安全和基础设施安全局(CISA)以及政府效率部(DOGE)工作的员工,他的登录信息竟然多次出现在被信息窃取恶意软件公开泄露的数据里。这很可能意味着,他这些年用的设备都被黑过。
这个人叫 Kyle Schutt,30 多岁,是个软件工程师。据 Dropsite News 报道,他今年 2 月份就获得了联邦紧急事务管理局(FEMA)一个“核心财务管理系统”的访问权限。作为 DOGE 的员工,Schutt 可以接触到 FEMA 管理灾害和非灾害拨款的专用软件。而他作为 CISA 的员工,很可能接触到不少关于美国民用联邦政府网络和关键基础设施安全的敏感信息。
登录信息像流水一样往外冒
据记者 Micah Lee 透露,从 2023 年开始,Schutt 用于登录各种账户的用户名和密码,至少四次出现在那些窃取器恶意软件的日志里并被公开。这种窃取器恶意软件,通常是通过木马化的 App、钓鱼邮件或者软件漏洞来感染设备的。除了偷登录信息,它们还能记录你敲过的所有按键,甚至能截屏或录屏。这些数据随后会被发送给攻击者,偶尔之后,就可能流到公开的凭据泄露数据库里。
“我没办法知道 Schutt 的电脑具体是什么时候被黑的,或者被黑了多少次,”Lee 写道,“我对这些窃取器日志数据的来源了解得还不够多。他可能几年前就被黑了,而这些日志数据只是最近才被公布。但也有可能,他就是在最近几个月被黑的。”
Lee 还接着爆料说,Schutt 那个大家知道的 Gmail 邮箱,它的登录信息已经在 51 次数据泄露事件和 5 次公共粘贴记录里出现过了,这些都被一个叫 Have I Been Pwned 的泄露通知服务追踪到了。其中一些提供这些信息的泄露事件包括:2013 年一次窃取了 300 万 Adobe 账户密码数据的事件;2016 年一次窃取了 1.64 亿 LinkedIn 用户登录信息的事件;2020 年一次影响了 1.67 亿 Gravatar 用户的事件;还有去年保守新闻网站 The Post Millennial 被泄露的事件。
正如 Lee 强调的,一个人的登录信息出现在这些日志里,不一定就代表这个人自己的电脑被黑了,或者他用了个特简单的密码。很多时候,这些数据是服务提供商的数据库被攻击了才泄露出来的。然而,Schutt 的登录信息却像流水一样持续被公布,这明确表明,他过去十多年里用过的这些凭据,在不同时间点上都曾经公开过。
但万一,Schutt 在 CISA 和 DOGE 工作时,在系统或机器上用了同样或类似的登录信息,那攻击者可能早就已经能接触到他能接触到的那些敏感信息了。而且正如 Lee 指出的,来自窃取器日志的四次数据转储显示,他至少有一台设备在某个时间点被黑过。
DOGE 的批评者们表示,Lee 的这些发现跟该机构其他在操作安全上的“乌龙”简直如出一辙。比如,他们有一个网站竟然谁都能编辑,还有对政府数据(像联邦工资系统里的那些)的访问权限也特别离谱,范围广得前所未有。
一位批评人士在 Mastodon 上写道:“到了这步田地,你很难不怀疑他们那糟糕透顶的安全操作根本就是故意的,而且他们还在给特定的人(比如,咳咳,那些俄罗斯人,咳咳)泄露机密。他们的无能,不过是为了他们真正那个叛国议程提供个合理的推诿借口罢了。”
CISA 和其上级机构国土安全部的代表,目前没有立即回复邮件,以确认这份报道的真实性。
关注【黑客联盟】带你走进神秘的黑客世界
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...