微軟、思科的源代碼正在被公開售賣。
源代碼價格從 5 萬美元到 60 萬美元不等,全部打包售賣的價格為 100 萬美元且不支持議價。
同時,黑客還聲稱這是第一批數(shù)據(jù),以后會公布更多。
1
因 SolarWinds 攻擊事件,多家企業(yè)
源代碼泄露并被黑客公開售賣
據(jù)外媒 bleepingcomputer 報道,一個名為”SolarLeaks“的網(wǎng)站正在出售微軟、思科、FireEye 和 SolarWinds 的源代碼以及相關(guān)數(shù)據(jù)。
報道稱,被曝光時研究人員發(fā)現(xiàn) solarleaks.net 域名僅僅成立一天,其背后的域名注冊商是 NJALLA。NJALLA 曾被俄羅斯黑客組織 Fancy Bear 和 Cozy Bear 使用過。
因此,研究人員認(rèn)為這極有可能是證明俄羅斯黑客攻擊的證據(jù)之一。
網(wǎng)絡(luò)安全公司 Rendition Infosec 的總裁杰克·威廉姆斯 (Jake Williams) 也表示,此次交易傾向于具有商業(yè)價值的數(shù)據(jù),而不是從政府機構(gòu)竊取的情報,可能表明這是一個真實的黑客組織。
至于黑客為什么能獲得這些企業(yè)的源代碼及其相關(guān)數(shù)據(jù),這還要從 2020 年底發(fā)生的一件嚴(yán)重的安全事故說起。
2020 年底,美國政府各大部門遭到黑客攻擊,經(jīng)調(diào)查,入侵方式是借由信息科技公司 SolarWinds 的網(wǎng)絡(luò)管理軟件 Orion 更新文件中夾帶后門。
部分受害者包括:美國的財政部、商務(wù)部、國土安全部、能源部的國家實驗室,以及國家核安全管理局。
除此之外,安全公司 FireEye 、微軟、思科均在受害者之列。
根據(jù)此前的報道,在 SolarWinds 攻擊事件中,微軟表示,黑客設(shè)法提升了微軟內(nèi)部網(wǎng)絡(luò)里的訪問權(quán)限,因而可以訪問少量內(nèi)部帳戶,并利用這些帳戶訪問了微軟的源代碼庫。微軟還強調(diào)被訪問的帳戶只有查看權(quán)限,聲稱黑客沒有對代碼或工程系統(tǒng)進(jìn)行任何更改。
但在 SolarLeaks 網(wǎng)站上,黑客卻聲稱將以 60 萬美元的價格出售微軟 2.6G 大小的源代碼和存儲庫。
微軟:我也很懵啊。
與之有同樣遭遇的還有思科。
在此前的報道中,思科曾表示思科實驗室中大約 20 臺計算機因 SolarWinds Orion 網(wǎng)絡(luò)監(jiān)控平臺的惡意更新版而受到攻擊,其安全團(tuán)隊迅速采取了行動以解決這一問題,目前對思科解決方案或產(chǎn)品沒有造成任何已知的影響。
而黑客卻聲稱要以 50 萬美元出售思科的多種產(chǎn)品源代碼,甚至包括思科內(nèi)部的錯誤分析工具。
不過,在看到這一消息后,思科也馬上做出了回應(yīng),他們表示:
他們知道 SolarLeaks 網(wǎng)站,但沒有發(fā)現(xiàn)相關(guān)證據(jù)表明攻擊者竊取了他們的源代碼,也沒有證據(jù)表示客戶數(shù)據(jù)被盜。
嗯??
除了微軟、思科遭到黑客的威脅外,網(wǎng)絡(luò)安全公司 FireEye 也遭到黑客威脅。
FireEye 曾在去年 12 月 8 日發(fā)布通告稱一個由國家贊助的高度復(fù)雜的 APT 組織偷走了他們的紅隊滲透工具。
紅隊滲透工具是一種網(wǎng)絡(luò)武器庫,能夠復(fù)制全球最復(fù)雜的黑客攻擊方法,而且大多數(shù)工具都被保存在由 FireEye 密切監(jiān)控的數(shù)字保險庫當(dāng)中。
與微軟、思科不同,F(xiàn)ireEye 的叫價最為便宜,只要 5 萬美元。
不過,目前還不確定該網(wǎng)站是否合法,以及網(wǎng)站所有者是否擁有他們正在出售的數(shù)據(jù),具體是哪個黑客目前也無從得知。
2
源代碼公開之痛
每一次源代碼被公開,伴隨著的都是巨大的損失。
我們舉幾個例子,大家就明白了。
2017 年,大疆前員工將含有公司商業(yè)機密的代碼上傳到了 GitHub 的公有倉庫中,造成源代碼泄露的事件。
根據(jù)當(dāng)時的報道,這些源代碼,攻擊者可以 SSL 證書私鑰,訪問客戶的敏感信息,比如用戶信息、飛行日志等等。
根據(jù)評估,這次泄漏代碼一共給大疆造成了 116.4 萬的經(jīng)濟(jì)損失。
2018 年 2 月,一位名為 ”ZioShiba“ 的用戶在開源代碼托管平臺 GitHub 上泄露了蘋果公司專有的 iBoot 源代碼。
根據(jù)蘋果公司的聲明,遭到泄露的是兩年前 iOS 9 的源代碼,與現(xiàn)在相隔甚遠(yuǎn),不會導(dǎo)致大規(guī)模安全事件。但仍然可能被相關(guān) iOS 安全研究人員和越獄愛好者加以利用,在 iPhone 鎖定系統(tǒng)中發(fā)現(xiàn)其他新的漏洞。
再比如,2019 年 4 月,B 站整個網(wǎng)站后臺工程源碼泄露,并且”不少用戶密碼被硬編碼在代碼里面,誰都可以用?!?/p>
當(dāng)天,在開源及私有軟件項目托管平臺 GitHub 上,出現(xiàn)了名為”嗶哩嗶哩bilibili 網(wǎng)站后臺工程源碼“的項目。據(jù)悉,該項目由賬號” openbilibili “創(chuàng)建,由于網(wǎng)站的開源性質(zhì),登錄網(wǎng)站者均可使用。當(dāng)日 B站股價跌 3.27%。
雖然很快被封禁,B 站也已經(jīng)報警處理,但有不少網(wǎng)友克隆了代碼庫,隱患已經(jīng)埋下,補救起來也頗為頭疼。
2020 年 3 月,AMD 發(fā)布了一條公告,宣布有黑客竊取了 AMD 現(xiàn)在及即將發(fā)布的圖形產(chǎn)品及子集的測試文件,盡管目前已知的并不是 AMD 圖形產(chǎn)品的核心機密,但還不確定黑客是否還擁有其他任何 AMD IP。
據(jù)悉黑客盜取源碼后曾聯(lián)系 AMD,索要 1 億美元贖金,稱如果不給錢,就”免費幫你給這三款 GPU 開源“。
盡管該黑客賬號被封禁,但不久大家就發(fā)現(xiàn)該黑客又開設(shè)了新的賬號且未被封禁,更為嚴(yán)重的是如果黑客真的將代碼”開源“,對 AMD 來說將是一個致命的打擊,損失也絕對不只是 1 億美元。
當(dāng)然,還有很多黑客在 GitHub 上把登錄信息和明文密碼也都一起開源的。
而這些被開源的代碼一旦被黑客利用,造成的損失就要看黑客的心情了。