对话Impact Team:让我们继续来聊聊偷情

      对话Impact Team:让我们继续来聊聊偷情无评论

对话Impact Team:让我们继续来聊聊偷情

研究显示,已婚人士里20-40%的男性以及20-25%的女性都会出轨。然而,世上没有不透风的墙。

黑客任性:战火烧至美国会山

继本月18日Impact Team黑客组织公布了第一批著名婚外情网站AshleyMadison包括用户名、住址、信用卡账户、邮箱地址等在内的10G数据之后,8月21日黑客又一次泄露了包括320万封邮件在内的20G信息。

美国媒体发现来自白宫、国务院、国防部、司法部、财政部、能源部、交通部以及国土安全部等多个部门,包括两位助理检察官、总统行政办公室负责信息技术事务的一位官员,司法部的一位主管、一位调查员和一位出庭律师,国土安全部的一位政府黑客以及另一位从事反恐活动的雇员等数百位雇员是AM的用户,这些雇员们曾通过办公室计算机网络登录网站和支付会员费用。

通过分析后发现这些雇员信息,虽然很少有雇员直接使用政府部门的邮件地址来支付,但他们过去5年内有通过办公室互联网连接登录网站的记录,也有信用卡付款的记录。

《华盛顿邮报》称AM拥有超过59000用户的注册地址邮编属于华盛顿特区,当然这部分人中也包括了临时到访华盛顿的注册者。而全美AM注册人数名列榜首的也是华盛顿。

对话Impact Team:让我们继续来聊聊偷情

同时数据显示华盛顿特区网站用户数量最高的地区竟然是国会山,比例高达10.4%。

对话Impact Team:让我们继续来聊聊偷情

对此,美国国防部长Ashton Carter向媒体证实,他已经注意到有美军人员被曝登录偷情网站,有些人用的是军方邮件地址。他表示美军正对此进行调查,强调希望美军人员有“良好的行为”。

一图通晓天下偷情者

西班牙的一家网络公司Tecnilogica为了进一步揭示各个国家AM用户的性别比例差异制作了一张可视化地图

因为黑客在公开信中称“这个网站有成千上万虚假的女性信息,90%-95%的真实用户都是男人”,因此这家公司以85%的男性用户比例为基准,即某个城市的AM男性用户数除以某个城市的AM全部用户数是85%。

如果某个城市的男性用户比例大于85%,就以红色显示,小于85%,就以黄色显示。结果是这样的:

对话Impact Team:让我们继续来聊聊偷情

看看中国及周边地区:

对话Impact Team:让我们继续来聊聊偷情

很明显,中国地区也是男性比例大,而且主要分布与东南地区。

令人诧异的是图上显示了朝鲜和韩国都有注册用户。然而,Tecnilogica解释说,实际是不会有朝鲜的用户(大朝鲜局域网),而由于朝鲜和韩国很多城市名字相同,所以导致了出现标示错误。

至于那两片很黄的地区,大的印度,小的是菲律宾。

西欧成“重灾区":

对话Impact Team:让我们继续来聊聊偷情

看到这红红的一片,AM从加拿大漂洋过海到欧洲发展得还挺不错的。

北美和南美:

对话Impact Team:让我们继续来聊聊偷情

沿海”发展“普遍超过内陆地区。

再来看看大洋洲:

对话Impact Team:让我们继续来聊聊偷情

《商业周刊》曾报道,在AM2010年4月正式进入的澳大利亚,女性用户最多,占到了40%。创始人Noel在澳大利亚待了几个星期,说他注意到在当地,卖淫是合法的,可能澳大利亚女人对此感到很不高兴。

他说:“我认为在澳洲妇女的眼里,男人们占有了一切游乐场——妓院、脱衣舞俱乐部、按摩房,而女人什么都没有。”

你可能会奇怪有些国家竟然完全没有AM用户,那是因为制图的数据库中只有46个国家的6000多个城市,所以诸如中国周围的哈萨克斯坦、蒙古国都没有列入统计中,但并不代表就没有。

对话攻击者:使用“密码1234”,便畅通无阻

实施这次攻击的黑客组织是Impact Team早在一个月前威胁AM位于加拿大的母公司ALM(Avid Life Media),如果不关闭这家偷情网站,他们就将曝光其用户信息。18日,黑客表示“时间到了!”,并对被曝光的用户说:“吸取教训,弥补过错。现在很尴尬,但你们会恢复过来。”

Motherboard通过中间人与该组织取得了联系,进行了通讯采访,而黑客则采用了与AM泄露数据相同的PGP秘钥进行消息的传递。

Motherboard(以下简称“Mo”):你们是如何入侵ALM(AM母公司)的?很难吗?

The Impact Team(以下简称“TIT”):我们很努力地隐蔽自己进行攻击,然而进去之后发现根本没什么需要绕过的。

Mo:他们的安全防护做得如何?

TIT:糟糕。没有任何监管。毫无安全可言。你可以在所有服务器的VPN到root上都使用“密码1234”。

Mo:你们还有什么其他数据吗?

TIT:300GB的员工邮件,用户照片以及聊天信息等。当然,照片中有三分之一的不雅照我们是不会对外泄露的,也不会泄露所有员工的邮件。

Mo:你们为何一次性泄露大量数据,而不是一点一点的放出来?

TIT:我们有计划的,首先放出一些实例,大约从2008年3月21日持续到2015年6月28日,然后我们才是发布了所有东西。这么做更为轻松些。

Mo:你们怎样看待ALM以及CEO Noel Biderman的反应?

TIT:他们每年以诈骗手段获利1000万美元,所有对于他们不关闭网站我们一点都不感到惊讶。然而,律师现在可能可以让他们关闭了。他们就像政客一样,无法停止说谎。他们说他们不会存储信用卡信息。确实他们没有储存邮件地址,

Mo:你们今后还会攻击其他一些网站吗?如果答案是肯定的,那你们的目标会是哪种类型的?

TIT:不仅仅是网站,任何通过伤害他人、利用秘密和谎言赚取暴利的公司都可能是我们的目标,当然还包括腐败的政客。如果我们一旦决定这么做,或许会需要很长时间,但是最终一定是像这次一样:完全的胜利。

*参考来源:MotherboardNYTimesfin24,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

发表评论