1.6万多个企业单位邮箱的管理员权限,被发现一夜之间遭窃取。
“热爱”黑客技术的某公司安全测试工程师王某,利用北京二六三企业通信有限公司(以下简称263公司)网络系统的漏洞侵入其服务器。据他交代,通过程序批量登录企业邮箱并导出通讯录,263公司所有企业邮箱用户的通讯录资料均被他窃取。
记者从263公司了解到,该公司的客户包括众多知名企业,以及保监会、北京市地方税务局等政府机关。
王某因非法获取计算机信息系统数据被昌平区检察院公诉至昌平区法院后,日前被判处有期徒刑3年,缓刑5年,并处罚金6000元。
事发 “永不泄密”的邮箱 一夜被破
263公司是一家为企业用户提供通信服务的企业,企业邮箱服务是其主要业务。
其官网上宣称,该公司在企业邮箱方面“专注15年,市场占有率第一”,“数据永不泄密”,是“中国企业第一品牌”。
但记者从政法机关了解到,2013年8月10日,263公司遇到一件囧事。进行例行的网络安全检查时,公司技术员发现服务器遭黑客入侵。
10日0时至5时,黑客获取了16208个企业的管理员权限。每个管理员权限,对应的是这家企业的所有员工个人邮箱、单位部门信箱等,黑客窃取了相应的邮箱通讯录。
除此之外,黑客还采用暴力破解手段,破解了2个用户的邮箱密码,并修改了其中一个邮箱的密码。
数日后,263公司向北京市公安局昌平分局网络安全保卫大队报案。
过程 “要不是我,他们还意识不到漏洞”
公安部门经过对侵入电脑IP地址进行查询,发现某公司高级网络安全测试工程师王某有重大作案嫌疑。经讯问,王某交代了作案动机和经过。
王某是计算机专业出身,非常“热爱”黑客的攻防技术知识。
他告诉民警,2013年8月9日上午11点,他在国外web服务器开源组织“阿帕奇”的官网上,看到其公开的远程命令执行漏洞“struct”。8月份,很多网站都爆出漏洞。
“我们公司是263企业邮箱的使用者,所以我的第一反应是去测试263企业邮箱是否第一时间修复了这个漏洞。”王某说。
当天,王某自己编写脚本文件对263公司的服务器进行扫描,发现263公司存在“struct”漏洞。
王某说,发现263的问题他很吃惊。“因为263是知名厂商。我在乌云漏洞平台发现,之前几天有人给263公司提交了这个安全问题,但公司忽略了。我就想,厂商安全意识不足,要不是我最终利用这个漏洞进入到后台系统,厂商可能还意识不到这能带来多大的危害。”
“1.6万企业邮箱通讯录,我全有”
王某说,之后,他在网上下载用于远程登录的可执行文件sever.jsp,利用技术手段下载了263公司web服务器的用户权限文件并进行修改,加入了可以访问任何用户的“超级密码”——“youwilldie”,下班前上传到263服务器。
“利用超级密码,可以进入每个企业用户的管理员系统,而通过管理员系统就能更改其下属员工的邮箱密码,这样也能进入企业员工的邮箱,看到邮箱内容。” 王某说。
(责任编辑:安博涛)