设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

匿名者(Anonymous)组织成功入侵南非国防局武器供应商服务器 ...

2016-7-16 10:29| 发布者: 随便、先森。| 查看: 1249| 评论: 0|来自: FreeBuf

摘要: 知名黑客组织“匿名者”(Anonymous)已经成功攻击了Armscor服务器,并泄露了相关数据。Armscor是南非的官方武器采购机构,负责南非国防部的武器和军事装备供应。关于Armscor1968年南非政府通过第87号军备发展法案, ...

知名黑客组织“匿名者”(Anonymous)已经成功攻击了Armscor服务器,并泄露了相关数据。Armscor是南非的官方武器采购机构,负责南非国防部的武器和军事装备供应。

关于Armscor

1968年南非政府通过第87号军备发展法案,产生了一个专门的武器生产单位,即军备发展和生产公司,英文缩写Armscor,中文音译为阿姆斯科,主要负责管理南非国有军事工业。  

案件回顾

上周日,Anonymous黑客在暗网网站上公布了盗取的数据信息。此次攻击与4月底发生的肯尼亚外交部数据泄露案件一样,是相同的黑客所为。

除了实际的数据外,黑客还公布了Armscor发票管理系统的管理面板截图。没有涉及用户的详细信息,只有供应商的发票信息

与先前大多数的数据泄露案不同,此次泄露的数据并没有任何形式的用户凭证和个人信息等,只是有关Armscor公司与不同供应商之间的交易数据。

此次黑客在暗网公布的数据库表单中包含西门子、波音、BAE Systems、Saab、欧洲宇航防务集团(European Aeronautic Defence and Space Company, 简称Eads)、劳斯莱斯(Rolls Royce)、松下(Panasonic)、Glock Technologies、 Thales Avionics、微软以及南非丹尼尔公司(Denel)等的63MB HTML文件,文件包含发票号码、订单号、发票金额、日期等,供应商的详细信息,如地址等也包含在内,但是存放在另一个表格内。

国外媒体对话“匿名者”,匿名者表示获取了19938个供应商ID、名称以及明文密码。但这次,任何人可以使用密码以供应商或管理者的身份登录结算系统。匿名者还透露,Armscor网站存在多个漏洞,包括允许任何人简单使用供应商IP,在不需要密码的情况下打开结算条目。

当被问及通过哪些安全漏洞绕过网站安全,匿名者表示:“就是简单的SQL注入。

通过深入扫描,我们发现客户和交易数据包括2014年至2016年间客户ID、公司和交易报表、客户名称、订单号、发票号码、发票金额、发票结余、发票日期、交易日期以及收到的支票号码。

大约有104个HTML文件,但是,我们可以确定的是,电子邮件或密码未泄露,但可以公开访问国防和航空企业的交易详情。

数据泄露—OpMonsanto行动的一部分

正如你所看到的,大部分的被盗数据都是有关业务信息,这些信息给记者和调查人员在针对该机构正在进行的业务关系的调查中起到重要的指导意义。

除了已发布的少量数据,很明显该黑客组织已经获得了数据库的完全控制权,而且,如果他们愿意的话,很快就会有更多的数据被公布出来。

此次数据泄露是匿名者组织OpMonsanto行动的一部分,从今年1月开始,该组织已经攻击并泄露了多个非洲国家的有关数据,包括坦桑尼亚,肯尼亚,乌干达,卢旺达,尤其是南非。

在过去匿名者实施的OpMonsanto行动中,曾对联合国气候变化网络直播服务提供商、联合国气候变化网站和南非政府承包商等展开过攻击。

谁会是OpMonsanto行动的下一个“受害者”?

* 原文链接:softpedia


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
返回顶部