设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

Mega.nz被黑!源码和管理员登录凭证泄漏

2016-11-18 16:44| 发布者: 随便、先森。| 查看: 1812| 评论: 0|来自: 安全客

摘要: 前言根据国外媒体的最新报道,有一个黑客组织声称他们已经获取到了文件共享网站Mega.nz的源代码以及该网站的管理员登录凭证(账号+密码)。据了解,这个黑客组织名为“Amn3s1a Team”。该组织通过电子邮件表示,除了 ...

前言


根据国外媒体的最新报道,有一个黑客组织声称他们已经获取到了文件共享网站Mega.nz的源代码以及该网站的管理员登录凭证(账号+密码)

据了解,这个黑客组织名为“Amn3s1a Team”。该组织通过电子邮件表示,除了Mega.nz的源代码和管理员凭证之外,他们还利用了一个提权漏洞成功地从该公司服务器中获取到了大量的内部机密文件。


事件分析


根据该黑客组织透露的信息,他们总共获取到了七个与Mega管理员账号有关的电子邮件地址,而这些泄漏的管理员账号极有可能拥有Mega网盘服务的最高访问/管理权限。

根据该组织其中一名黑客的描述,Amn3s1a Team成功地入侵了公司其中几位开发人员的计算机系统,并利用这些被入侵的计算机来对公司内部网络发动进一步的进攻。

在此事件发生之后,ZDNet通过多种渠道获取到了其中的部分泄漏数据,即一份约800 MB的源代码文件。在对这份文件中的源代码和目录进行了分析之后,安全分析人员认为这份源代码很有可能与Megachat(Mega所提供的实时聊天服务)有关。

在被问及到此次入侵活动的主要目的时,该黑客组织则表示:“使用一款没有完全开源的工具绝对是非常不科学的。”难道他们只是想让Mega开源吗?

Mega.nz已经确认了此次入侵事件的真实性,但是却没有对数据泄漏事件予以任何的正面评论。

Mega的董事长Stephen Hall在一封电子邮件中说到:“公司其中一个安全承包商目前正在部署一个独立的系统来保存公众的文件资料,并且正在帮助Mega的技术部门处理此次入侵事件。我想要告诉大家的是,这名入侵者既没有访问到我们用户数据,也没有获取到Mega的关键源代码,所以此次入侵事件并不会给Mega和广大用户造成很大的影响。”

Hall还表示,在此次入侵事件中被黑客非法访问过的系统采取了非常复杂的安全保护措施,用户的数据不会受到任何的影响,请广大用户放心。

需要注意的是,该黑客组织还声称他们从公司某一位开发人员的电脑中获取到了机密文档,但是Hall否认了这种说法。

据了解,其中的一份泄漏文件似乎记录的是公司某位员工的年度薪酬审查数据。文件显示,这名员工的工资将会被扣掉10%。这位员工的姓名我们不能告诉大家,唯一能透露的就是这位员工的电子邮件地址同样出现在了泄漏的管理员账号名单中。虽然Hall证实了这份文件的真实性,但是他表示:“这份文件属于该公司其中一个承包商所有,这份文件并不是攻击者从Mega的系统中获取到的。”


后记


Mega.nz成立于2012年,公司总部设在新西兰,该网站现在已经成为了数百万互联网用户的“盗版天堂”。今年年初,这个文件共享网站还经历了一次“恶意收购”。据报道,目前该公司绝大多数的股份由新西兰政府持有。

该黑客组织还对外声称,他们手中还有大量的数据没有公布,他们会在之后陆续曝光这些数据,不过他们并没有说明公布的时间。该组织表示:“我们一点都不着急。”


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
返回顶部