1968年南非政府通過第87號軍備發展法案,產生了一個專門的武器生產單位,即軍備發展和生產公司,英文縮寫Armscor,中文音譯為阿姆斯科,主要負責管理南非國有軍事工業。
案件回顧上周日,Anonymous黑客在暗網網站上公布了盜取的數據信息,此次攻擊與4月底發生的肯尼亞外交部數據洩露案件一樣,是相同的黑客所為。
除了實際的數據外,黑客還公布了Armscor發票管理系統的管理面板截圖;並沒有涉及用戶的詳細信息,只有供應商的發票信息。
與先前大多數的數據洩露案不同,此次洩露的數據並沒有任何形式的用戶憑證和個人信息等,只是有關Armscor公司與不同供應商之間的交易數據。
此次黑客在暗網公布的數據庫表單中包含西門子、波音、BAE Systems、Saab、歐洲宇航防務集團(European Aeronautic Defence and Space Company, 簡稱Eads)、勞斯萊斯(Rolls Royce)、松下(Panasonic)、Glock Technologies、 Thales Avionics、微軟以及南非丹尼爾公司(Denel)等的63MB HTML文件,文件包含發票號碼、訂單號、發票金額、日期等,供應商的詳細信息,如地址等也包含在內,但是存放在另一個表格內。
國外媒體對話“匿名者”,匿名者表示獲取了19938個供應商ID、名稱以及明文密碼。但這次,任何人可以使用密碼以供應商或管理者的身份登錄結算系統。匿名者還透露,Armscor網站存在多個漏洞,包括允許任何人簡單使用供應商IP,在不需要密碼的情況下打開結算條目。
當被問及通過哪些安全漏洞繞過網站安全,匿名者表示:“就是簡單的SQL注入。”
通過深入掃描,我們發現客戶和交易數據包括2014年至2016年間客戶ID、公司和交易報表、客戶名稱、訂單號、發票號碼、發票金額、發票結余、發票日期、交易日期以及收到的支票號碼。
大約有104個HTML文件,但是,我們可以確定的是,電子郵件或密碼未洩露,但可以公開訪問國防和航空企業的交易詳情。
數據洩露—OpMonsanto行動的一部分正如你所看到的,大部分的被盜數據都是有關業務信息,這些信息給記者和調查人員在針對該機構正在進行的業務關系的調查中起到重要的指導意義。
除了已發布的少量數據,很明顯該黑客組織已經獲得了數據庫的完全控制權,而且,如果他們願意的話,很快就會有更多的數據被公布出來。
此次數據洩露是匿名者組織OpMonsanto行動的一部分,從今年1月開始,該組織已經攻擊並洩露了多個非洲國家的有關數據,包括坦桑尼亞,肯尼亞,烏干達,盧旺達,尤其是南非。
在過去匿名者實施的OpMonsanto行動中,曾對聯合國氣候變化網絡直播服務提供商、聯合國氣候變化網站和南非政府承包商等展開過攻擊。
誰會是OpMonsanto行動的下一個“受害者”?
原文來自:http://www.freebuf.com/news/108996.html
本文地址:http://www.linuxprobe.com/anonymous-invasion-server.html
http://xxxxxx/Linuxjc/1155840.html TechArticle