导读 知名黑客组织“匿名者”(Anonymous)已经成功攻击了Armscor服务器,并泄露了相关数据。Armscor是南非的官方武器采购机构,负责南非国防部的武器和军事装备供应。
Anonymous
关于Armscor

1968年南非政府通过第87号军备发展法案,产生了一个专门的武器生产单位,即军备发展和生产公司,英文缩写Armscor,中文音译为阿姆斯科,主要负责管理南非国有军事工业。

案件回顾

上周日,Anonymous黑客在暗网网站上公布了盗取的数据信息,此次攻击与4月底发生的肯尼亚外交部数据泄露案件一样,是相同的黑客所为。

除了实际的数据外,黑客还公布了Armscor发票管理系统的管理面板截图;并没有涉及用户的详细信息,只有供应商的发票信息。

与先前大多数的数据泄露案不同,此次泄露的数据并没有任何形式的用户凭证和个人信息等,只是有关Armscor公司与不同供应商之间的交易数据。

此次黑客在暗网公布的数据库表单中包含西门子、波音、BAE Systems、Saab、欧洲宇航防务集团(European Aeronautic Defence and Space Company, 简称Eads)、劳斯莱斯(Rolls Royce)、松下(Panasonic)、Glock Technologies、 Thales Avionics、微软以及南非丹尼尔公司(Denel)等的63MB HTML文件,文件包含发票号码、订单号、发票金额、日期等,供应商的详细信息,如地址等也包含在内,但是存放在另一个表格内。

国外媒体对话“匿名者”,匿名者表示获取了19938个供应商ID、名称以及明文密码。但这次,任何人可以使用密码以供应商或管理者的身份登录结算系统。匿名者还透露,Armscor网站存在多个漏洞,包括允许任何人简单使用供应商IP,在不需要密码的情况下打开结算条目。

Armscor data

当被问及通过哪些安全漏洞绕过网站安全,匿名者表示:“就是简单的SQL注入。”

通过深入扫描,我们发现客户和交易数据包括2014年至2016年间客户ID、公司和交易报表、客户名称、订单号、发票号码、发票金额、发票结余、发票日期、交易日期以及收到的支票号码。

大约有104个HTML文件,但是,我们可以确定的是,电子邮件或密码未泄露,但可以公开访问国防和航空企业的交易详情。

数据泄露—OpMonsanto行动的一部分

正如你所看到的,大部分的被盗数据都是有关业务信息,这些信息给记者和调查人员在针对该机构正在进行的业务关系的调查中起到重要的指导意义。

除了已发布的少量数据,很明显该黑客组织已经获得了数据库的完全控制权,而且,如果他们愿意的话,很快就会有更多的数据被公布出来。

anonymous-leaks-data

此次数据泄露是匿名者组织OpMonsanto行动的一部分,从今年1月开始,该组织已经攻击并泄露了多个非洲国家的有关数据,包括坦桑尼亚,肯尼亚,乌干达,卢旺达,尤其是南非。

在过去匿名者实施的OpMonsanto行动中,曾对联合国气候变化网络直播服务提供商、联合国气候变化网站和南非政府承包商等展开过攻击。

谁会是OpMonsanto行动的下一个“受害者”?

原文来自:

本文地址://gulass.cn/anonymous-invasion-server.html编辑:岳永,审核员:冯振华

本文原创地址://gulass.cn/anonymous-invasion-server.html编辑:public,审核员:暂无