-
-
匿名者于暗网曝光南非武器采购机构交易数据
-
发表于: 2016-7-14 10:49 1650
-
新闻链接:http://www.bugbank.cn/news/detail.html?nid=5784af63bf8a9fe62c6d06b5
新闻时间:2016-07-12
新闻正文:
2016年4月末,号称为抗议腐败、虐待儿童和雇佣童工,黑客组织匿名者(nonymous)入侵肯尼亚外交部服务器并泄露了的数据1TB机密文件。近日,匿名者组织又切换了攻击目标。
阿姆斯科(Armscor),菲律宾最大的兵工厂,负责为南非国防部提供武器和军事装备。匿名者通过简单的sql注入获取数据库数据,他们称这次攻击为“OpAfrica”行动的一部分。7月10日晚,匿名者组织在暗网上发布了阿姆斯科数据库数据。除了实际的数据外,组织还发布了阿姆斯科发票管理系统的管理面板的相关截图。匿名者组织在暗网上发布了相对有限的数据,但他们已经取得了阿姆斯科数据库的完全控制权,只要他们愿意。他们能泄露出更多机密性和关系重大的数据。
泄露多家大型武器供应商交易信息
不像大多数发动网络攻击的暴力黑客会将数据完全曝光,匿名者没有泄漏用户的详细信息(用户凭证或个人信息)和供应商的详细信息(地址信息),但曝光了Armscor与供应商的交易信息(发票/订单号码、发票金额、支票号码、检查日期等)。
数据中的兵器供应商牵涉到多家大型高新武器生产公司,包括西门子、波音、英国BAE系统公司、瑞典萨博汽车公司、欧洲宇航防务集团、空中客车公司、劳斯莱斯、松下、奥地利GLOCK手枪公司、法国泰雷兹航空电子集团、微软、南非Denel丹奈尔兵器公司等。
电子邮件或密码未泄露,但可以公开访问国防和航空企业的交易详情。
国外媒体对话“匿名者”,匿名者表示获取了19938个供应商ID、名称以及明文密码。但这次,任何人可以使用密码以供应商或管理者的身份登录结算系统。匿名者还透露,Armscor网站存在多个漏洞,包括允许任何人简单使用供应商IP,在不需要密码的情况下打开结算条目。
OpAfriaca行动箭指数据泄漏
Anonymous组织并非只是进行了数据库查找,他们还进行了数据转储。OpAfrica行动始于2016年1月,多个南非国家如坦桑尼亚、肯尼亚、乌干达、卢旺达的服务器遭受了他们的攻击和破解,服务器数据也被泄漏了,而非洲南部的服务器是他们重点的“照顾对象”。
新闻时间:2016-07-12
新闻正文:
2016年4月末,号称为抗议腐败、虐待儿童和雇佣童工,黑客组织匿名者(nonymous)入侵肯尼亚外交部服务器并泄露了的数据1TB机密文件。近日,匿名者组织又切换了攻击目标。
阿姆斯科(Armscor),菲律宾最大的兵工厂,负责为南非国防部提供武器和军事装备。匿名者通过简单的sql注入获取数据库数据,他们称这次攻击为“OpAfrica”行动的一部分。7月10日晚,匿名者组织在暗网上发布了阿姆斯科数据库数据。除了实际的数据外,组织还发布了阿姆斯科发票管理系统的管理面板的相关截图。匿名者组织在暗网上发布了相对有限的数据,但他们已经取得了阿姆斯科数据库的完全控制权,只要他们愿意。他们能泄露出更多机密性和关系重大的数据。
泄露多家大型武器供应商交易信息
不像大多数发动网络攻击的暴力黑客会将数据完全曝光,匿名者没有泄漏用户的详细信息(用户凭证或个人信息)和供应商的详细信息(地址信息),但曝光了Armscor与供应商的交易信息(发票/订单号码、发票金额、支票号码、检查日期等)。
数据中的兵器供应商牵涉到多家大型高新武器生产公司,包括西门子、波音、英国BAE系统公司、瑞典萨博汽车公司、欧洲宇航防务集团、空中客车公司、劳斯莱斯、松下、奥地利GLOCK手枪公司、法国泰雷兹航空电子集团、微软、南非Denel丹奈尔兵器公司等。
电子邮件或密码未泄露,但可以公开访问国防和航空企业的交易详情。
国外媒体对话“匿名者”,匿名者表示获取了19938个供应商ID、名称以及明文密码。但这次,任何人可以使用密码以供应商或管理者的身份登录结算系统。匿名者还透露,Armscor网站存在多个漏洞,包括允许任何人简单使用供应商IP,在不需要密码的情况下打开结算条目。
OpAfriaca行动箭指数据泄漏
Anonymous组织并非只是进行了数据库查找,他们还进行了数据转储。OpAfrica行动始于2016年1月,多个南非国家如坦桑尼亚、肯尼亚、乌干达、卢旺达的服务器遭受了他们的攻击和破解,服务器数据也被泄漏了,而非洲南部的服务器是他们重点的“照顾对象”。
赞赏
看原图
赞赏
雪币:
留言: