“OpAfrica”行動(dòng):匿名者攻擊南非武器采購(gòu)機(jī)構(gòu)
7月11日訊 知名黑客組織“匿名者”(Anonymous)攻陷南非武器采購(gòu)機(jī)構(gòu)Armscor的服務(wù)器,并泄露機(jī)構(gòu)官員、客戶財(cái)務(wù)數(shù)據(jù)以及交易明細(xì)。Armscor是南非國(guó)防部的官方武器采購(gòu)機(jī)構(gòu)。
Armscor是匿名者OpAfrica行動(dòng)的另一受害者。此次數(shù)據(jù)泄露事件可以說(shuō)是大規(guī)模黑客入侵行動(dòng)。
該黑客組織之前還入侵過(guò)兩家以色列武器進(jìn)口商并在OpIsrael行動(dòng)中泄露了客戶詳情。然而,這次黑客選擇在暗網(wǎng)泄露空中客車公司(Airbus)、泰雷茲集團(tuán)(Thales group)、勞斯萊斯(Rolls Royce)、歐洲宇航防務(wù)集團(tuán)(European Aeronautic Defence and Space Company, 簡(jiǎn)稱Eads)、南非丹尼爾公司(Denel)等的63MB HTML文件,文件包含發(fā)票號(hào)碼、訂單號(hào)、發(fā)票金額等。
國(guó)外媒體對(duì)話“匿名者”,匿名者表示獲取了19938個(gè)供應(yīng)商ID、名稱以及明文密碼。但這次,任何人可以使用密碼以供應(yīng)商或管理者的身份登錄結(jié)算系統(tǒng)。匿名者還透露,Armscor網(wǎng)站存在多個(gè)漏洞,包括允許任何人簡(jiǎn)單使用供應(yīng)商IP,在不需要密碼的情況下打開(kāi)結(jié)算條目。
當(dāng)被問(wèn)及通過(guò)哪些安全漏洞繞過(guò)網(wǎng)站安全,匿名者表示:
“就是簡(jiǎn)單的SQL注入。”
通過(guò)深入掃描,我們發(fā)現(xiàn)客戶和交易數(shù)據(jù)包括2014年至2016年間客戶ID、公司和交易報(bào)表、客戶名稱、訂單號(hào)、發(fā)票號(hào)碼、發(fā)票金額、發(fā)票結(jié)余、發(fā)票日期、交易日期以及收到的支票號(hào)碼。
大約有104個(gè)HTML文件,但是,我們可以確定的是,電子郵件或密碼未泄露,但可以公開(kāi)訪問(wèn)國(guó)防和航空企業(yè)的交易詳情。
過(guò)去,匿名者曾實(shí)施OpMonsanto行動(dòng),對(duì)聯(lián)合國(guó)氣候變化網(wǎng)絡(luò)直播服務(wù)提供商、聯(lián)合國(guó)氣候變化網(wǎng)站和南非政府承包商展開(kāi)攻擊。