博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
“OpAfrica”行动:匿名者攻击南非武器采购机构
阅读量:5817 次
发布时间:2019-06-18

本文共 833 字,大约阅读时间需要 2 分钟。

7月11日讯 知名黑客组织“匿名者”(Anonymous)攻陷南非武器采购机构Armscor的服务器,并泄露机构官员、客户财务数据以及交易明细。Armscor是南非国防部的官方武器采购机构。

OpAfrica行动:匿名者攻击南非武器采购机构

Armscor是匿名者OpAfrica行动的另一受害者。此次数据泄露事件可以说是大规模黑客入侵行动。

该黑客组织之前还入侵过两家以色列武器进口商并在OpIsrael行动中泄露了客户详情。然而,这次黑客选择在暗网泄露空中客车公司(Airbus)、泰雷兹集团(Thales group)、劳斯莱斯(Rolls Royce)、欧洲宇航防务集团(European Aeronautic Defence and Space Company, 简称Eads)、南非丹尼尔公司(Denel)等的63MB HTML文件,文件包含发票号码、订单号、发票金额等。

国外媒体对话“匿名者”,匿名者表示获取了19938个供应商ID、名称以及明文密码。但这次,任何人可以使用密码以供应商或管理者的身份登录结算系统。匿名者还透露,Armscor网站存在多个漏洞,包括允许任何人简单使用供应商IP,在不需要密码的情况下打开结算条目。

OpAfrica行动:匿名者攻击南非武器采购机构

OpAfrica行动:匿名者攻击南非武器采购机构

当被问及通过哪些安全漏洞绕过网站安全,匿名者表示:

“就是简单的SQL注入。”

通过深入扫描,我们发现客户和交易数据包括2014年至2016年间客户ID、公司和交易报表、客户名称、订单号、发票号码、发票金额、发票结余、发票日期、交易日期以及收到的支票号码。

大约有104个HTML文件,但是,我们可以确定的是,电子邮件或密码未泄露,但可以公开访问国防和航空企业的交易详情。

过去,匿名者曾实施OpMonsanto行动,对联合国气候变化网络直播服务提供商、联合国气候变化网站和南非政府承包商展开攻击。

====================================分割线================================

本文转自d1net(转载)

你可能感兴趣的文章
argparse - 命令行选项与参数解析(转)
查看>>
一维数组
查看>>
Linux学习笔记之三
查看>>
CentOS 6.6 FTP install
查看>>
图解Ajax工作原理
查看>>
oracle导入导出小记
查看>>
聊一聊log4j2配置文件log4j2.xml
查看>>
NeHe OpenGL教程 第七课:光照和键盘
查看>>
修改上一篇文章的node.js代码,支持默认页及支持中文
查看>>
Php实现版本比较接口
查看>>
删除设备和驱动器中软件图标
查看>>
第四章 TCP粘包/拆包问题的解决之道---4.1---
查看>>
html语言
查看>>
从源码看集合ArrayList
查看>>
spring-boot支持websocket
查看>>
菜鸟笔记(一) - Java常见的乱码问题
查看>>
我理想中的前端工作流
查看>>
记一次Git异常操作:将多个repository合并到同一repository的同一分支
查看>>
CodeIgniter 3.0 新手捣鼓源码(一) base_url()
查看>>
Chrome 广告屏蔽功能不影响浏览器性能
查看>>