“OpAfrica”行動:匿名者攻擊南非武器采購機構(gòu)
7月11日訊 知名黑客組織“匿名者”(Anonymous)攻陷南非武器采購機構(gòu)Armscor的服務(wù)器,并泄露機構(gòu)官員、客戶財務(wù)數(shù)據(jù)以及交易明細(xì)。Armscor是南非國防部的官方武器采購機構(gòu)。
Armscor是匿名者OpAfrica行動的另一受害者。此次數(shù)據(jù)泄露事件可以說是大規(guī)模黑客入侵行動。
該黑客組織之前還入侵過兩家以色列武器進口商并在OpIsrael行動中泄露了客戶詳情。然而,這次黑客選擇在暗網(wǎng)泄露空中客車公司(Airbus)、泰雷茲集團(Thales group)、勞斯萊斯(Rolls Royce)、歐洲宇航防務(wù)集團(European Aeronautic Defence and Space Company, 簡稱Eads)、南非丹尼爾公司(Denel)等的63MB HTML文件,文件包含發(fā)票號碼、訂單號、發(fā)票金額等。
國外媒體對話“匿名者”,匿名者表示獲取了19938個供應(yīng)商ID、名稱以及明文密碼。但這次,任何人可以使用密碼以供應(yīng)商或管理者的身份登錄結(jié)算系統(tǒng)。匿名者還透露,Armscor網(wǎng)站存在多個漏洞,包括允許任何人簡單使用供應(yīng)商IP,在不需要密碼的情況下打開結(jié)算條目。
當(dāng)被問及通過哪些安全漏洞繞過網(wǎng)站安全,匿名者表示:
“就是簡單的SQL注入。”
通過深入掃描,我們發(fā)現(xiàn)客戶和交易數(shù)據(jù)包括2014年至2016年間客戶ID、公司和交易報表、客戶名稱、訂單號、發(fā)票號碼、發(fā)票金額、發(fā)票結(jié)余、發(fā)票日期、交易日期以及收到的支票號碼。
大約有104個HTML文件,但是,我們可以確定的是,電子郵件或密碼未泄露,但可以公開訪問國防和航空企業(yè)的交易詳情。
過去,匿名者曾實施OpMonsanto行動,對聯(lián)合國氣候變化網(wǎng)絡(luò)直播服務(wù)提供商、聯(lián)合國氣候變化網(wǎng)站和南非政府承包商展開攻擊。