">

【快訊】印度駐7國使館網(wǎng)站數(shù)據(jù)庫遭黑客泄露

6日,黑客Kapustkiy在Twitter上發(fā)貼,通過Pastebin共享網(wǎng)站,泄露了印度駐瑞士、馬里、羅馬尼亞、意大利、馬拉維、南非和利比亞大使館網(wǎng)站數(shù)據(jù)庫。

隨后,安全記者聯(lián)系到了Kapustkiy,并詢問了數(shù)據(jù)的真實性。據(jù)Kapustkiy透露,他和朋友Kasimierz過去曾是白帽黑客,但后來,為了獲得媒體關(guān)注,同時迫使更多網(wǎng)站管理員認(rèn)真考慮網(wǎng)絡(luò)安全問題,遂決定轉(zhuǎn)為灰帽黑客。

他們利用目標(biāo)網(wǎng)站的SQL注入漏洞成功獲得了數(shù)據(jù)庫訪問權(quán)限。據(jù)他們的嘗試確認(rèn),許多印度大使館網(wǎng)站都存在該類型漏洞。在他們泄露的7個印度使館網(wǎng)站數(shù)據(jù)庫信息中,包括姓名、電子郵箱地址和電話號碼。

嚴(yán)重來說,這類數(shù)據(jù)將會威脅到印度外交人員的安全,因為使館工作人員一直是國家支持黑客進(jìn)行網(wǎng)絡(luò)間諜攻擊活動的主要目標(biāo)。

據(jù)FireEye3月報告,針對外交事務(wù)實施網(wǎng)絡(luò)間諜活動的“Ke3chang”APT 組織正在對印度駐世界各地的使館人員發(fā)起了網(wǎng)絡(luò)攻擊;而據(jù)Palo AltoNetworks 5月分析發(fā)現(xiàn), “Ke3chang”組織仍在活躍,該APT組織由FireEye于2013 年首次發(fā)現(xiàn)。

專家表示,“Ke3chang”只是以全球外交官為目標(biāo)的網(wǎng)絡(luò)攻擊行動之一。為此,為保護(hù)數(shù)據(jù)安全,各國大使館應(yīng)該采取適當(dāng)?shù)陌踩雷o(hù)措施。

目前,黑客所泄露數(shù)據(jù)看似真實,其中所涉及的印度使館網(wǎng)站一直處于無法訪問狀態(tài)。印度官方還未作出任何聲明和回應(yīng)。

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進(jìn)一步核實,并對任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2016-11-08
【快訊】印度駐7國使館網(wǎng)站數(shù)據(jù)庫遭黑客泄露
6日,黑客Kapustkiy在Twitter上發(fā)貼,通過Pastebin共享網(wǎng)站,泄露了印度駐瑞士、馬里、羅馬尼亞、意大利、馬拉維、南非和利比亞大使館網(wǎng)站數(shù)據(jù)庫。 " >

長按掃碼 閱讀全文